UNIDAD
1
INFORMÁTICA
ADMINISTRATIVA
HARDWARE: (parte dura). Todas las partes tangibles de una computadora que
comprende componentes electrónicos, mecánicos y electrónicos.
SOFTWARE: (parte blanda). Conjunto de componentes lógicos (programas y datos) necesarios
para la ejecución de tareas especificas intangibles.
SOFTWARE DE SISTEMA: Su objetivo es desvincular al usuario y al programador de los detalles
de la computadora. Aislándolo del procesamiento de características internas.
Clasificación:
· Sistemas operativos
· Controles
· Herramientas de sistemas
SOFTWARE DE PROGRAMACIÓN: Conjunto de herramientas que permite al programador desarrollar
programas informáticos (CTT, VISUAL, PHP).
Clasificación:
· Editores de texto
· Compiladores
· Interpretes
· Enlazadores
· depuradores
SOFTWARE DE APLICACIÓN: Permite al usuario llevar a cabo una o más tareas específicas.
Clasificación:
· Aplicaciones ofimáticas
· Bases de datos
· Software educativo
· Telecomunicaciones
· Video juegos
· Diseño asistido
· Software empresarial
SISTEMA OPERATIVO: Conjunto de programas que efectúan la gestión de procesos básicos de un
sistema informático y permite la normal ejecución del resto de las demás
operaciones.
Función: Es administrar los
recursos de la maquina, coordinar el hardware y organización de archivos.
SISTEMAS OPERATIVOS MÁS COMUNES:
I. Windows
II. Linux/unix
III. Dos
IV. Maicos
TIPOS DE
PERIFÉRICOS
ENTRADA
|
SALIDA
|
ALMACENAMIENTO
|
ENTRADA/SALIDA
|
¥ Joy stick
¥ Escáner
¥ Mouse
¥ Teclado
¥ Micrófono
¥ Lápiz óptico
¥ Unidad lectora de CD y DVD
¥ Cámara digital
¥ Cámara web
¥ Escáner de código de barras
¥ USB
¥ Modem
|
¦ Monitor
¦ Impresora
¦ Bocinas
¦ Altavoz
¦ Tarjeta de sonido
¦ Tarjeta gráfica
¦ Protector
¦ Audífonos
|
o Discos flexibles
o Discos duro
o Cintas magnéticas
o CD-ROMS
o Memoria portátil
o Memoria USB
o Unidad flash
o Unidad de blu-ray disc
|
Monitor touch screen
Cámara digital multifuncional
Quemador
Reproductor mp3
Pizarrón eléctrico
Memoria portátil tipo USB
|
PERIFÉRICOS
Se denomina periféricos a los aparatos o
dispositivos auxiliares e independientes conectados a la unidad
central de procesamiento de
una computadora.
Se consideran periféricos
tanto a las unidades o dispositivos a
través de los cuales la computadora se
comunica con el mundo exterior, como a los sistemas que almacenan o archivan la
información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por
periférico al conjunto de dispositivos que, sin pertenecer al núcleo
fundamental de la computadora, formado por la CPU y
la memoria central, permitan
realizar operaciones
de entrada/salida (E/S)
complementarias al proceso de datos que realiza la CPU.
Tipos de periféricos
Los periféricos
pueden clasificarse en 5 categorías principales:
Periféricos de entrada: Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
- Teclado
- Micrófono
- Escáner
- Ratón o
mouse
- Escáner
de código de barras
- Cámara web
- Lápiz óptico
- Cámara digital
Periféricos de salida: Son dispositivos
que muestran o proyectan información hacia el exterior del ordenador. Son los
que reciben la información procesada por la CPU y la reproducen, de modo que
sea perceptible por el usuario. Algunos ejemplos son:
Periféricos de entrada/salida (E/S):
Sirven básicamente para la comunicación de la computadora con el medio externo.
Los periféricos de
entrada/salida son los que utiliza el ordenador tanto para mandar como para
recibir información. Su función es la de almacenar o guardar, de forma
permanente o virtual, todo aquello que hagamos con el ordenador para que pueda
ser utilizado por los usuarios u otros sistemas.
Son ejemplos de
periférico de entrada/salida o de almacenamiento:
- Disco duro
- Grabadora y/o lector de
CD
- Grabadora y/o lector de
DVD
- Impresora
- Memoria flash
- Cintas magnéticas
- Memoria portátil
- Disquete
- Pantalla táctil
- Casco virtual
- Grabadora y/o lector de
CD
- Grabadora y/o lector de
DVD
- Grabadora y/o lector de
Blu-ray
- Grabadora y/o lector de
HD-DVD
Periféricos de almacenamiento:
Se encargan de guardar los datos de los que hace uso la CPU, para que ésta
pueda hacer uso de ellos una vez que han sido eliminados de la memoria
principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden
ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes
son:
- Disco duro
- Disquete
- Unidad de CD
- Unidad de DVD
- Unidad de Blu-ray Disc
- Memoria flash
- Memoria USB
- Cinta magnética
- Tarjeta
perforada
- Memoria portátil
Periféricos de comunicación:
Su función es permitir o facilitar la interacción entre dos o más computadoras,
o entre una computadora y otro periférico externo a la computadora. Entre ellos
se encuentran los siguientes:
- Fax-Módem
- Tarjeta de red
- Concentrador
- Conmutador
- Enrutador
- Tarjeta inalámbrica
- Tarjeta Bluetooth
Enlaces externos
- Wikimedia
Commons alberga contenido multimedia sobre Periférico.
- Periféricos
Categorías
ocultas: Wikipedia: Fusionar | Wikipedia: Artículos con pasajes que requieren
referencias
INTERFAZ GRÁFICA DE USUARIO (GUI)
Programa que actúa utilizando un
conjunto de imágenes y gráficos para representar información.Principal uso:
proporciona un entorno visual sencillo de manejar.
