lunes, 16 de marzo de 2015

WEB 1.0, 2.0, 3.0

LA WEB 1.0 (Internet básica)

La Web 1.0 empezó en los años 60's junto al Internet, de la forma más básica que existe, con navegadores de solo texto, como ELISA, era bastante rápido pero muy simple. 
Después en los 90 surgió HTML (Hyper Text Markup Language) como lenguaje hipertexto e hizo que las páginas Web sean más agradables a la vista y puedan contener componentes como imágenes, formatos y colores. 
Esta Web es de solo lectura, ya que el usuario no puede interactuar con el contenido de la página (ningún comentario, respuesta, etc.). 
Es limitada, es decir; solo fue usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes.


LA WEB 2.0 (La red social/la de la colaboración)

Se refiere a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios, donde el estaticismo de las páginas pasa a transformarse en una matriz de interacción del usuario con la Red pudiendo él mismo incluir su propia información en el sistema, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.


LA WEB 3.0

Movimiento social con el objetivo de crear contenidos accesibles por múltiples aplicaciones non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial,la wed semática la web geoespacial o 3D. La expresión es utilizada por los mercados para promocionar las mejoras respecto a la web 2.0. Esta expresión Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál es la definición más adecuada.



HACKERS Y CRACKERS

HACKERS

PERSONAS CON GRANDES CONOCIMIENTOS DE INFORMATICA SE DEDICA ACCEDER ILEGALMENTE A SISTEMAS INFORMATICO AJENOS Y MANIPULARLOS
DISEÑAN VIRUS PERJUDICIALES


HACKER DE SOMBRERO NEGRO: 

Penetran los sistemas de seguridad con el fin de obtener una ganancia o por malicia  el nombre proviene de las películas del viejo oeste que caracterizaban al villano con sombrero negro


HACKER DE SOMBRERO BLANCO:

Buscan encontrar puntos vulnerables la mayoría de ellos son consultores de seguridad protegen los sistemas de los del sombrero negro


HACKER DE SOMBRERO GRIS: 

Combinación del sombrero blanco, negro son individuos que buscan vulnerabilidad en sistemas y redes, con el fin de luego ofrecer los servicios para repararlos bajo contrato.


HACKER DE SOMBRERO AZUL: 

Es la persona encargada de hacer la prueba de sistema antes de su lanzamiento en busca  de exploit para que puedan ser cerrados.


SCRIPT KIDDIES: 

Son los que usan programas escritos por otros  para lograr acceder  a redes o computadoras y tiene muy poco conocimiento sobre lo que esta pasando internamente.



PIRATAS INFORMATICOS:

lejos de considerarlos  expertos en tecnología su interés estar por la copia y distribución ilegal de la información, productos y conocimientos


CRACKER

Se le llaman CRACKER al tipo de persona que “rompen” algún sistema de seguridad.  También se conoce como CRACKER a todo aquel que de cualquiera  forma o manera compromete a un sistema operativo. Mayormente dicen que los CRACKER se dedican a la edición desautorizada de software de propietario.



LEGALIDAD

Los programas privados normalmente no permiten la modificación o estudio de los códigos que componen a un programa. Esto hace que al momento de realizar  el desensamblado o ingeniería inversa, el programa deja de ser ilegal.
El CRACKING es la única salida para poder realizar modificaciones y cambios sobre algún software en caso que el fabricante no lo provea, en estos casos  no  considera como CRACKING en la mayoría de legislaciones.




ALMACENAMIENTO EN LA NUBE


QUE ES?

El almacenamiento en la nube es una herramienta que nos permite guardar archivos fuera de nuestro computador, sirve como una Memoria Virtual.

Aunque no lo sepas puedes estar utilizando la nube a diario.

EJM: Cuando accedes a tu cuenta en Hotmail, Gmail o cualquier otra. Lo único que haces es entrar al sitio con tu clave y hay te aparece todo lo que tengas guardado.



VENTAJAS

Cada quien adapta el almacenamiento de nube a su comodidad.

