Exposiciones vistas en clase
TEMA 1
COMERCIO ELECTRÓNICO
Ventajas del comercio electrónico
La Web ofrece a los proveedores la
oportunidad de:
•
relacionarse con un mercado totalmente interactivo, donde las transacciones,
transferencias, inventarios y recolección de datos.
permite que los consumidores cuenten con
una plataforma de compra durante las 24 horas del día, y las empresas se
introduzcan en un mercado focalizado, a la medida de las necesidades de los
clientes, al tiempo que disminuyen sus costos.
Por qué hacer
comercio exterior?
✓Creación de nuevos canales de
venta.
✓Acceso interactivo, rápido y
entretenido a información del producto o servicio.
✓Intercambio de documentos entre
socios de diferentes países.
Se
comparte la base de datos para acordar transacciones y otras operaciones.
✓Elaboración de pedidos a
distancia.
✓Ahorro de tiempo e intercambio
inmediato de información.
✓Aumento de la capacidad competitiva
en los mercados mundiales.
✓Ampliación de la demanda, y de los
procesos de comercialización.
✓Reducción del capital necesario
para incorporarse al mercado.
Desventajas
Dificultad de
acceso
Desconocimiento de la empresa.
Privacidad y seguridad.
Forma de pago.
Idioma.
Desconocimiento de la empresa.
Privacidad y seguridad.
Forma de pago.
Idioma.
Ley de Servicios de la Sociedad de la
Información y de Comercio Electrónico:
Obliga a
cumplir una serie de requisitos específicos a los propietarios de sitios web o
tiendas a través de la red. Entre otros esta ley prohíbe el envío de correos
electrónicos de carácter publicitario que los usuarios no hayan consentido,
además de obligar a la tienda online a explicar de forma detallada el proceso
de venta: condiciones, plazos, reclamaciones.
Comercio electrónico B2B
business
to
business (negocio
a negocio), y es aquel en donde la transacción comercial únicamente se realiza
entre empresas que operan en Internet, lo que quiere decir que no intervienen
consumidores
Existen
tres modalidades:
1.El
mercado controlado que únicamente acepta vendedores en busca de compradores.
2.El
mercado en el que el comprador busca proveedores.
3.
El mercado en el que los intermediarios buscan que se genere un acuerdo
comercial entre los vendedores y los compradores.
Comercio
electrónico C2C
(consumer to consumer)
consumidor a consumidor
Cuando
una persona ya no utiliza algún producto, y busca ofrecerlo en venta, puede
utilizar el
comercio electrónico como medio para realizar su transacción con
otro consumidor.
Ventajas:
reutilización
de productos
compras
a menores precios y ofertas únicas en el medio.
Comercio
electrónico B2E
La
relación comercial Business to
employee (
negocio a empleado) se centra principalmente en su empresa y sus empleados.
Ventajas
que obtiene la empresa:
impulsa
al empleado a consumir los productos de la empresa.
los
empleados pueden acceder a las ventajas que le ofrece la empresa para adquirir
sus productos cuando llevan cierto tiempo trabajando en la empresa.
Ventajas
que obtienen los empleados:
adquieren
los productos de la empresa con una serie de descuentos.
pueden
pagar los productos de la empresa descontando el precio de la nómina.
Ventajas
que obtienen los empleados:
adquieren
los productos de la empresa con una serie de descuentos.
pueden
pagar los productos de la empresa descontando el precio de la nómina.
Ventajas
Puede
realizar sus compras desde cualquier lugar gracias a la tienda online.
obtiene
información precisa relativa al estado
de adquisiciones.
TEMA 2
HACKERS Y CRACKERS
Los
hackers pueden estar motivados por una multitud de razones, incluyendo
fines de
lucro, protesta o por el desafío
Un
hacker es alguien quien descubre las debilidades o de una red informática
Sombrero blanco
Un
hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás
para poner a prueba su propio sistema o mientras trabaja para una compañía de software que fabrica software de
seguridad.
Sombrero negro
Un
hacker de sombrero negro es un hacker que viola la seguridad informática por
razones más allá de la malicia o para beneficio personal.