PHISHING
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o
información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico,
o algún sistema de mensajería
instantánea1 o
incluso utilizando también llamadas telefónicas.2
Dado el creciente
número de denuncias de incidentes relacionados con el phishing,
se requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
Origen de la
palabra
El término phishing proviene de la
palabra inglesa "fishing"
(pesca),3 haciendo
alusión al intento de hacer que los usuarios "piquen en el anzuelo".
A quien lo practica se le llama phisher.4 También
se dice que el término "phishing" es la contracción de "password
harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente
es un acrónimo retroactivo, dado que la
escritura 'ph es
comúnmente utilizada por hackers para sustituir la f, como raíz de
la antigua forma de hacking telefónico conocida como phreaking.5
Intentos recientes
de phishing
Los intentos más
recientes de phishing han tomado como objetivo a clientes de bancos y servicios
de pago en línea. Aunque el ejemplo que se
muestra en la primera imagen es enviado por phishers de forma indiscriminada
con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios
recientes muestran que los phishers en un principio son capaces de establecer
con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima.
Técnicas de
phishing
La mayoría de los
métodos de phishing utilizan alguna forma técnica de engaño en el diseño para
mostrar que un enlace en un correo electrónico parezca una copia
de la organización por la cual se hace pasar el impostor. URLs mal
escritas o el uso de subdominios son trucos comúnmente usados por phishers,
como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro
ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el
carácter arroba: @,
para posteriormente preguntar el nombre de usuario y contraseña (contrario a
los estándares14 ).
Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar
a un observador casual y hacerlo creer que el enlace va a abrir en la página de
www.google.com, cuando realmente el enlace envía al navegador a la página de
members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente). Este
método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explorer.16 Otros
intentos de phishing utilizan comandos en Java Scripts para
alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de
la entidad legítima sobre la barra de direcciones, o cerrando la barra de
direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método
popular de phishing, el atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque
resulta particularmente problemático, ya que dirige al usuario a iniciar sesión
en la propia página del banco o servicio, donde la URL y los certificados
de seguridad parecen
correctos. En este método de ataque (conocido como Cross Site Scripting)
los usuarios reciben un mensaje diciendo que tienen que "verificar"
sus cuentas, seguido por un enlace que parece la página web auténtica; en
realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.
Fases
- En la primera fase, la
red de estafadores se nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (hoax o
scam). En el caso de que caigan en la trampa, los presuntos intermediarios
de la estafa, deben rellenar determinados campos, tales como: Datos
personales y número de cuenta bancaria.
- Se comete el phishing, ya
sea el envío global de millones de correos electrónicos bajo la apariencia
de entidades bancarias, solicitando las claves de la cuenta bancaria
(PHISHING) o con ataques específicos.
- El tercer paso consiste
en que los estafadores comienzan a retirar sumas importantes de dinero,
las cuales son transmitidas a las cuentas de los intermediarios (muleros).
- Los intermediarios
realizan el traspaso a las cuentas de los estafadores, llevándose éstos
las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de
la comisión.
PHARMING
Pharming es la explotación
de una vulnerabilidad en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio (domain name)
a otra máquina distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a
la página web que el atacante haya especificado para ese nombre de dominio.
Origen de la
palabra
La palabra pharming deriva del término farm (granja en inglés)
y está relacionada con el término phishing,
utilizado para nombrar la técnica de ingeniería social que,
mediante suplantación de correos electrónicos o páginas web, intenta obtener información
confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.
El origen de la
palabra se halla en que una vez que el atacante ha conseguido acceso a un
servidor DNS o
varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.
Método de
funcionamiento del pharming
Todos los
ordenadores conectados a internet tienen una dirección IP única,
que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados
por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones
postales de las casas, o al número de los teléfonos.
Debido a la
dificultad que supondría para los usuarios tener que recordar esas direcciones
IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP
del mismo modo que los nombres de las personas van asociados a sus números de
teléfono en una guía telefónica.
Los ataques
mediante pharming pueden realizarse
de dos formas: directamente a los servidores DNS, con lo que todos los usuarios
se verían afectados, o bien atacando a ordenadores concretos, mediante la
modificación del fichero "hosts" presente en cualquier equipo que funcione
bajo Microsoft Windows o
sistemas Unix.
La técnica de pharming se utiliza
normalmente para realizar ataques de phishing,
redirigiendo el nombre de dominio de una entidad de confianza a una página web,
en apariencia idéntica, pero que en realidad ha sido creada por el atacante
para obtener los datos privados del usuario, generalmente datos bancarios.
Anti-Pharming
Anti-Pharming es el término
usado para referirse a las técnicas utilizadas para combatir el pharming.
Algunos de los
métodos tradicionales para combatir el pharming son la utilización
de software especializado, la protección DNS y el uso de addons para los
exploradores web, como por ejemplo toolbars.
El software
especializado suele utilizarse en los servidores de grandes compañías para
proteger a sus usuarios y empleados de posibles ataques de pharming y phishing,
mientras que el uso de addons en los
exploradores web permite
a los usuarios domésticos protegerse de esta técnica.
La protección DNS permite
evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming.
Los filtros anti-spam normalmente
no protegen a los usuarios contra esta técnica.
Referencias
- "El Pharming: amenaza de fraude a
negocios", Terra.
- "Fraude a través del pharming", Microsoft.
- Identidad Robada, Portal para la prevención del robo de identidad y
los fraudes a través de internet
- "Pharming: Estafa sofisticada", GigaBytes.cl.
ROBO DE IDENTIDAD
El robo de identidad se da cuando un
atacante, por medios informáticos o personales, obtiene su información personal
y la utiliza ilegalmente.
El robo de
identidad es el delito de
más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un
ladrón nos robaba la billetera o porta documentos, el dinero era
lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número
de su documento, tarjeta de crédito,
de débito, cheques y
cualquier otro documento que contenga sus datos personales.
En el transcurso
de un día normal, usted divulga esta información al hacer transacciones en
persona, por teléfono y online para
efectuar la compra de productos y servicios. Si esta información confidencial
cae en manos de un delincuente, podría utilizarse para robarle su identidad
financiera y
realizar muchas de las actividades en nombre suyo.
