PRACTICAS DE INFORMÁTICA

lunes, 10 de octubre de 2011


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgza5JP3MrlOKuMtND6dAvbrlxEuNrxEqBKM70xaTsYZdrbv2re5EICj3mdFhivEWYrb8VP6fo3ESVD8ohu_FLpSwfukkdNJa8IOKgXxmOC3Qa5jKnpHPIn7r1KZnrFVvbbqSo26CWu8Jg/s640/HOJAS+DE+PRESENTACION.gifUNIDAD 1

INFORMÁTICA ADMINISTRATIVA

HARDWARE: (parte dura). Todas las partes tangibles de una computadora que comprende componentes electrónicos, mecánicos y electrónicos.
SOFTWARE: (parte blanda). Conjunto de componentes lógicos (programas y datos) necesarios para la ejecución de tareas especificas intangibles.
SOFTWARE DE SISTEMA: Su objetivo es desvincular al usuario y al programador de los detalles de la computadora. Aislándolo del procesamiento de características internas.
Clasificación:
·        Sistemas operativos
·        Controles
·        Herramientas de sistemas

SOFTWARE DE PROGRAMACIÓN: Conjunto de herramientas que permite al programador desarrollar programas informáticos (CTT, VISUAL, PHP).
Clasificación:
·        Editores de texto
·        Compiladores
·        Interpretes
·        Enlazadores
·        depuradores
SOFTWARE DE APLICACIÓN: Permite al usuario llevar a cabo una o más tareas específicas.
Clasificación:
·        Aplicaciones ofimáticas
·        Bases de datos
·        Software educativo
·        Telecomunicaciones
·        Video juegos
·        Diseño asistido
·        Software empresarial
SISTEMA OPERATIVO: Conjunto de programas que efectúan la gestión de procesos básicos de un sistema informático y permite la normal ejecución del resto de las demás operaciones.
 Función: Es administrar los recursos de la maquina, coordinar el hardware y organización de archivos.

SISTEMAS OPERATIVOS MÁS COMUNES:
     I.         Windows
   II.         Linux/unix
  III.        Dos
 IV.        Maicos







TIPOS DE PERIFÉRICOS
ENTRADA
SALIDA
ALMACENAMIENTO
ENTRADA/SALIDA
¥ Joy stick
¥ Escáner
¥ Mouse
¥ Teclado
¥ Micrófono
¥ Lápiz óptico
¥ Unidad lectora de CD y DVD
¥ Cámara digital
¥ Cámara web
¥ Escáner de código   de barras
¥ USB
¥ Modem
¦ Monitor
¦ Impresora
¦ Bocinas
¦ Altavoz
¦ Tarjeta de sonido
¦ Tarjeta gráfica
¦ Protector
¦ Audífonos
o   Discos flexibles
o   Discos duro
o   Cintas magnéticas
o   CD-ROMS
o   Memoria portátil
o   Memoria USB
o   Unidad flash
o   Unidad de blu-ray disc
Monitor touch screen
Cámara digital multifuncional
Quemador
Reproductor mp3
Pizarrón eléctrico
Memoria portátil tipo USB



PERIFÉRICOS
Se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.

Tipos de periféricos
Los periféricos pueden clasificarse en 5 categorías principales:

Periféricos de entrada
: Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:


Periféricos de salida: Son dispositivos que muestran o proyectan información hacia el exterior del ordenador. Son los que reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario. Algunos ejemplos son:

Periféricos de entrada/salida (E/S): Sirven básicamente para la comunicación de la computadora con el medio externo.
Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar, de forma permanente o virtual, todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
Son ejemplos de periférico de entrada/salida o de almacenamiento:
  • Disco duro
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Impresora
  • Memoria flash
  • Cintas magnéticas
  • Memoria portátil
  • Disquete
  • Pantalla táctil
  • Casco virtual
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Grabadora y/o lector de Blu-ray
  • Grabadora y/o lector de HD-DVD

Periféricos de almacenamiento: Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
Periféricos de comunicación: Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
Enlaces externos


INTERFAZ GRÁFICA DE USUARIO (GUI)
Programa que actúa utilizando un conjunto de imágenes y gráficos para representar información.Principal uso: proporciona un entorno visual sencillo de manejar.
PHISHING
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Origen de la palabra
El término phishing proviene de la palabra inglesa "fishing" (pesca),3 haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.4 También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.5
Intentos recientes de phishing
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima.
Técnicas de phishing
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Fases
  • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
  • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
  • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.

PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Origen de la palabra
La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.
El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.
Método de funcionamiento del pharming
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

Anti-Pharming
Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica.
La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.

Referencias

ROBO DE IDENTIDAD
El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie está a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
Métodos utilizados
Existen varios métodos para obtener datos de su información personal:
  • Phishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • Personal: cualquier persona maliciosa podría obtener información que escuchó o vió de parte suya que le garantice acceso a algún recurso valioso.
  • Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego accesar a algún recurso de esa empresa, organización o banco.

FRAUDES POR INTERNET
¡POR UNA CULTURA DE PREVENCIÓN Y SEGURIDAD INTEGRAL!
Los fraudes por internet son conocidos como phishing, y son delitos que buscan adquirir información confidencial de las personas de manera fraudulenta, como puede ser una contraseña o alguna información bancaria.

El phishing busca engañar al usuario, para obtener de manera fraudulenta información sensitiva corno contraseñas y detalles de tarjetas de crédito a través de un correo electrónico o página de Internet falsa, suplantando la identidad de alguna organización. Comercio o institución financiera. El usuario deposita su confianza en un sitio apócrifo, registra sus datos y así el delincuente suplanta la identidad del mismo y roba su patrimonio en línea.
Este tipo de robo de identidad es cada vez más popular por la facilidad con que algunas personas divulgan información personal como números de tarjetas de crédito. Los ladrones de identidad también pueden obtener información de registros públicos para crear cuentas falsas a nombre de la víctima, arruinar su crédito o incluso impedir que la víctima acceda a sus cuentas propias.
A fin de prevenir que ser víctimas de este tipo de fraude, te proporcionamos algunas medidas preventivas de gran utilidad:

·         Elimina correos que no identifiques en tu correspondencia habitual o de remitentes desconocidos.
·         Lee cuidadosamente los mensajes que aparecen en tu PC, podrías estar aceptando la instalación de un software malicioso.
·         Mantén actualizados los parches de seguridad de tu proveedor de software.
·         Evita instalar o usar software gratuito. porque puede estar infectado para la recepción de phishinq con virus y software malicioso
·         Evita registrarte en redes, chats y sitios libres o gratuitos
·         No uses la vista previa, algunos virus se activan con sólo abrir el correo.
·         Usa el bloqueador de anexos de tu Outlook.
·         Usa software antivirus para escanear anexos y el formato mismo del correo.


INGENIERÍA SOCIAL (SEGURIDAD INFORMÁTICA)
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
1.   Todos queremos ayudar.
2.   El primer movimiento es siempre de confianza hacia el otro.
3.   No nos gusta decir No.
4.   A todos nos gusta que nos alaben.


 Referencias


UNIDAD II
INTERNET
1)   Buscadores y navegadores
2)   Blogs
3)   Correo electrónico
4)   Foros especializados
5)   Educación a distancia y manejo de archivo en FTP
6)   Antivirus

Buscadores y navegadores
BUSCADOR: (Motores de búsqueda)
Buscan archivos  almacenados en servidores web por medio de palabras de “spiders”.
BUSCADORES MÁS FAMOSOS:
1.   Google
2.   Yahoo
3.   Altavista
4.   Excite
5.   Hot bot
6.   Infoseek
7.   Looksmart
8.   Wikipedia

NAVEGADORES:
¦ Es un tipo de software que permite la visualización de documentos y sitios en hipertextos comúnmente agrupados bajo la denominación de la web o internet.
¦ Aplicación que opera por medio de internet interpretando archivos y sitios web. Puede estar alojada en un servidor de la World Wide Web o en un servidor local.
NAVEGADOR:
§     E-Explorer
§     Mozila firefox
§     Opera
§     Safari
§     Netscape navigator
§     Sea monkey

BUSCADORES
*CLASIFICACION:
 Índices  temáticos: Búsqueda se realiza por temas o categorías jerarquizadas; base de datos web elaborados manualmente.
*MOTORES DE BUSQUEDA: Búsqueda realizada por medio de palabras claves.