La forma en que eligen las redes a las que
van a entrar es un proceso que puede ser dividido en tres partes:
1.Elección
de un objetivo
2.Recopilación
de información e investigación
Finalización
del ataque
Sombrero gris
Un hacker de sombrero gris es una combinación de hacker de sombrero negro con
el de sombrero blanco
Ataques
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
•Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
•Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
Un hacker de sombrero gris es una combinación de hacker de sombrero negro con
el de sombrero blanco
Ataques
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
•Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
•Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
•Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Hacker famosos
1. Kevin Mitnick
también conocido como “El Cóndor”. El Departamento de Justicia de Estados
Unidos lo calificó como “el criminal informático más buscado de la
historia" de ese país.
Mitnick cobró fama a partir de los años 80,
cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995.
2.
Kevin Poulson
logró fama en 1990 por hackear las líneas telefónicas de la radio
KIIS-FM de Los Angeles, para asegurarse la llamada número
102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base
de datos del FBI en 1991.
CRACKERS
El cracker, es considerado un
"vandálico virtual".
Algunos
intentan ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en nuestra
PC, y protegerla debidamente con un buen sistema de seguridad.
hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en nuestra
PC, y protegerla debidamente con un buen sistema de seguridad.
Tipos de crackers
•Crackers de sistemas
•Crackers de criptografía
•Phreaker
•Cyberpunk
•Cracker famosos
•Crackers de sistemas
•Crackers de criptografía
•Phreaker
•Cyberpunk
•Cracker famosos
1. Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático.
2.
Robert Tappan
Morris en
1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando
infectar 6,000 servidores conectados a la red. La propagación la realizó desde
uno de los terminales del MIT (Instituto Tecnológico de Massachussets). Robert Tappan Morris al ser descubierto, fue
enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US
$ 10,000 de multa.
TEMA 3
VOKI
Voki o personaje avatar Es
un herramienta usualmente utilizada en las
aulas para el aprendizaje o enseñanza de idiomas.
Podemos introducir un
mensaje que puede ser un texto escrito o bien lo puedes
grabar con tu
propia voz o utilizar una grabación que tengas en tu pc.
Nos reproduce textos en idiomas tales como
ingles, español, francés,
alemán, italiano o idiomas mas exóticos como hindú,
danés, coreano, etc.
Le
es también de gran utilidad a los maestros para ayudar a losalumnos de una
manera lúdica:
A reflexionar sobre sus propios textos.
A mejorar los discursos, si faltan pausas, acentuaciones, Comas, etc.
A la pronunciación
A la vocalización, entre otros.
Aunque
un voki no solo nos sirve como herramienta
en aulas de idioma, o
la reflexión de textos, o pronunciación.
Es
muy útil y divertido también utilizarlos para crear mensajes
personalizados de:
Navidad
Amor
y amistad
Cumpleaños
Crear
una presentación personal.(quien soy, cuantos años tengo, donde
vivo, etc)
o para lo que se nos ocurra.
Una de las cosas que hace interesante esta herramienta es que nos
permite personalizar el producto
final.
Elegimos
un fondo
Un
personaje que puede ser una persona, un político, un famoso,
animal o personaje
de comic.
Cambiar
la ropa y accesorios.
Podemos
cambiar el color de la piel, de los ojos o
la forma del pelo,
entre otras muchas modificaciones.
Nuestro
voki lo
podemos insertar en una pagina web, blog, etc.
O
enviarlo por correo electrónico e incluso por un teléfono móvil.
TEMA 4
SPAM Y SPYWARE
Es un correo basura o mensaje
basura, no deseado de remitente no conocido,
habitualmente de
habitualmente de
tipo
publicitario.
generalmente enviado en grandes
cantidades (incluso masiva) que perjudican de
una o varias
una o varias
maneras al receptor.
El Spam
se puede aplicar en
Blogs
Correos electrónicos
foros
Redes sociales
En redes de IRC
Los wikis
Vía publica
Correo postal
se puede aplicar en
Blogs
Correos electrónicos
foros
Redes sociales
En redes de IRC
Los wikis
Vía publica
Correo postal
Características comunes que presentan los
SPAM
la dirección que aparece como remitente del mensaje no
resulta conocida para el usuario.
el mensaje no suele
tener dirección Reply.
presenta un asunto llamativo.
la mayor parte del
Spam esta escrito en ingles.