Nadie está a salvo
de este delito ni podemos tener la certeza de que nunca le robarán su
identidad, lo importante es conocer los métodos existentes para reducir las
probabilidades de que usted se convierta en una víctima y qué medidas puede
tomar si llegara a ocurrir.
Lamentablemente,
la mayoría de las personas no se enteran que han sido víctimas de robo de
identidad hasta que solicitan un crédito y se los niegan, quieren contratar el
servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando
aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo
de las nuevas tecnologías, el robo de identidad se ha convertido en la
modalidad delictiva que más ha crecido en los últimos años.
Métodos utilizados
Existen varios
métodos para obtener datos de su información personal:
- Phishing y correos falsos: esta técnica permite pasar a un atacante por una
organización, banco o empresa verdaderos para obtener información que
garantice acceso a algún recurso que usted utilice en esa organización,
banco o empresa.
- Personal: cualquier
persona maliciosa podría obtener información que escuchó o vió de parte
suya que le garantice acceso a algún recurso valioso.
- Ataque organizado:
cualquier atacante podría intentar superar la seguridad de un banco,
empresa u organización para obtener información personal de los clientes para
luego accesar a algún recurso de esa empresa, organización o banco.
FRAUDES POR
INTERNET
¡POR UNA CULTURA DE PREVENCIÓN Y SEGURIDAD INTEGRAL!
¡POR UNA CULTURA DE PREVENCIÓN Y SEGURIDAD INTEGRAL!
Los fraudes por
internet son conocidos como phishing, y son delitos que buscan adquirir
información confidencial de las personas de manera fraudulenta, como puede ser
una contraseña o alguna información bancaria.
El phishing busca engañar al
usuario, para obtener de manera fraudulenta información sensitiva corno
contraseñas y detalles de tarjetas de crédito a través de un correo electrónico
o página de Internet falsa, suplantando la identidad de alguna organización.
Comercio o institución financiera. El usuario deposita su confianza en un sitio
apócrifo, registra sus datos y así el delincuente suplanta la identidad del
mismo y roba su patrimonio en línea.
Este tipo de robo de
identidad es cada vez más popular por la facilidad con que algunas personas
divulgan información personal como números de tarjetas de crédito. Los ladrones
de identidad también pueden obtener información de registros públicos para
crear cuentas falsas a nombre de la víctima, arruinar su crédito o incluso
impedir que la víctima acceda a sus cuentas propias.
A fin de prevenir
que ser víctimas de este tipo de fraude, te proporcionamos algunas medidas
preventivas de gran utilidad:
· Elimina correos que
no identifiques en tu correspondencia habitual o de remitentes desconocidos.
· Lee cuidadosamente
los mensajes que aparecen en tu PC, podrías estar aceptando la instalación de
un software malicioso.
· Mantén
actualizados los parches de seguridad de tu proveedor de software.
· Evita instalar o
usar software gratuito. porque puede estar infectado para la recepción de
phishinq con virus y software malicioso
· Evita registrarte
en redes, chats y sitios libres o gratuitos
· No uses la vista
previa, algunos virus se activan con sólo abrir el correo.
· Usa el bloqueador
de anexos de tu Outlook.
· Usa software
antivirus para escanear anexos y el formato mismo del correo.
INGENIERÍA
SOCIAL (SEGURIDAD INFORMÁTICA)
En el campo de la seguridad informática, ingeniería social es la práctica de
obtener información confidencial
a través de la manipulación de usuarios legítimos.
Es una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios en sistemas de
información que
les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido
a riesgo o
abusos.
El principio que
sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil". En la práctica, un ingeniero social usará
comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o
alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía
Internet o la web se
usa, adicionalmente, el envío de solicitudes de renovación de permisos de
acceso a páginas web o memos falsos que solicitan respuestas e incluso las
famosas "cadenas", llevando así a revelar información sensible,
o a violar las políticas de seguridad típicas. Con este método, los ingenieros
sociales aprovechan la
tendencia natural de la gente a reaccionar de manera predecible en ciertas
situaciones, -por ejemplo proporcionando detalles financieros a un aparente
funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Otro ejemplo
contemporáneo de un ataque de ingeniería social es el uso de
archivos adjuntos en e-mails, ofreciendo, por ejemplo,
fotos "íntimas" de alguna persona famosa o algún programa
"gratis" (a menudo aparentemente provenientes de alguna persona
conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de
la víctima para enviar cantidades masivas de spam). Ahora, después
de que los primeros e-mails maliciosos llevaran a los proveedores de software a
deshabilitar la ejecución automática
de archivos adjuntos, los usuarios deben activar esos archivos de forma
explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo,
abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta
forma el ataque.
La ingeniería
social también se aplica al
acto de manipulación cara a cara para obtener acceso a los sistemas
computacionales. Otro ejemplo es el conocimiento sobre la víctima, a través de
la introducción de contraseñas habituales, lógicas típicas o conociendo su
pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo
si fuese la víctima?
La principal
defensa contra la ingeniería social es educar y entrenar a los usuarios en el
uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los
ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su
opinión, la ingeniería social se basa en estos cuatro principios:
1. Todos queremos
ayudar.
2. El primer
movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir
No.
4. A todos nos gusta
que nos alaben.
Referencias
- John Leyden, 18 de abril de 2003. Office workers give away passwords for a
cheap pen (Oficinistas revelan contraseñas) (en inglés). The
Register.
- Kevin D. Mitnick, William L. Simon, Steve Wozniak. The Art of Deception: Controlling the Human
Element of Security. John Wiley & Sons, 2002. ISBN 0-471-23712-4.
- SirRoss, 19 de enero de 2005. A Guide to Social Engineering, Volume 1 A Guide to Social Engineering, Volume 2. AstaLavista.
UNIDAD II
INTERNET
1) Buscadores y navegadores
2) Blogs
3) Correo electrónico
4) Foros especializados
5) Educación a distancia y manejo de archivo en FTP
6) Antivirus
Buscadores y
navegadores
BUSCADOR: (Motores de búsqueda)
Buscan archivos almacenados en servidores web por medio de palabras de “spiders”.