CORREO ELECTRÓNICO

Web
(publicidad)
Servidor ISP

Educacional

Local

Lotus


¨     Hotmail
¨     Google
¨     Yahoot

@gmail.com


¨     Telmex

@prodigy.com

@ittux.edu

@hsbc.com

Tunder bird


CHEQUE
http://upload.wikimedia.org/wikipedia/commons/thumb/0/03/Knuth-check2.png/300px-Knuth-check2.png
Un cheque es un documento contable de valor en el que la persona que es autorizada para extraer dinero de una cuenta (por ejemplo, el titular), extiende a otra persona una autorización para retirar una determinada cantidad de dinero de su cuenta la cual se expresa en el documento, prescindiendo de la presencia del titular de la cuenta bancaria.
Jurídicamente el cheque es un título valor a la orden o al portador y abstracto en virtud del cual una persona, llamada librador, ordena incondicionalmente a una institución de crédito, que es librado, el pago a la vista de una suma de dinero determinada a favor de una tercera persona llamada beneficiario.


Presupuestos
El cheque sólo puede ser expedido cuando se reúnan los requisitos siguientes:
§  La calidad del librado de ser una institución de crédito la cual celebrará un contrato con el librador: Los bancos reciben de sus clientes dinero que se obligan a devolver a la vista, cuando el cliente lo requiera. Para documentar las órdenes de pago de los clientes se utilizan los cheques.
Por el contrato de cheque, en consecuencia, el banco se obliga a recibir dinero de su cuenta-habiente, a mantener el saldo de la cuenta a disposición de éste, y a pagar los cheques que el cliente libre con cargo al saldo de la cuenta. A la cuenta de cheques se le denomina en la práctica bancaria “cuenta corriente de cheques”, porque el cuenta-habiente hace entregas que se le abonan y libra cheques que se le cargan al ser pagados; por lo que la cuenta tiene una secuencia indefinida.
El cheque es un presupuesto de la normalidad, no de la esencia del cheque. Puede una persona librar cheques y no tener la cuenta y el tenedor podrá ejercitar las acciones correspondientes contra los obligados, e incluso el librador recibirá una sanción. Y si el banco se negare a pagar un cheque sin causa justa, a no ser que este indispuesto u obrando, infringiendo sus obligaciones derivadas del contrato de cheque, también deberá pagar al librador una pena por el cheque desatendido.
§  Los fondos disponibles: La existencia de fondos disponibles es también un presupuesto de la regularidad del cheque; presupuesto cuya existencia no influye sobre la eficacia del título, y cuya ausencia es sancionada también.
§  Que el librador haya sido autorizado por el librado para expedir cheques a cargo de la cuenta del librador.
Requisitos
§  Mención de ser cheque insertada en el texto del documento
§  Lugar y fecha en que se expide
§  La orden incondicional de pagar una suma determinada de dinero
§  El nombre del librado. (una institución de crédito)
§  El lugar de pago.
§  La firma del librador.
También puede ser de estos requisitos depende el cheque con que se va a efectuar el cambio.
Pago
El cheque debe pagarse en el momento en que se presente al librado. Como título de crédito que es, el pago del cheque debe hacerse precisamente contra su entrega.
Responsabilidad del librador: El librador es el principal responsable del pago del cheque. Por eso en el cheque la acción cambiaria directa se ejercita contra el librador y sus avalistas (se equipara al librador como el aceptante de la letra de cambio) y la acción de regreso en contra de los endosantes y sus avalistas.
El librador de un cheque que se presenta en tiempo y que no se pague por causa imputable al librador, es responsable de los daños y perjuicios que sufra el tenedor.
Responsabilidad del librado: La institución de crédito que autorice a una persona para expedir cheques está obligada a cubrirlos hasta el importe de las sumas que tenga a disposición del librador. Cuando la institución se niegue sin justa causa a pagar un cheque debe resarcir al librador de los daños y perjuicios.
Se dice que un cheque rebotó cuando no hubo fondos.
Características
Las características de los cheques son:
Literalidad
Significa que vale única y exclusivamente por lo que se plasme en el cheque de manera específica.
Valor per se
Otra característica es que tienen valor per se, es decir que tiene valor por sí mismo en el documento como el título valor que es. Esto significa por ejemplo que al cobrarse en un banco, el poseedor, siempre y cuando el cheque cuente con endoso, no tiene que dar explicación al banco de por qué lo está cobrando. Esta característica hace que un cheque sea como un billete, que tiene un valor por sí mismo mas el portador a la causa validada en un solo cheque sea como un billete. Además se llena un formulario especial a través del cual el librado le ordena al librador que dono todo o parte de los fondos realizados en la entidad bancaria de manera conjuntiva y ordenada.
A la vista
Los cheques son siempre a la vista, es decir que no tienen fecha de cuándo deben ser pagados. La fecha que se plasma en el cheque sólo cumple la función de dejar constancia de cuándo el emisor tenía la intención de que ese cheque se cobrase. No obstante el banco está obligado a hacer efectivo un cheque el día en que se presenta al cobro, sin importar que la fecha que aparezca plasmada en éste aún no haya llegado. Hay cheques pos-fechados. Hay que tener muy en cuenta que los cheques prescriben y por ende caducan.
Hay cheques que tienen límites de hasta cuanto tiempo se da para ser cobrado; dígase, 180 días.
§  Cheque cruzado. Si un cheque está cruzado diagonalmente en el anverso por dos líneas paralelas, el dinero no se podrá retirar en efectivo, sino que tendrá que ser ingresado en una cuenta bancaria. Esto se hace a veces para seguir la pista al dinero pagado.