Puede acceder a los contenidos desde cualquier lugar desde que tenga acceso a internet.

En las empresas no se necesita instalar dispositivos físicos de almacenamiento.

A este servicio se puede acceder desde cualquier dispositivo electrónico  sin cambiar su contenido.

DESVENTAJAS

El rendimiento puede ser menor comparado al almacenamiento local.

La disponibilidad depende de que tan buen servicio de internet tenga.

El espacio de almacenamiento (gratuito) es limitado, por lo que normalmente hay que pagar una tarifa si necesitamos más espacio.

Hay que tener conexión a Internet para     acceder  a los archivos.


DONDE PUEDO GUARDAR LOS ARCHIVOS EN LA NUBE

   De 7 - 20 GB           De 2 - 18 GB       De 5 - 25 GB             De 5 - 50 GB


NETIQUETA




QUE ES NETIQUETA ?

Son normas de educación elementales que hay que respetar a la hora de interactuar en la red ya sea para escribir un mail o para participar en un foro de discusión son reglas simples y de sentido común y se conocen como netiquetas, También es  muy importante su uso pues nos ayuda para una comunicación mas efectiva Un mejor uso de los recursos, además del sentido común, los buenos modales ,la cortesía, el respeto, la consideración y la tolerancia ,debemos saber que existen normas  antes de comunicarnos por la red, para tener un mejor uso de esta 


NORMAS BASICAS

1: tenga en cuenta que al otro lado de la pantalla hay un ser humano real  con  sentimientos y sus propias ideas no escriba incoherencia que nunca le diría frente a frente esta es la principal regla que tiene que tener presente 

2: mantengan  sus comunicados breves y explícitos 

3: mensajes enviados a la listas de  distribución de correo serán recibidos por todos los miembros, hay que mantener los mensajes personales a otros miembros en privado y enviar a la lista solo aquellos mensajes que se desee compartir y sean de  interés para todos 

 4:  Ayude a mantener los debates en un ambiente sano y educativo

5: No enviar a la lista archivos de anexos largos de ser así corre riesgo de que no llegue la información a su destino lo mas correcto seria copiar la url de la pagina y colocarla en la lista para que los interesados puedan acceder a ella sin falla alguna 

6: Conozca y utilice  las caritas de expresión emoticones para ayudar a transmitir algunos sentimientos particularmente si esta utilizando humor o sarcasmo 

7: Nunca conteste un email cuando este enojado o molesto

8: Respete el tiempo y ancho de banda de las otras personas

9:De sentirse usted ofendido en la lista dirija un mensaje en privado al ofensor, alabanzas y felicitaciones en publico, desacuerdos y criticas  en privado traer asuntos negativos a la lista generalmente no resuelve nada

10: si recibe usted mensajes de avisos sobre virus que se contagia por correo no escriba a la lista para alertar a todos los miembros sobre este virus, puede ser unos de tantos hoaxes que abundan en la red notifique a los administradores ellos investigaran y se lo comunicaran en la lista 

11: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura 

12: Ayude a mantener los debates en un ambiente sano y educativo







sábado, 14 de marzo de 2015

VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.




CARACTERISTICAS 


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.



TIPOS DE VIRUS


  • TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales "Ayuda a un niño enfermo de cáncer" o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG  No se puede cerrar!.


METODOS DE PROPAGACION


  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.


miércoles, 11 de marzo de 2015

DERECHOS DE AUTOR













El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores

HISTORIA DEL DERECHO DE AUTOR

Desde los orígenes de la humanidad, las obras no tuvieron prohibiciones de copia, de reproducción ni de edición. Es posible mencionar casos tan antiguos como el arte rupestre, creado hace 40 milenios en la Cueva de El Castillo en España, o el Poema de Gilgamesh, desarrollado desde hace 4 milenios por los sumerios, escrito y preservado hace 2650 años gracias al rey asirio Asurbanipal.
El Estatuto de la Reina Ana, aprobado por el parlamento inglés en 1710, fue la primera norma sobre copyright de la historia
En Francia en 1777, Pierre-Augustin de Beaumarchais (autor de la comedia El barbero de Sevilla) fundó la primera organización para promover el reconocimiento de los derechos de los autores