El contenido es publicitario
Medidas para evitar el SPAM
NO enviar mensajes en cadenas ya
que los mismos generalmente son
un tipo de engaño.
si aun así desearas enviar
mensajes a muchos destinatarios hacerlo
Siempre con copia oculta (CCC) ya que esto evita que un destinatario
vea (robe)
el mail de los demás destinatarios.
Nunca escriba su dirección
electrónica en una página web para que le
manden mensajes. Muchas empresas de
"spam", recopilan direcciones
de las páginas web. Si es
imprescindible que escriba su dirección,
cambie algunos caracteres o añada
caracteres nuevos, por ejemplo:
nombre-arroba-dominio (arroba escrito con palabras).
No ponga su dirección de correo
electrónico principal en registros en
línea o en sitios de comercio
electrónico. Use una dirección diferente
para la difusión pública.
Nunca dé los datos de su tarjeta
de crédito u otra información personal
a sitios no fiables en la red.
SPYWARE
es un software
que recopila información de un ordenador y después
transmite esta información a
una entidad externa sin el conocimiento o
el consentimiento del propietario del
ordenador. El término spyware
también se utiliza más ampliamente para referirse
a otros productos
que no son estrictamente spyware. Estos productos, realizan
diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de
teléfono.
El ESPYWARE
tiene como método:
•forzar
al usuario a ver determinadas cosas /utilizar determinados
programas e interfaces.
•
extraer información de la computadora del usuario.
DIFERENCIAS
SPAM
El SPAM llega a todas las cuentas de correo
electrónico causando malestar
a las personas a las personas que utilizan este
medio de comunicación.
SPYWARE
Es un
programa espía que funciona dentro de la categoría Malware, que
se
instala furtivamente en un ordenador para recopilar información sobre las
actividades que se realicen.
TEMA 5
DERECHOS DE AUTOR
Es un conjunto de normas
jurídicas y principios que afirman los derechos
morales y patrimoniales q la
ley concede a los autores
DECLARACIÓN UNIVERSAL DE LOS
DERECHOS HUMANOS
Esta reconocido como uno de
los derechos humanos fundamentales
DOMINIO PUBLICO
Una obra pasa al dominio
publico cuando los derechos patrimoniales han
expirado.
El plazo mínimo a nivel mundial, es de 50
años.
Por ejemplo, el derecho europeo, son de 70 años desde la muerte del autor.
CLASES DE DERECHOS DE AUTOR
Derechos patrimoniales.
Derechos morales.
Derechos conexos.
Derechos de reproducción.
Derechos de comunicación
publica.
Derechos de traducción.
TEMA 6
AULAS VIRTUALES
Aulas
virtuales o campus virtuales, son un nuevo concepto
en
a nivel mundial y en algunas otras
OBJETIVOS
Atender
la demanda de capacitación de las
instituciones Públicas.
•Una
estrategia para la formación y
capacitación
virtual, basada en
tecnología educativa de
punta. Aprendizaje
autónomo.
El aula virtual tiene columnas
EL ENTORNO DE LAS AULAS VIRTUALES
SON DIFERENTES PERO
TIENEN EN SI LA MISMA ESTRUCTURA
Las
ventajas
De disponer de una plataforma son muchas, como por ejemplo:
Reduce
notablemente los costos de la formación.
No
requiere de un espacio físico.
Elimina
desplazamientos de los participantes.
Amplía
notablemente su alcance dando mayores posibilidades a los que se
encuentran más
alejados de los Centros de formación.
Permite
el acceso a los cursos con total libertad de horarios.
Proporciona
un entorno de aprendizaje y trabajo cooperativos.
Distribuye
la información de forma rápida y precisa a todos los participantes.
Prepara
al educando para competir en el mercado de manera más ágil, rápida y
eficiente.
Convierte
la docencia virtual es una opción real de teletrabajo.
Se
complementa, sin lugar a dudas, con la formación presencial y con los
soportes
didácticos ya conocidos.