BUSCADORES MÁS FAMOSOS:
1. Google
2. Yahoo
3. Altavista
4. Excite
5. Hot bot
6. Infoseek
7. Looksmart
8. Wikipedia
NAVEGADORES:
¦ Es un tipo de software que permite la visualización de documentos y
sitios en hipertextos comúnmente agrupados bajo la denominación de la web o
internet.
¦ Aplicación que opera por medio de internet interpretando archivos y
sitios web. Puede estar alojada en un servidor de la World Wide Web o en un
servidor local.
NAVEGADOR:
§ E-Explorer
§ Mozila firefox
§ Opera
§ Safari
§ Netscape navigator
§ Sea monkey
BUSCADORES
*CLASIFICACION:
Índices temáticos: Búsqueda se realiza por temas o categorías jerarquizadas;
base de datos web elaborados manualmente.
*MOTORES DE BUSQUEDA: Búsqueda
realizada por medio de palabras claves.
CORREO ELECTRÓNICO
Web
(publicidad)
|
Servidor ISP
|
Educacional
|
Local
|
Lotus
|
¨ Hotmail
¨ Google
¨ Yahoot
@gmail.com
|
¨ Telmex
@prodigy.com
|
@ittux.edu
|
@hsbc.com
|
Tunder bird
|
CHEQUE
Un cheque es
un documento contable de valor en el que la persona que es autorizada para extraer dinero de una cuenta (por ejemplo, el titular), extiende a
otra persona una autorización para retirar una determinada cantidad de dinero
de su cuenta la cual se expresa en el documento, prescindiendo de la presencia
del titular de la cuenta bancaria.
Jurídicamente
el cheque es un título valor a la orden o al portador y abstracto en virtud del
cual una persona, llamada librador, ordena incondicionalmente a una institución de crédito,
que es librado, el pago a la vista de una suma de dinero determinada a favor de
una tercera persona llamada beneficiario.
Presupuestos
El
cheque sólo puede ser expedido cuando se reúnan los requisitos siguientes:
§ La calidad del librado de ser una institución de
crédito la cual celebrará un contrato con el librador: Los bancos reciben de sus clientes dinero que se obligan a devolver a la vista, cuando el
cliente lo requiera. Para documentar las órdenes de pago de los clientes se
utilizan los cheques.
Por
el contrato de cheque, en consecuencia, el banco se obliga a recibir dinero de
su cuenta-habiente, a mantener el saldo de la cuenta a disposición de éste, y a
pagar los cheques que el cliente libre con cargo al saldo de la cuenta. A la
cuenta de cheques se le denomina en la práctica bancaria “cuenta corriente de
cheques”, porque el cuenta-habiente hace entregas que se le abonan y libra
cheques que se le cargan al ser pagados; por lo que la cuenta tiene una
secuencia indefinida.
El
cheque es un presupuesto de la normalidad, no de la esencia del cheque. Puede
una persona librar cheques y no tener la cuenta y el tenedor podrá ejercitar
las acciones correspondientes contra los obligados, e incluso el librador
recibirá una sanción. Y si el banco se negare a pagar un cheque sin causa
justa, a no ser que este indispuesto u obrando, infringiendo sus obligaciones
derivadas del contrato de cheque, también deberá pagar al librador una pena por
el cheque desatendido.
§ Los fondos disponibles: La
existencia de fondos disponibles es también un presupuesto de la regularidad
del cheque; presupuesto cuya existencia no influye sobre la eficacia del
título, y cuya ausencia es sancionada también.
§ Que el librador haya sido autorizado por el librado
para expedir cheques a cargo de la cuenta del librador.
Requisitos
§ Mención de ser cheque insertada en el texto del
documento
§ Lugar y fecha en que se expide
§ La orden incondicional de pagar una suma
determinada de dinero
§ El nombre del librado. (una institución de crédito)
§ El lugar de pago.
§ La firma del librador.
También
puede ser de estos requisitos depende el cheque con que se va a efectuar el
cambio.
Pago
El
cheque debe pagarse en el momento en que se presente al librado. Como título de crédito que
es, el pago del cheque debe hacerse precisamente contra su entrega.
Responsabilidad
del librador: El librador es el principal responsable del pago del cheque. Por
eso en el cheque la acción cambiaria directa se ejercita contra el librador y
sus avalistas (se equipara al librador como el aceptante de la letra de
cambio) y la acción de regreso en contra de los endosantes
y sus avalistas.
El
librador de un cheque que se presenta en tiempo y que no se pague por causa
imputable al librador, es responsable de los daños y perjuicios que sufra el
tenedor.
Responsabilidad
del librado: La institución de crédito que autorice a una persona para expedir
cheques está obligada a cubrirlos hasta el importe de las sumas que tenga a
disposición del librador. Cuando la institución se niegue sin justa causa a
pagar un cheque debe resarcir al librador de los daños y perjuicios.
Se
dice que un cheque rebotó cuando no hubo fondos.
Características
Las
características de los cheques son:
Literalidad
Significa
que vale única y exclusivamente por lo que se plasme en el cheque de manera
específica.
Valor per se
Otra
característica es que tienen valor per
se, es decir que tiene valor por sí
mismo en el documento como el título valor que es. Esto significa por ejemplo
que al cobrarse en un banco, el poseedor, siempre y cuando el cheque cuente con
endoso, no tiene que dar explicación al banco de por qué lo está cobrando. Esta
característica hace que un cheque sea como un billete, que tiene un valor por
sí mismo mas el portador a la causa validada en un solo cheque sea como un
billete. Además se llena un formulario especial a través del cual el librado le
ordena al librador que dono todo o parte de los fondos realizados en la entidad
bancaria de manera conjuntiva y ordenada.
A la vista
Los
cheques son siempre a la vista, es decir que no tienen fecha de cuándo deben
ser pagados. La fecha que se plasma en el cheque sólo cumple la función de
dejar constancia de cuándo el emisor tenía la intención de que ese cheque se
cobrase. No obstante el banco está obligado a hacer efectivo un cheque el día
en que se presenta al cobro, sin importar que la fecha que aparezca plasmada en
éste aún no haya llegado. Hay cheques pos-fechados. Hay que tener muy en cuenta
que los cheques prescriben y por ende caducan.