§  Cheque para abono en cuenta. Insertando la cláusula “para abono en cuenta” produce la consecuencia de que no puede ser cobrado en efectivo, sino que deberá ser abonado en la cuenta del portador.
§  Cheque certificado. El librado exige al librador que lo certifique haciendo constar que tiene en su poder fondos suficientes para cubrir el cheque. Se realiza con palabras como “acepto” “visto” o “bueno” escritas por el librado.
§  Cheque de caja. Es un cheque expedido por una institución de crédito a sus propias dependencias. Representa una garantía y no suele tener fecha de caducidad. En la práctica funciona como dinero líquido, ya que el valor se retira de la cuenta del pagador en la fecha de expedición en lugar de la de cobro y el librador es el director de la oficina bancaria. En España y otros países se le denomina cheque bancario, impropiamente ya que todos los cheques son de algún modo bancarios y suele provocar ambigüedades y errores.
http://upload.wikimedia.org/wikipedia/commons/thumb/8/81/Travelers-Cheques.jpg/300px-Travelers-Cheques.jpg
TARJETA DE CRÉDITO
Credit-cards.jpg
La tarjeta de crédito es un instrumento material de identificación del usuario, que puede ser una tarjeta plástica con una banda magnética, un microchip y un número en relieve. Es emitida por un banco o entidad financiera que autoriza a la persona a cuyo favor es emitida, utilizarla como medio de pago en los negocios adheridos al sistema, mediante su firma y la exhibición de la tarjeta. Es otra modalidad de financiación, por lo tanto, el usuario supone asumir la obligación de devolver el importe dispuesto y de pagar los intereses, comisiones bancarias y gastos pactados.
Entre las más conocidas del mercado están: Visa, American Express, MasterCard, Diners Club, JCB, Discover, Cabal, entre otras. Las grandes tiendas y almacenes del mundo también emiten tarjetas de crédito para sus clientes.
Los usuarios tienen límites con respecto a la cantidad que pueden cargar de acuerdo a la política de riesgos existente en cada momento y a las características personales y de solvencia económica de cada usuario. Generalmente no se requiere abonar la cantidad total cada mes. En lugar de esto, el saldo o (“revolvente") acumula un interés. Se puede hacer sólo un pago mínimo así como pagar intereses sobre el saldo pendiente. Si se paga el saldo total, no se pagan intereses.
La mayor ventaja es la flexibilidad que le da al usuario, quien puede pagar sus saldos por completo en su fecha límite mensual o puede pagar una parte. La tarjeta establece el pago mínimo y determina los cargos de financiamiento para el saldo pendiente. Las tarjetas de crédito también se pueden usar en los cajeros automáticos o en un banco para servirse de un adelanto de efectivo, aunque a diferencia de las tarjetas de débito, se cobra un interés por la disposición, comisión y, en algunos países, un impuesto porque se trata de un préstamo.
Forma y origen
Materialmente la tarjeta de crédito consiste en una pieza de plástico, cuyas dimensiones y características generales han adquirido absoluta uniformidad, por virtualidad del uso y de la necesidad técnica.
Cada instrumento contiene las identificaciones de la entidad emisora y del afiliado autorizado para emplearla; así como el periodo temporal durante el cual ese instrumento mantendrá su vigencia. Suele contener también la firma del portador legítimo y un sector con asientos electrónicos perceptibles mediante instrumentos adecuados. Estos asientos identifican esa particular tarjeta y habilitan al portador para disponer del crédito que conlleva el presentarla, sin estampar su firma.
Con respecto al origen, podemos decir que apareció en los comienzos del siglo XX en los Estados Unidos, en concreto; la idea surgió dentro de las oficinas del Chase Manhattan Bank, a manos de su director, bajo la modalidad de tarjeta profesional, se insinuó con su forma mayoritaria alrededor de la década de los años 1940 y tomó difusión desde la mitad del siglo.
La difusión internacional fue producto del empleo en otras naciones de las tarjetas emitidas en aquel país, y del establecimiento local de sucursales de las emisoras durante la quinta y sexta décadas.
Número de la tarjeta
Es un número de cuenta principal de las tarjetas de crédito y tarjetas bancarias. Tiene una cierta cantidad de estructura interna y las cuotas de un sistema común de numeración. Los números de tarjeta de crédito son un caso especial de la norma ISO / IEC 7812 números de tarjetas bancarias.
Una norma ISO / IEC 7812 contiene un número de un dígito identificador principal de la Industria (MII), uno de seis dígitos Número de Identificación del Emisor (IIN), un número de cuenta, y un cheque de un solo dígito calcula utilizando el algoritmo de Luhn. El MII es considerado como parte del IIN.
El término "Emisor Número de Identificación" (IIN) sustituye a los utilizados anteriormente "Banco Número de Identificación" (BIN). Véase la norma ISO / IEC 7812 para más información.
Número de Identificación del Emisor (IIN)
Los primeros seis dígitos del número de tarjeta de crédito (incluida la inicial MII dígitos) se conocen como el Número de Identificación del Emisor (IIN). Estos identifican la institución que emitió la tarjeta al titular de la tarjeta. El resto del número es asignado por el emisor. Las tarjetas son emitidas por el emisor a través de una red de emisión. La longitud del número de la tarjeta es igual al número de dígitos. Muchos emisores de tarjetas de crédito imprimen los primeros cuatro dígitos del IIN en su tarjeta, justo debajo de donde el número se encuentra en relieve, como una medida de seguridad adicional.
Tecnologías