CLASES DE DERECHO DE AUTOR

Derechos patrimoniales
Derechos morales
Derechos conexos
Derechos de reproducción
Derecho de comunicación pública

Derechos de traducción

REGULACION DEL DERECHO DE AUTOR

La legislación sobre derecho de autor cambia de un país a otro, aunque en sus formulaciones básicas está armonizada por tratados internacionales, el primero de los cuales fue el Convenio de Berna para la Protección de las Obras Literarias y Artísticas, firmado en 1886. La Organización Mundial de la Propiedad Intelectual , una organización de Naciones Unidas, coordina y homologa las legislaciones nacionales y las prácticas comerciales que afectan al derecho de autor
Las leyes de cada país difieren especialmente en los siguientes puntos:
Plazo de protección.
Situación de la obras del Estado.

Tipo de material sujeto a derecho de autor.

OBJETO DEL DERECHO DE AUTOR

El artículo octavo de la Ley de Propiedad Intelectual vigente en el país, señala como objeto del Derecho de autor, “las obras del ingenio, en el ámbito literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad”

TRANSMISION  Y TRANSFERENCIA DE EL AUTOR

En lo relativo a la transmisión de derechos de autor por causa de muerte, estos se transfieren a los herederos y legatarios del autor, de conformidad con las normas del Código Civil ecuatoriano. 

LIMITACIONES Y EXCEPCIONES DE EL DERECHO DE AUTOR 

El artículo ochenta de la Ley de Propiedad Intelectual vigente en el país, señala que el Derecho de Autor durará toda la vida del autor y setenta años después de su fallecimiento, cualquiera que sea el país de origen de la obra.24 Por supuesto, nos referimos al derecho patrimonial del autor, ya que sus derechos morales no se extinguen y pueden ser sucedidos a sus herederos. En caso de tratarse de una obra en colaboración, el tiempo de protección sobre los derechos patrimoniales de los coautores, se cuenta desde el fallecimiento del último coautor
En materia de derechos conexos, los mismos se reconocen y protegen sin afectar en modo alguno la protección del derecho de autor, ni poder realizar ninguna interpretación en menoscabo de dicha interpretación para, entre otros, los siguientes casos:
Los artistas.
Intérpretes.
Ejecutantes.
Productores de fonogramas.
Organismos de radiodifusión.




lunes, 9 de marzo de 2015

AULAS VIRTUALES

DON GBI

Son un nuevo concepto en educación a distancia ya que se utiliza en muchas universidades a nivel mundial, en estas aulas virtuales se crean tambiénlos ambientes virtuales de aprendizaje ( AVA) también conocidos como Entornos virtuales de aprendizaje (EVA) son una herramienta que en sus inicios fueron creados y usados para las carreras universitarias a distancia pero gracias a su éxito son usados también como complemento de carreras presenciales ya que se basan básicamente en un  software el cual ayuda a los profesores la gestión de cursos virtuales,estos pueden ser utilizados tanto por docentes como estudiantes.


El ambiente virtual de aprendizaje es muy bueno ya que por medio de este se puede facilitar la comunicación, gestión y distribución de la información facilitando así la educación, en este espacio el docente y el estudiante se ponen deacuerdo para el desarrollo de las distintas actividades su seguimiento y evaluación. Para hacer uso de estos ambientes virtuales se debe tener el respectivo conocimiento de los recursos tecnológicos.


Estas nuevas técnicas de aprendizaje ofrecen una compleja serie de oportunidades y tareas a las instituciones de enseñanza de todo el mundo y esta asociado con nuevas tecnologías.


Características:


*Este proceso de aprendizaje ayuda a la interacción personal profesos-estudiante, estudiante-estudiante, estudiante-material educativo.