Interfaz con el usuario
Interfaz es
lo que conocemos en inglés como interface (“superficie
de contacto
Se
conoce como interfaz
de usuario al medio que permite a una
persona
comunicarse con una máquina.
De
una manera más coloquial, podemos decir que Moodle es un paquete de
software para la
creación de cursos y sitios Web basados en Internet, o sea, una
aplicación para
crear y gestionar plataformas educativas, es decir, espacios
donde un centro
educativo, institución o empresa, gestiona recursos educativos
proporcionados
por unos docentes y organiza el acceso a esos recursos por los
estudiantes, y
además permite la comunicación entre todos los implicados
(alumnado y
profesorado).
¿Quiénes son los principales
actores en el proceso formativo
dentro de las aulas virtuales y
sus funciones?
•Jefes
de Capacitación y/o RH de las entidades públicas
•Administrador
del Aula Virtual
•Participantes
•Coordinador
Institucional de INADEH
•Tutores
Virtuales
Los usos que puede tener un aula
virtual
Hay empresas que surgieron solo como
proveedores de estos
espacios, y hay escuelas y docentes que diseñaron sus
propios
espacios para llegar a los educandos.
Los usos que se hacen de estas
aulas virtuales son como
complemento de una clase presencial o para la
Educación a
distancia.
El aula virtual es una situación
educativa en que los docentes
y
los alumnos están físicamente separados la
mayor parte del
tiempo, pero estos se valen de cualquier medio tecnológico
para
la comunicación
ELEMENTOS ESENCIALES QUE COMPONE UN
AULA VIRTUAL
Los elementos que componen un aula
virtual surgen de una
adaptación del aula tradicional a la que se agregaran
adelantos
tecnológicos accesibles a la mayoría de los usuarios, y en la que
se
reemplazaran factores como la comunicación cara a cara,
por otros elementos.
Básicamente el aula virtual debe contener
las herramientas que permitan:
Distribución de la información
Intercambio de ideas y experiencias.
Aplicación y experimentación de lo
aprendido,
transferencia
de los conocimientos e integración
TEMA 7
ANTIVIRUS
El
antivirus es un programa que ayuda a proteger las computadora contra lamayoría de los virus: worms, troyanos y otros invasores indeseados que puedan
infectar los ordenadores ordenador.
¿POR QUE ES IMPORTANTE UN ANTIVIRUS?
La importancia que tiene el instalar un antivirus en nuestras computadoras es que
podemos cuidar y proteger nuestros documentos de una perdida por total de
ellos o aun el daño en el disco de nuestro equipo.
Recordemos que una vez instalado un antivirus debemos estar actualizándolo
OBJETIVOS
DE LOS ANTIVIRUS
-DECTETAR
-O
ELIMINAR
ANTIVIRUS PREVENTORES
Se caracteriza por anticiparse
A la infección.
ANTIVIRUS IDENTIFICADORES
Tiene la función de identificar
Determinados programas infecciosos
Que afectan el sistema.
ANTIVIRUS DES CONTAMINADOR
su principal función descontaminar un sistema que fue infectado a través
de la
eliminación de un programa maligno
CORTAFUEGO
O FIREWALL:
objetivo es bloquear el acceso a
un determinado sistema actuado
como
como
muro defensor.
Anti
espías o
antispywar
el objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
ANTI
POP-UPS:
tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o
ups o
emergentes.
ANTISPAM:
eliminar mensajes basura de forma automática
TEMA 8
VIRUS INFORMÁTICO
Estos afectan a casi todos los programas utilizados actualmente,
atacando en sí, al sistema operativo.
Estos afectan a casi todos los programas utilizados actualmente,
atacando en sí, al sistema operativo.
CARACTERÍSTICAS
los virus ocasionan perdida de información y daños en los
sistemas.
Se caracterizan por duplicarse o extenderse por medio de
replicas y
copias.
Algunos daños que ocasionan es la perdida de información
los virus ocasionan perdida de información y daños en los
sistemas.
Se caracterizan por duplicarse o extenderse por medio de
replicas y
copias.
