jueves, 26 de marzo de 2015

Los Problemas    de Investigación.

¿Qué son problemas de investigación?

ØEs aquello que se desea explicar a partir de la tarea del investigador. Su acepción como “problema” se vincula a que, por lo general, la finalidad de una investigación es brindar una solución: lo que se investiga, de este modo, supone un problema a resolver.
ØSe trata, en otras palabras, del por qué de la investigación, que aparece tras el diagnóstico que el investigador realiza acerca de un fenómeno, un proceso o un hecho que no puede explicar o que desconoce sus causas y/o efectos.

¿en que consiste plantear el problema de investigación?
ØConsiste en revelarle al investigador si su proyecto de investigación es viable, dentro de sus tiempos y recursos disponibles.

delimitaciones

La delimitación se realiza mediante 5 pasos a saber:
ØLa delimitación del objeto en el espacio físico-geográfico
ØLa delimitación en el tiempo.
ØLa delimitación precisando el significado de sus principales conceptos, mediante el análisis semántica, mediante el uso de enciclopedias y diccionarios especializados.
ØLa selección del problema que será objeto de la investigación. La formulación interrogativa del problema de la investigación. La formulación de oraciones tópicas
ØLa determinación de los recursos disponibles

¿Cuáles son los elementos que integran el planteamiento del problema?
Los elementos para plantear un
problema son tres y están
relacionados entre sí: 
los objetivos que persigue la
investigación, las preguntas de
investigación y la justificación
del estudio.

objetivos

LOS OBJETIVOS deben expresarse con claridad para evitar posibles desviaciones en el proceso de investigación y deben ser susceptibles de alcanzarse; son las guías del estudio y durante todo el desarrollo del mismo deben tenerse presentes.


VIRUS

 INFORMATICOS

¿QUE SON?

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

Métodos
De
Infección

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. 
El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 
Lombrices, worm o gusanos

Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 
Troyanos o caballos de Troya 
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. 
Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. 
LOS MENORES ANTE LA PRIVACIDAD Y EL USO DE LAS NUEVAS TECNOLOGIAS.

las nuevas tecnologías se ha convertido en algo inevitable para nuestra vida cotidiana..
Y son una herramienta de trabajo para los adultos y una forma de aprendizaje para los menores.


CAUSAS EN LOS MENORES POR DESCUIDO DE SUS PADRES A LA HORA DE NAVEGAR EN INTERNET.

vlos niños no pueden saber si están "hablando" con otro niño o con alguna persona pervertida que aparenta ser un niño o adolescente.
vQue el menor se ponga de acuerdo con alguien para conocerlo en persona.
vQue ingresen a paginas web para adultos.
vlas consecuencias que tiene, subir a Internet imágenes o vídeos propios o de compañeros que no han consentido la difusión.


QUE MEDIDA PUEDE TOMAR UN PADRE ANTE UN CASO DE ESTOS

ØEnseñarles las consecuencias de los malos usos de esos dispositivos tecnológicos.
ØLimitar el tiempo que pasan los hijos "en línea" y "navegando" en el Internet.
ØEnseñarle al niño que nunca se debe de ir a conocer en persona a alguien a quien conoció en línea.
ØRecordarle que no todo lo que ve o lee "en línea" es verdadero.


ALMACENAMIENTO DE LA NUBE

ALMACENAMIENTO
      EN LA NUBE


es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube  y que son administrados por un proveedor del servicio

TIPOS
DE
        ALMACENAMIENT
vPúblico
 Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas,

vPrivado
Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa.

vHíbrido
Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades

LOS MAS USADOS

 ADRIVE.  Es otro de los sitios que ofrecen 50 GB de espacio gratuito en su plan Personal Basic (FREE 50GB), con un tamaño máximo de 2 GB por archivo.

skydrive. Es la nube de Microsoft asociada a tu cuenta de Windows Live. Con una capacidad de 7 GB gratuitos y perfectamente integrada con otros servicios de Microsoft como Office o Windows 7 y 8. Ofrece una app para sincronizar el PC con otros dispositivos como smartphones o tablets.


GOOGLE DRIVE . Es el reemplazo de Google Docs y ofrece 5 GB gratuitos con tu cuenta de Google. Accesible vía web y con apps para iOs y Android.


BOX En su plan personal dispone de 5 GB gratis, con un tamaño de archivo máximo de 250 MB. Permite la edición de archivos de texto, hojas de cálculo y presentación de diapositivas. Además es compatible con aplicaciones nativas para iOS y Android



DROPBOX Uno de los pioneros y quizá de los más conocidos de todos. Aunque su oferta gratuita de inicio es la más limitada (solo 2 GB), permite ir ampliando hasta 18 GB a base de enviar recomendaciones. Se agradece su interfaz traducida al español. Dispone de apps para sistemas operativos móviles y destaca por su capacidad para compartir archivos y carpetas.



DERECHOS DE AUTOR

  DERECHOS DE          AUTOR
La tecnología que nos permite crear, publicar y acceder a la información parece ir continuamente por delante de las leyes que no consiguen estar a la altura de la situación, aunque se han producido algunos avances significativos. La historia de los derechos de autor es una continua adaptación según se van produciendo los cambios comerciales y técnicos. Las TIC crean continuamente nuevos retos y la ley trata de ir respondiéndolos, pero esto no significa que el uso y gestión de la tecnología no esté regulada, o está más allá de la ley. En cualquier caso, todos los aspectos de los derechos de autor expuestos hasta el momento son igualmente aplicables a las obras y materiales dispuestos en Internet, que pueden ser de uso privado,shareware, freeware, etc. Algunos tienen licencias de uso donde se declara qué se puede hacer con ese material según lo decidido por el propietario de los derechos. En ningún caso se puede presumir que si una obra está accesible en Internet es que carece de derechos de autor, independientemente de la facilidad con la que podamos acceder a ella, copiarla, modificarla o distribuirla. 
Profundización de derechos de autor
uSe inicia con los derechos y monopolios sobre la impresión de libres.
uEl estatuto completo de la reina Ana de rigen británico en 1710.
uDurante este tiempo fue el primer reglamento que inicio de forma legal
u
uAbarcan ahora:
uMapas
uObras teatrales
uPinturas
uFotografías
uGrabaciones sonoras
uPelículas
uProgramas de ordenador
¿Que se necesita para tener la protección del Derecho de Autor?


La protección que se concede al autor nace desde el mismo momento en que crea la obra, sin que para ello se requiera cumplir con formalidad jurídica alguna


delitos informaticos

        DELITOS INFORMATICOS


  existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.


La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. 
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, 
                              DEEP WEB
CONOCIDA COMO :
-  LA  INTERNET   INVISIBLE
-  INTERNET PROFUNDA
-  LA INVISIBLE WEB
-  WEB PROFUNDA
                     QUE ES LA DEEP WEB?

ES TODO EL CONTENIDO DEL INTERNET QUE NO FORMA PARTE DEL INTERNET SUPERVISIAL.
EN POCAS PALABRAS LA DEEP WEB ES EL DEMONIO INTERNO DEL INTERNET