*Se crean nuevas técnicas de evaluación

 
*Se centra en el aprendizaje


*Se desarrollan técnicas como el aprendizaje autónomo, cooperativo y colaborativo desarrollando la creatividad.




 


sábado, 7 de marzo de 2015

COMERCIO ELECTRONICO













El comercio electrónico es también conocido como e-commerce “ELECTRONIC COMMERCE” consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios 
electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la WORLD WIDE Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.


ORIGEN Y EVOLUCION

En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender.


VENTAJAS DEL COMERCIO ELECTRONICO PARA LAS EMPRESAS
MEJORAS EN LA DISTRIBUCION:

*MEJORAS EN LA DISTRIBUCIÓN

*COMUNICACIONES COMERCIALES POR VIA ELECTRONICA

*BENEFICIOS OPERACIONALES

*FACILIDAD PARA FIDELIZAR CLIENTES


COMUNICACIONES COMERCIALES POR VIA ELECTRONICA


Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes.


BENEFICIOS OPERACIONALES:


El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones.


FACILIDAD PARA FIDELIZAR CLIENTES:


Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma.


EMPRESAS CON MAYOR INDICE DE VENTAS:

Amazon
Ebay
Alibara
Apple.com
Rakuten
Wal-mart
Mercado libre

MEJORAS EN LA DISTRIBUCION

La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.





VOKI

KANDY

es una herramienta interesante que podemos tomar para el aula de idiomas (para inglés). Se trata de un widget ("extra") gratuito que produce un "voki" o personaje que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil.




Características

*Sirve para la producción de un personaje, por esta razón podemos caracterizarlo y hacer que sea único a nuestra manera.
*Podemos caracterizarlo, ponerle ojos, cabello, ropa, cualquier tipo de fondo y muchas cosas mas.
*También se le puede introducir texto a nuestros vokis, en diferentes tipos de idiomas.



Como se crea un voki?

Lo primero que se debe realizar es entrar a la pagina oficial del voki http://www.voki.com/ allí se puede crear el voki sin necesidad de registrarse, estas pagina nos permite guardar mas de un voki , al crear el voki se puede observa las características que se le pueden ser agregadas.



Instrucciones

*Ingresas al internet.
*Digitas la dirección http://www.voki.com/.
*Le das un clic en crear nuevo voki.
*Ahí te van a dar una opciones para que elijas que quieres y como los quieres.
*Te van a dar un código el cual lo tienes que pegar en tu blog en Edición HTML.
*Después ya tu voki estará en tu blogger.


Para que sirve?

Puede servir por ejemplo para anexarlo en la explicación de un concepto, idea, para la introducción de un curso. También para darle una personalidad a un curso y con esto me refiero a darle vida a uno estos personajes para seguir un proceso. Básicamente es una forma de dinamizar la comunicación.


Sitios para crear un voki

www.voki.com/creative.php
www.voki.com






DELITOS INFORMATICOS

¿QUE SON?


Los Delitos  Informáticos son aquellos que importan la ejecución de operaciones ilícitas realizadas por medio de internet.

 
CLAVES PROGRAMATICAS ESPIAS:


Mas conocida como TROYANOS  o SOFWARE espías son utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permite al delincuente validarse en el sistema bancario suplantando a la víctima.

   
ESTAFAS A TRAVÉS DE SUBASTAS EN LINEA:


Se presentan en el servicio de la venta de productos, generalmente ilícitos, en línea o en la red, se pueden encontrar celulares hurtados, Software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de productos  solicitados. 


DIVULGACION INDEBIDA DE CONTENIDOS:


Son conductas originadas en el anonimato ofrecidos en la internet y el acceso publico sin control desde ciber cafés; entre ellas se encuentran el envió de correo  electrónicos anónimos,  con fines injuriosos o calumnias, amenazas extorsiones.

PORNOGRAFIA INFANTIL EN INTERNET: 


A través de foros, chats, comunidades virtuales, transferencia de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucran menores de edad.


VIOLACION A LOS DERECHOS DEL AUTOR:


Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.


PIRATERIA EN INTERNET:


Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.