Algunos daños que ocasionan es la perdida de información
MÉTODOS DE PROPAGACIÓN
Existen 2 tipos o clases de contagio:
Cuando damos inicio y ejecutamos el virus de
manerainadvertida
Los programas maliciosos actúan propagándose atraves de las
redes
Existen 2 tipos o clases de contagio:
Cuando damos inicio y ejecutamos el virus de
manerainadvertida
Los programas maliciosos actúan propagándose atraves de las
redes
MÉTODOS DE PROTECCIÓN
ACTIVOS:
-Antivirus: son programas o sistemas de protección que ataca
eliminando ese programa malicioso al que llamamos virus.
Filtros de ficheros: Son aquellos que filtra los ataques de virus
eliminándolos automáticamente.
MÉTODOS DE PROTECCIÓN
PASIVOS:
Evitan que al ingresar unidades de almacenamientos
(memorias,usb
etc.) previene el ingreso de virus.
Al instalar programas “piratas” pueden ser benéficas o malignos
ya
que pueden ingresar virus buenos o malos.
Nos abren ventanas o mensajes infectados
Utiliza e informa sobre sistemas operativos seguros.
TIPOS DE VIRUS
TROYANO
GUSANO
BOMBAS LÓGICAS
OHAX
JOKE
Estos virus son los mas mencionados y frecuentes que atacan
directamente el sistema operativo, los archivos, y algunos
pueden
atacar la partición cero quemando el disco.
NETIQUETA
Es un conjunto de normas y
comportamientos en la internet.
Que son utilizadas y necesarias para hacer de
estos sitios mas
agradables, donde debe a ver un respeto mutuo
NORMAS DE CORTESÍA
Estas varían en cada servicio que
ofrece el internet:
para escribir un email, participar
en un foro de discusión, u
correo electrónico, en Facebook en Twitter.
En nuestra vida cotidiana hay
normas de cortesía y estas son
convenientes para llevarse bien con todo el
mundo.
Así como existen reglas para
concluir en los círculos sociales
también existen reglas en la internet .
Reglas
de Oro
Primera
regla
NO LE HAGAS A NADIE LO QUE NO TE GUSTARÍA QUE TE
HICIERAN A TI .
No debemos ofender a las personas,
aprovechando
que en la
red no estamos interactuando físicamente. Los correos y la red
son
para conocernos
e
interactuar
Segunda
regla
SIGA EN LA RED LOS MISMOS ESTÁNDARES DE
COMPORTAMIENTO QUE UTILIZA EN LA VIDA REAL:
debemos
seguir el mismo comportamiento que practicamos en la
vida real, las personas
olvidamos que hay un ser humano
cuando estamos en un computador
Tercera regla
Respetar la privacidad de los
demás:
No
revisar correos electrónicos que no sean de nosotros, no
proporcionar datos de
otras personas sin su autorización.
CUARTA REGLA
EXCUSE LOS ERRORES DE OTROS:
No
señale a una persona por cometer un error,
no sea
arrogante envié el mensaje preferiblemente por correo
electrónico, o correo interno. Al
contrario ayúdenos así
como
el internet nos ayuda.
quinta REGLA
RESPETE EL TIEMPO Y EL ANCHO DE
BANDA DE Las
DEMÁS personas:
No
dure horas y horas en la red no piense que su vida depende
de estar hablando
con completos desconocidos.
SEXTA REGLA
PONGA DE SU PARTE VÉASE MUY BIEN
EN LINEA:
Deja
una buena impresión una persona grosera
no lo llevara a
tener amigos, ni sentirse mejor consigo mismo.
sea honesto y respetuoso
Séptima regla
Comparta los conocimientos:
Es
un medio para comunicar y enseñar lo que sabes. Comparte tus conocimientos con otras
personas de la red
Octava regla
No usar letras mayúsculas
Estas
no se deben utilizar, ya que se pueden mal entender como un grito o una orden
NOVENA Regla
Redacción y gramática
Sea
claro y coherente con la información que transmite,
para que esta no sea
distorsionada ejemplo; la ortografía.
Procura escribir adecuadamente evita las
abreviaciones de
las palabras
Décima regla
Modales:
no
olvides saludar, despedirte y agradecer el favor que nos
brindan los demás.
































No hay comentarios:
Publicar un comentario