Tarjeta de crédito con microchip
Actualmente existe un gran rango de tecnologías disponibles para las tarjetas de crédito.
La tradicional es la de la banda magnética. No obstante, se está extendiendo la  tarjeta de crédito con microchip. Esta tecnología, fue desarrollada por Roland Moreno, en la cual un circuito electrónico integrado a la tarjeta realiza la mayor parte de los controles relativos a su uso, ofrece más seguridad al usuario y al banco emisor: el microchip integra dispositivos de protección electrónica que impiden su violación o la lectura sin autorización de la información que contiene.


¿QUÉ ES PAYPAL?
PayPal es una empresa del sector del comercio electrónico, cuyo sistema permite a sus usuarios realizar pagos y transferencias a través de Internet sin compartir la información financiera con el destinatario, con el único requerimiento de que estos dispongan de correo electrónico. Es un sistema rápido y seguro para enviar y recibir dinero.
Paypal procesa transacciones para particulares, compradores y vendedores online, sitios de subastas y otros usos comerciales. La mayor parte de su clientela proviene del sitio de subastas online eBay, compañía que compró Paypal en Octubre de 2002.
¿Para qué sirve el PayPal?
·         Pagar las compras realizadas por Internet.
·         Cobrar las ventas realizadas por Internet.
·         Enviar y Recibir dinero entre familiares, amigos o particulares.