Hay
cheques que tienen límites de hasta cuanto tiempo se da para ser cobrado;
dígase, 180 días.
§ Cheque cruzado. Si un cheque está
cruzado diagonalmente en el anverso por dos líneas paralelas, el dinero no se
podrá retirar en efectivo, sino que tendrá que ser ingresado en una cuenta
bancaria. Esto se hace a veces para seguir
la pista al dinero pagado.
§ Cheque para abono en cuenta.
Insertando la cláusula “para abono en cuenta” produce la consecuencia de que no
puede ser cobrado en efectivo, sino que deberá ser abonado en la cuenta del
portador.
§ Cheque certificado. El
librado exige al librador que lo certifique haciendo constar que tiene en su
poder fondos suficientes para cubrir el cheque. Se realiza con palabras como
“acepto” “visto” o “bueno” escritas por el librado.
§ Cheque de caja. Es un cheque
expedido por una institución de crédito a sus propias dependencias. Representa
una garantía y no suele tener fecha de caducidad. En la práctica funciona como
dinero líquido, ya que el valor se retira de la cuenta del pagador en la fecha
de expedición en lugar de la de cobro y el librador es el director de la
oficina bancaria. En España y otros países se le denomina cheque bancario,
impropiamente ya que todos los cheques son de algún modo bancarios y suele
provocar ambigüedades y errores.
TARJETA DE CRÉDITO
La tarjeta de crédito es un instrumento material de identificación del
usuario, que puede ser una tarjeta plástica con una banda
magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo
favor es emitida, utilizarla como medio de pago en los negocios adheridos al
sistema, mediante su firma y la exhibición de la tarjeta. Es otra modalidad de
financiación, por lo tanto, el usuario supone asumir la obligación de devolver
el importe dispuesto y de pagar los intereses, comisiones bancarias y gastos
pactados.
Entre
las más conocidas del mercado están: Visa, American
Express, MasterCard, Diners
Club, JCB, Discover, Cabal,
entre otras. Las grandes tiendas y almacenes del mundo también emiten tarjetas
de crédito para sus clientes.
Los
usuarios tienen límites con respecto a la cantidad que pueden cargar de acuerdo
a la política de riesgos existente en cada momento y a las características
personales y de solvencia económica de cada usuario. Generalmente no se
requiere abonar la cantidad total cada mes. En lugar de esto, el saldo o
(“revolvente") acumula un interés. Se puede hacer sólo un pago mínimo así como pagar intereses sobre el saldo pendiente. Si se paga el saldo
total, no se pagan intereses.
La
mayor ventaja es la flexibilidad que le da al usuario, quien puede pagar sus
saldos por completo en su fecha límite mensual o puede pagar una parte. La
tarjeta establece el pago mínimo y determina los cargos de financiamiento para
el saldo pendiente. Las tarjetas de crédito también se pueden usar en los cajeros automáticos o en un banco para servirse de un adelanto de efectivo, aunque a
diferencia de las tarjetas de débito, se
cobra un interés por la disposición, comisión y, en algunos países, un impuesto
porque se trata de un préstamo.
Forma y origen
Materialmente
la tarjeta de crédito consiste en una pieza de plástico,
cuyas dimensiones y características generales han adquirido absoluta
uniformidad, por virtualidad del uso y de la necesidad técnica.
Cada
instrumento contiene las identificaciones de la entidad emisora y del afiliado
autorizado para emplearla; así como el periodo temporal durante el cual ese
instrumento mantendrá su vigencia. Suele contener también la firma del portador
legítimo y un sector con asientos electrónicos perceptibles mediante
instrumentos adecuados. Estos asientos identifican esa particular tarjeta y
habilitan al portador para disponer del crédito que conlleva el presentarla,
sin estampar su firma.
Con
respecto al origen, podemos decir que apareció en los comienzos del siglo XX en los Estados
Unidos, en concreto; la idea surgió dentro de las
oficinas del Chase Manhattan Bank, a manos de su director, bajo la modalidad de tarjeta profesional, se
insinuó con su forma mayoritaria alrededor de la década de los años 1940 y tomó
difusión desde la mitad del siglo.
La
difusión internacional fue producto del empleo en otras naciones de las
tarjetas emitidas en aquel país, y del establecimiento local de sucursales de
las emisoras durante la quinta y sexta décadas.
Número de la tarjeta
Es
un número de cuenta principal de las tarjetas de crédito y tarjetas bancarias.
Tiene una cierta cantidad de estructura interna y las cuotas de un sistema
común de numeración. Los números de tarjeta de crédito son un caso especial de
la norma ISO / IEC 7812 números de tarjetas bancarias.
Una
norma ISO / IEC 7812 contiene un número de un dígito identificador principal de
la Industria (MII), uno de seis dígitos Número de Identificación del Emisor
(IIN), un número de cuenta, y un cheque de un solo dígito calcula utilizando el
algoritmo de Luhn. El MII es considerado como parte del IIN.
El
término "Emisor Número de Identificación" (IIN) sustituye a los
utilizados anteriormente "Banco Número de Identificación" (BIN).
Véase la norma ISO / IEC 7812 para más información.
Número de Identificación del Emisor (IIN)
Los
primeros seis dígitos del número de tarjeta de crédito (incluida la inicial MII
dígitos) se conocen como el Número de Identificación del Emisor (IIN). Estos
identifican la institución que emitió la tarjeta al titular de la tarjeta. El
resto del número es asignado por el emisor. Las tarjetas son emitidas por el
emisor a través de una red de emisión. La longitud del número de la tarjeta es
igual al número de dígitos. Muchos emisores de tarjetas de crédito imprimen los
primeros cuatro dígitos del IIN en su tarjeta, justo debajo de donde el número
se encuentra en relieve, como una medida de seguridad adicional.