¿Cómo funciona PayPal?
El envío de dinero o pagos a través de Paypal es gratuito. El destinatario puede ser cualquier persona o empresa, tenga o no una cuenta Paypal, que disponga de una dirección de correo electrónico.
1.   Se elige la opción de pago:
o    Con tarjeta de Crédito o Débito.
o    Saldo de la Cuenta Paypal.
o    Cuenta Bancaria.
2.   Paypal realiza el envío del dinero al instante, sin compartir la información financiera con el destinatario.
3.   El destinatario recibe el mensaje de Paypal sobre los fondos, y tendrá que crear una cuenta Paypal (en caso de no tener una) para poder retirarlos o transferirlos a una cuenta bancaria propia.
Como abrir una cuenta PayPal
1.   Seleccionar el país, idioma y elegir la modalidad de cuenta:
o    Cuenta Personal (Para particulares que compran).
o    Cuenta Premier (Para particulares que compran y venden).
o    Cuenta Business (Para empresas que venden en Internet).
2.   Rellenar un formulario de registro con el correo electrónico, una contraseña, nombre, apellidos, dirección postal, teléfono y tipo de tarjeta.
Porqué es PayPal un método seguro para realizar pagos y transferencias de dinero.
PayPal es un método seguro para realizar pagos y transferencias de dinero porque usa tecnología de encriptación SSL de 128 bits para proteger toda la información confidencial y el destinatario nunca recibe datos financieros como el número de tarjeta o cuenta bancaria ni información personal.
Además, ofrece programas de protección, donde el comprador puede pedir la devolución total o parcial de su dinero. PayPal ofrece hasta 1.000 euros de protección para:
·         Artículos no recibidos.
·         Artículos muy diferentes a la descripción del vendedor.
·         Transacciones no autorizadas realizadas desde tu cuenta Paypal.
Ventajas de utilizar PayPal para compradores y vendedores
Ventajas para Compradores
·         Servicio gratuito, sin comisiones ni cuotas.
·         Sólo necesitan introducir su dirección de correo electrónico y una contraseña para realizar los pagos.
·         No tendrán que introducir los datos de su tarjeta en cada compra.
·         Los datos financieros no se comparten con el vendedor.
·         Opción de elegir como pagar: Tarjeta, Cuenta Bancaria o Saldo de Paypal.
·         Compras protegidas hasta 1000 EUR por la Política de Protección.


Ventajas para Vendedores
·         Sin costes de alta, mantenimiento o cancelación.
·         Control de todas sus ventas y acceso a su historial de transacciones desde una sola cuenta.
·         Podrá aceptar pagos con Tarjeta, Transferencia Bancaria y Saldo de Paypal con total seguridad.
·         Amplio mercado internacional con más de 150 millones de usuarios en 190 países.
·         El logotipo de Paypal en los resultados de búsqueda destacan sus artículos sobre los de la competencia.


RESUMEN DE LOS 7 EQUIPOS
1.- BUSCADORES Y NAVEGADORES
Los buscadores en internet son programas o aplicaciones que residen en un sitio web, los cuales al ingresar palabras en sus recuadros de búsqueda operan  dentro de la base de datos del mismo buscador y  recopilan información relevante  y relacionada con lo que se busca.
Existen básicamente dos tipos de  buscadores en internet.los buscadores de tipo directorio y los que operan mediante  robots o arañas.
Los buscadores en internet tipo directorio funcionan igual que cualquier  directorio en papel existente.los buscadores tipos directorios entre los más famosos  esta  yahoo que opera como portal y buscador,  toma resultados de Microsoft, bing y el open directory.
El ser capaces de brindar un orden al verdadero océano de información que es la web por su importancia para obtener la información necesaria de la gran base de datos que maneja cada buscador.

2.- BLOGS
CONCEPTO:
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el web log.
v  Coordinar
v  Borrar
v  Reescribir los artículos
v  Moderar los comentarios, etc.

LAS HERRAMIENTAS DE MANTENIMIENTO DE WEBLOGS SE CLASIFICAN, PRINCIPALMENTE, EN DOS TIPOS.

ü Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal.
ü  Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movible Type).
ü Existe una serie de elementos comunes a todos los blogs.