Tecnologías
Tarjeta de crédito con
microchip
Actualmente
existe un gran rango de tecnologías disponibles para las tarjetas de crédito.
La
tradicional es la de la banda magnética. No obstante, se está extendiendo
la tarjeta de crédito con
microchip. Esta tecnología, fue desarrollada por Roland
Moreno, en la cual un circuito electrónico integrado a la
tarjeta realiza la mayor parte de los controles relativos a su uso, ofrece más
seguridad al usuario y al banco emisor: el microchip integra dispositivos de
protección electrónica que impiden su violación o la lectura sin autorización
de la información que contiene.
¿QUÉ ES PAYPAL?
PayPal
es una empresa del sector del comercio electrónico, cuyo sistema permite a sus
usuarios realizar pagos y transferencias a través de Internet sin
compartir la información financiera con el destinatario, con el único requerimiento de que estos dispongan
de correo electrónico. Es un sistema rápido y seguro para enviar
y recibir dinero.
Paypal procesa
transacciones para particulares, compradores y vendedores online, sitios de
subastas y otros usos comerciales. La mayor parte de su clientela proviene del
sitio de subastas online eBay, compañía que compró Paypal en Octubre de 2002.
¿Para qué sirve el
PayPal?
· Pagar las compras realizadas por Internet.
· Cobrar las ventas realizadas por Internet.
· Enviar y Recibir dinero entre familiares, amigos o
particulares.
¿Cómo funciona
PayPal?
El envío de dinero o
pagos a través de Paypal es gratuito. El destinatario puede ser cualquier
persona o empresa, tenga o no una cuenta Paypal, que disponga de una dirección
de correo electrónico.
1. Se elige la opción
de pago:
o Con tarjeta de Crédito o Débito.
o Saldo de la Cuenta Paypal.
o Cuenta Bancaria.
2. Paypal realiza el
envío del dinero al instante, sin compartir la información financiera con el
destinatario.
3. El destinatario
recibe el mensaje de Paypal sobre los fondos, y tendrá que crear una cuenta
Paypal (en caso de no tener una) para poder retirarlos o transferirlos a una
cuenta bancaria propia.
Como abrir una
cuenta PayPal
1. Seleccionar el país,
idioma y elegir la modalidad de cuenta:
o Cuenta Personal (Para particulares que compran).
o Cuenta Premier (Para particulares que compran y
venden).
o Cuenta Business (Para empresas que venden en
Internet).
2. Rellenar un
formulario de registro con el correo electrónico, una contraseña, nombre,
apellidos, dirección postal, teléfono y tipo de tarjeta.
Porqué es PayPal un
método seguro para realizar pagos y transferencias de dinero.
PayPal es un método
seguro para realizar pagos y transferencias de dinero porque usa tecnología de
encriptación SSL de 128 bits para proteger toda la información confidencial y
el destinatario nunca recibe datos financieros como el número de tarjeta o
cuenta bancaria ni información personal.
Además, ofrece
programas de protección, donde el comprador puede pedir la devolución total o
parcial de su dinero. PayPal ofrece hasta 1.000 euros de protección para:
· Artículos no recibidos.
· Artículos muy diferentes a la descripción del
vendedor.
· Transacciones no autorizadas realizadas desde tu
cuenta Paypal.
Ventajas de utilizar
PayPal para compradores y vendedores
Ventajas para
Compradores
· Servicio gratuito, sin comisiones ni cuotas.
· Sólo necesitan introducir su dirección de correo
electrónico y una contraseña para realizar los pagos.
· No tendrán que introducir los datos de su tarjeta
en cada compra.
· Los datos financieros no se comparten con el
vendedor.
· Opción de elegir como pagar: Tarjeta, Cuenta
Bancaria o Saldo de Paypal.
· Compras protegidas hasta 1000 EUR por la Política
de Protección.
Ventajas para
Vendedores
· Sin costes de alta, mantenimiento o cancelación.
· Control de todas sus ventas y acceso a su historial
de transacciones desde una sola cuenta.
· Podrá aceptar pagos con Tarjeta, Transferencia
Bancaria y Saldo de Paypal con total seguridad.
· Amplio mercado internacional con más de 150 millones
de usuarios en 190 países.
· El logotipo de Paypal en los resultados de búsqueda
destacan sus artículos sobre los de la competencia.
RESUMEN DE LOS
7 EQUIPOS
1.- BUSCADORES Y
NAVEGADORES
Los buscadores en internet son
programas o aplicaciones que residen en un sitio web, los cuales al ingresar
palabras en sus recuadros de búsqueda operan dentro de la base de datos del mismo buscador y recopilan información relevante y relacionada con lo
que se busca.
Existen básicamente dos tipos de buscadores en internet.los buscadores de tipo directorio y los que
operan mediante robots o arañas.
Los buscadores en internet tipo
directorio funcionan igual que cualquier directorio en papel
existente.los buscadores tipos directorios entre los más famosos esta yahoo que opera como portal y
buscador, toma resultados de Microsoft, bing y el
open directory.
El ser capaces de brindar un orden al
verdadero océano de información que es la web por su importancia para obtener
la información necesaria de la gran base de datos que maneja cada buscador.
2.- BLOGS
CONCEPTO:
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El uso o tema de
cada blog es particular, los hay de tipo: periodístico, empresarial o
corporativo, tecnológico, educativo (edublogs), políticos, personales
(Contenidos de todo tipo), etc.
Existen variadas
herramientas de mantenimiento de blogs que permiten, muchas de ellas
gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar
todo el web log.
v Coordinar
v Borrar
v Reescribir
los artículos
v Moderar
los comentarios, etc.
LAS HERRAMIENTAS
DE MANTENIMIENTO DE WEBLOGS SE CLASIFICAN, PRINCIPALMENTE, EN DOS TIPOS.
ü Aquellas
que ofrecen una solución completa de alojamiento, gratuita (como Freewebs,
Blogger y LiveJournal.
ü Aquellas
soluciones consistentes en software que, al ser instalado en un sitio web,
permiten crear, editar, y administrar un blog, directamente en el servidor que
aloja el sitio (como es el caso de WordPress o de Movible Type).
ü Existe
una serie de elementos comunes a todos los blogs.
COMENTARIOS:
ü Mediante
un formulario se permite, a otros usuarios de la web, añadir comentarios a cada
entrada, pudiéndose generar un debate alrededor de sus contenidos, además de
cualquier otra información.
ENLACES
Una particularidad
que diferencia a los weblogs de los sitios de noticias, es que las anotaciones
suelen incluir múltiples enlaces a otras páginas web (no necesariamente
weblogs), como referencias o para ampliar la información agregada. Además y
entre otras posibilidades, permite la presencia y uso de:
q Un
enlace permanente (permalinks) en cada anotación, para que cualquiera pueda
citarla.
q Un
archivo de las anotaciones anteriores.
q Una
lista de enlaces a otros weblogs seleccionados o recomendados por los autores,
denominada habitualmente blogroll.
ENLACES DIVERSOS
Permite saber que
alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando
una de sus entradas o que se ha publicado un artículo relacionado.
Fotografías y
vídeos
Es posible además
agregar fotografías y vídeos a los blogs, a lo que se le ha llamado foto blogs
o video blogs respectivamente.
CARACTERISTICAS SOVIALES
SOPORTE
ECONÓMICO
Los sitios de
noticias o periódicos digitales suelen estar administrados por profesionales,
mientras que los weblogs son principalmente personales y aunque en algunos
casos pueden estar incluidos dentro de un periódico digital o ser un blog
corporativo, suelen estar escritos por un autor o autores determinados que
mantienen habitualmente su propia identidad.
Los blogs
funcionan a menudo como herramientas sociales, para conocer a personas que se
dedican a temas similares; con lo cual en muchas ocasiones llegan a ser
considerados como una comunidad.
ENEMIGOS DEL
CORRECTO FUNCIONAMIENTO DE UN BLOG
Al igual que en
los foros, los principales enemigos son el spam, los troles, y los leechers.
También suelen provocar problemas los fake (usuarios que se hacen pasar por
otros usuarios); y algunos usuarios títeres (usuarios que se
hacen pasar por varios y diferentes usuarios).
Pueden ocasionar
problemas en el funcionamiento del blog al cometer errores; ya sea por no poder
adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que
puede tener el blog en el que acaban de ingresar.
Otro problema es
el de la lectura, producto del lenguaje usado por los chaters.
3.- CORREO
ELECTRÓNICO
Es un servicio de
red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
mediantes sistemas de comunicación electrónicos.
El nombre correo
electrónico proviene de la analogía con el correo postal: ambos sirven para
enviar y recibir mensajes y se utilizan buzones intermedios servidores en donde
los mensajes se guardan temporalmente antes de dirigirse a un destino y antes
de que el destinatario los revise.
Correo electrónico
es un servidor de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente mediantes sistemas de comunicación electrónica.
Principalmente se usa este nombre para denominar al sistema que provee este
servicio en internet mediante el protocolo smtp aunque por extensión también
pueda verse aplicado a sistema análogos que usen otras tecnologías. Por medio
de mensajes de correo electrónicos se puede enviar no solamente texto, sino
tipo de documentos digitales. Su eficiencia conveniencia y bajo coste están
logrando que el correo electrónico desplace al correo ordinario para muchos
usos habituales.
4.- COMERCIO ELECTRONICO
La mayor parte del comercio electrónico consiste en
la compra y venta de productos o servicios entre personas y empresas, un
porcentaje considerable del comercio electrónico consiste en la adquisición de
artículos virtuales (software y derivados en su mayoría), tales como el acceso
ha contenido "Premium" de un sitio web.
Hacer comercio electrónico no significa solamente comprar cosas, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil.
Tipos de Comercio Electrónico:
Hacer comercio electrónico no significa solamente comprar cosas, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil.
Tipos de Comercio Electrónico:
Comercio electrónico B2B (entre empresas)
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Modalidades:
· El mercado controlado por el vendedor en busca de compradores.
· El mercado controlado por el comprador que busca proveedores.
· El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
· El mercado controlado por el vendedor en busca de compradores.
· El mercado controlado por el comprador que busca proveedores.
· El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
Comercio electrónico B2C (entre empresa y consumidor)
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Ventajas:
· Compra más cómoda y más rápida.
· Ofertas y precios siempre actualizados.
· Centros de atención al cliente integrados en la web.
Comercio electrónico B2A (entre empresa y administración)
· Compra más cómoda y más rápida.
· Ofertas y precios siempre actualizados.
· Centros de atención al cliente integrados en la web.
Comercio electrónico B2A (entre empresa y administración)
El comercio electrónico B2A (Business to Administration) es un servicio
que ofrece la administración a las empresas –y también a los ciudadanos– para
que se puedan realizar los trámites administrativos a través de Internet.
Ventajas
· Ahorro considerable de tiempo y esfuerzo.
· La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
· Disponibilidad las 24 horas del día.
· Información siempre actualizada.
· Ahorro considerable de tiempo y esfuerzo.
· La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
· Disponibilidad las 24 horas del día.
· Información siempre actualizada.
Comercio electrónico B2E (entre empresa y empleado)
El comercio electrónico B2E (Business to Employee) es otra aplicación
que, en este caso, relaciona a las empresas con sus empleados. A través de
la intranet (red
privada que la tecnología Internet usó como arquitectura elemental.) El empleado
puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
Ventajas:
· Menores costes y burocracia.
· Formación en línea.
· Mayor calidad en la información interna.
· Equipos de colaboración en el entorno web.
· Integración más ágil del profesional en la empresa
· Menores costes y burocracia.
· Formación en línea.
· Mayor calidad en la información interna.
· Equipos de colaboración en el entorno web.