COMENTARIOS:
ü Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
ENLACES
Una particularidad que diferencia a los weblogs de los sitios de noticias, es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs), como referencias o para ampliar la información agregada. Además y entre otras posibilidades, permite la presencia y uso de:
q  Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla.
q  Un archivo de las anotaciones anteriores.
q  Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
ENLACES DIVERSOS
Permite saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado.
Fotografías y vídeos
Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado foto blogs o video blogs respectivamente.
CARACTERISTICAS SOVIALES
SOPORTE ECONÓMICO                                                                         
Los sitios de noticias o periódicos digitales suelen estar administrados por profesionales, mientras que los weblogs son principalmente personales y aunque en algunos casos pueden estar incluidos dentro de un periódico digital o ser un blog corporativo, suelen estar escritos por un autor o autores determinados que mantienen habitualmente su propia identidad.
Los blogs funcionan a menudo como herramientas sociales, para conocer a personas que se dedican a temas similares; con lo cual en muchas ocasiones llegan a ser considerados como una comunidad.

ENEMIGOS DEL CORRECTO FUNCIONAMIENTO DE UN BLOG
Al igual que en los foros, los principales enemigos son el spam, los troles, y los leechers. También suelen provocar problemas los fake (usuarios que se hacen pasar por otros usuarios); y algunos usuarios títeres   (usuarios que se hacen pasar por varios y diferentes usuarios).
Pueden ocasionar problemas en el funcionamiento del blog al cometer errores; ya sea por no poder adaptarse rápidamente a la comunidad, o por no leer las reglas específicas que puede tener el blog en el que acaban de ingresar.
Otro problema es el de la lectura, producto del lenguaje usado por los chaters.       

3.- CORREO ELECTRÓNICO
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes y se utilizan buzones intermedios servidores en donde los mensajes se guardan temporalmente antes de dirigirse a un destino y antes de que el destinatario los revise.
Correo electrónico es un servidor de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en internet mediante el protocolo smtp aunque por extensión también pueda verse aplicado a sistema análogos que usen otras tecnologías. Por medio de mensajes de correo electrónicos se puede enviar no solamente texto, sino tipo de documentos digitales. Su eficiencia conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

4.- COMERCIO ELECTRONICO
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso ha contenido "Premium" de un sitio web.
Hacer comercio electrónico no significa solamente comprar cosas, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil.

Tipos de Comercio Electrónico:
Comercio electrónico B2B (entre empresas)
El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Modalidades:
·  El mercado controlado por el vendedor en busca de compradores.
·  El mercado controlado por el comprador que busca proveedores.
·  El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
Comercio electrónico B2C (entre empresa y consumidor)
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.

Ventajas:
·  Compra más cómoda y más rápida.
·  Ofertas y precios siempre actualizados.
·  Centros de atención al cliente integrados en la web.

Comercio electrónico B2A (entre empresa y administración)
El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.

Ventajas
·  Ahorro considerable de tiempo y esfuerzo.
·  La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
·  Disponibilidad las 24 horas del día.
·  Información siempre actualizada.


Comercio electrónico B2E (entre empresa y empleado)
El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet (red privada que la tecnología Internet usó como arquitectura elemental.)  El empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
Ventajas:
·  Menores costes y burocracia.
·  Formación en línea.
·  Mayor calidad en la información interna.
·  Equipos de colaboración en el entorno web.
·  Integración más ágil del profesional en la empresa