· Integración más ágil del profesional en la empresa
5.- FOROS
ESPECIALIZADOS Y TIPOS
El foro es el nombre con el que se le
denomina a un grupo de personas que intercambian en forma online información, opiniones, preguntas y respuestas, archivos y todo
tipo de material, sobre diversos temas, puede haber foros en donde sus miembros
tratan una temática o tópico en común y otros en donde no hay un tema a seguir
por lo que el contenido que se maneja es totalmente libre. Por otra parte,
también se pueden encontrar foros en los que para poder participar, se requiere
que el usuario se registre a través de un Nick y una contraseña, y otros en los
que se puede formar parte de manera anónima.
Los foros tienen una serie de normas
que sus miembros deben seguir para integrar el grupo, las que tienen como
finalidad mantener un clima al menos entre sus integrantes para poder
intercambiar opiniones e información de la mejor manera posible.
Actualmente es tan normal la
utilización de los foros online que muchas páginas web poseen como complemento un foro para discutir sobre un tema referido al
contenido del sitio.
Estos sitios atraen a la gente
especializada y experimentada en el tema de cada sitio, conforme vas
participando ya sea preguntando, respondiendo, votando, etc.
Son una herramienta en internet los
foros generan una gran cantidad de escritos; pero en contraste con otras
tecnologías modernas basadas en internet, como las mensajería instantánea;
muchos de los miembros de los foros realmente se preocupan por la calidad de
los textos tanto en contenido como en la redacción, ortografía, dramática y
otras características del lenguaje escrito.
Los tipos de foros
Hay tres tipos de foros: públicos,
protegidos y privados.
Foro público: Es aquel donde todos pueden participar sin tener que registrarse, todos
pueden leer y enviar mensajes. Para usuarios no registrados, es decir si usted
quiere enviar mensajes, primero debe de registrarse.
Foro protegido: Es inalterable para usuarios no registrados. Es decir
si usted quiere enviar mensajes, primero debe de registrarse.
Foro privado: Es solo accesible para usuarios registrados en uno de los siguientes
grupos: admin, moderador y miembro. Para tener acceso a este tipo de foro, no
obstante, el administrador debe permitir la entrada.
Utilidad de los foros especializados
I. Sensibilizan sobre temas prioritarios
seleccionados en función de la coyuntura y de las tendencias a lo largo plazo.
II. Informan sobre resultados de análisis y la interpretación
correspondiente.
III. Orientan sobre medidas de promoción, prevención y de mitigación ante las
situaciones de la región y de los países.
Foro en internet: es una aplicación web
que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder
expresar su idea, comentario respecto al tema tratado.
6.-
EDUCACIÓN A DISTANCIA.
Con el desarrollo de
las nuevas tecnologías de la información y la comunicación se hizo posible un
intenso intercambio de ideas, experiencias y conocimientos entre millones de
seres humanos. La educación de la población mundial es una compleja y
costosísima tarea para las instituciones de este sector. La educación a
distancia constituye una alternativa para enfrentar este enorme problema.
La educación a
distancia reduce, con eficacia, los obstáculos que representan el tiempo y el
espacio; en ella, se recurre a métodos, técnicas y recursos que elevan la
productividad y la flexibilidad del proceso de enseñanza-aprendizaje. La
utilización de tecnologías como la radio, la televisión, el video, la audio
cinta, los sistemas informáticos de complejidad variable y los software
interactivos, entre otros, constituyen nuevas muestras de la vigencia y
procedencia de los principios que sustentan la educación para todos, el
aprender a aprender, la enseñanza-aprendizaje personalizada, la imprescindible
educación para toda la vida que, en definitiva, contribuyen a materializar, de
manera concreta y efectiva, la educación permanente o continua.
7.- LOS ANTIVIRUS
En informática los antivirus son
programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Métodos de contagio
Existen
dos grandes grupos de propagación: los
virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
Existen
numerosos medios para combatir el problema; Sin embargo, a medida que nuevos
programas y sistemas operativos se introducen en el mercado, más difícil es
tener controlados a todos y más sencillo va a ser que a alguien se le ocurran
nuevas formas de infectar sistemas.
Ante
este tipo de problemas, están los softwares llamados
antivirus.
Hay antivirus gratuitos y de paga,
entre los gratuitos podremos encontrar a los open source como Clamav y otros
como Avast Home Edition o bien Avira Free Antivirus, entre los antivirus de
paga mencionamos el Kaspersky, Eset (Nod32):
VENTAJAS Y DESVENTAJAS DE ALGUNOS ANTIVIRUS:
A)
KASPERSKY:
Ventajas: Excelentes características; Muy efectivo; a mi
parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En
muchos de los casos cuando un virus lo intenta modificar para no ser
reconocido; este protege su código y restaura una copia del correcto
automáticamente; En su versión Internet Security la protección más completa y
segura.
Desventajas: Consume demasiados recursos en la PC; Cuando un
virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de
reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red
y debemos configurarlo para ser un poco más flexible, pero es bastante confusa
su configuración; En su versión internet security debemos dar permisos hasta
para conectar una impresora o compartir una carpeta, e incluso para poder
realizar simples pings hacia nuestro computador; Ralentiza el computador al
iniciar la PC.
ESET
(NOD32):
Ventajas: Muy liviano y noble con los recursos del
computador; Muy buena protección y análisis eurístico de los archivos. Rápida
respuesta en caso de virus. En su versión internet security: Bloqueo efectivo
de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en
su base de datos y actualizaciones un poco más tardía que su competencia
Kaspersky. Existen ya muchos cracks para este antivirus y
cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se
tiene uno. No tiene restauración automática de su núcleo o base de datos como
pasa con Kaspersky en caso de que estas se encuentren corruptas.
AVAST
HOME EDITION:
Ventajas: Muy liviano; En su versión de paga buen análisis de
archivos y euristico; Actualización de sus definiciones en su base de datos
bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante
rápidas generalmente su definición de virus no es la más completa en
comparación con el avance de otros antivirus
PANDA
ANTIVIRUS:
Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos
deficiente en cuanto al análisis de nuevas definiciones de virus.
AVG
ANTIVIRUS:
Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se
logran colar bastantes virus y no posee una protección tan completa como la de su competencia.
No hay comentarios:
Publicar un comentario