5.- FOROS ESPECIALIZADOS Y TIPOS
El foro es el nombre con el que se le denomina a un grupo de personas que intercambian en forma  online información, opiniones, preguntas y respuestas, archivos y todo tipo de material, sobre diversos temas, puede haber foros en donde sus miembros tratan una temática o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre. Por otra parte, también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a través de un Nick y una contraseña, y otros en los que se puede formar parte de manera anónima.
Los foros tienen una serie de normas que sus miembros deben seguir para integrar el grupo, las que tienen como finalidad mantener un clima al menos entre sus integrantes para poder intercambiar opiniones e información de la mejor manera posible.
Actualmente es tan normal la utilización de los foros online que muchas páginas web poseen  como complemento un foro para discutir sobre un tema referido al contenido del sitio.
Estos sitios atraen a la gente especializada y experimentada en el tema de cada sitio, conforme vas participando ya sea preguntando, respondiendo, votando, etc.
Son una herramienta en internet los foros generan una gran cantidad de escritos; pero en contraste con otras tecnologías modernas basadas en internet, como las mensajería instantánea; muchos de los miembros de los foros realmente se preocupan por la calidad de los textos tanto en contenido como en la redacción, ortografía, dramática y otras características del lenguaje escrito.
Los  tipos de foros
Hay tres tipos de foros: públicos, protegidos y privados.
Foro público: Es aquel donde todos pueden participar sin tener que registrarse, todos pueden leer y enviar mensajes. Para usuarios no registrados, es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro protegido: Es inalterable  para usuarios no registrados. Es decir si usted quiere enviar mensajes, primero debe de registrarse.
Foro privado: Es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe permitir la entrada.
Utilidad de los foros especializados
     I.        Sensibilizan sobre temas  prioritarios seleccionados en función de la coyuntura y de las tendencias a lo largo plazo.
   II.        Informan sobre resultados de análisis y la interpretación correspondiente.
  III.        Orientan sobre medidas de promoción, prevención y de mitigación ante las situaciones de la región y de los países.
Foro en internet: es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea, comentario respecto al tema tratado.


6.- EDUCACIÓN A DISTANCIA.
Con el desarrollo de las nuevas tecnologías de la información y la comunicación se hizo posible un intenso intercambio de ideas, experiencias y conocimientos entre millones de seres humanos. La educación de la población mundial es una compleja y costosísima tarea para las instituciones de este sector. La educación a distancia constituye una alternativa para enfrentar este enorme problema.
La educación a distancia reduce, con eficacia, los obstáculos que representan el tiempo y el espacio; en ella, se recurre a métodos, técnicas y recursos que elevan la productividad y la flexibilidad del proceso de enseñanza-aprendizaje. La utilización de tecnologías como la radio, la televisión, el video, la audio cinta, los sistemas informáticos de complejidad variable y los software interactivos, entre otros, constituyen nuevas muestras de la vigencia y procedencia de los principios que sustentan la educación para todos, el aprender a aprender, la enseñanza-aprendizaje personalizada, la imprescindible educación para toda la vida que, en definitiva, contribuyen a materializar, de manera concreta y efectiva, la educación permanente o continua.

7.- LOS ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus.
Hay antivirus gratuitos y de paga, entre los gratuitos podremos encontrar a los open source como Clamav y otros como Avast Home Edition o bien Avira Free Antivirus, entre los antivirus de paga mencionamos el Kaspersky, Eset (Nod32):
VENTAJAS Y DESVENTAJAS DE ALGUNOS ANTIVIRUS:
A) KASPERSKY:
Ventajas: Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte; Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para no ser reconocido; este protege su código y restaura una copia del correcto automáticamente; En su versión Internet Security la protección más completa y segura.
Desventajas: Consume demasiados recursos en la PC; Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus; En muchas ocasiones exagera con la seguridad de la red y debemos configurarlo para ser un poco más flexible, pero es bastante confusa su configuración; En su versión internet security debemos dar permisos hasta para conectar una impresora o compartir una carpeta, e incluso para poder realizar simples pings hacia nuestro computador; Ralentiza el computador al iniciar la PC.
ESET (NOD32):
Ventajas: Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base de datos y actualizaciones un poco más tardía que su competencia Kaspersky. Existen ya muchos cracks para este antivirus y cuando se instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene uno. No tiene restauración automática de su núcleo o base de datos como pasa con Kaspersky en caso de que estas se encuentren corruptas.
AVAST HOME EDITION:
Ventajas: Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus definiciones en su base de datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas generalmente su definición de virus no es la más completa en comparación con el avance de otros antivirus
PANDA ANTIVIRUS:
Ventajas: Económico; Fácil de instalar y configurar
Desventajas: Protección muy efectiva pero en muchos casos deficiente en cuanto al análisis de nuevas definiciones de virus.
AVG ANTIVIRUS:
Ventajas: Liviano y casi no consume recursos; Muy económico.
Desventajas: Al igual que avira a pesar de todo siempre se logran colar bastantes virus y no posee una protección tan completa como la de su competencia.

No hay comentarios:

Publicar un comentario