jueves, 26 de marzo de 2015

Los Problemas    de Investigación.

¿Qué son problemas de investigación?

ØEs aquello que se desea explicar a partir de la tarea del investigador. Su acepción como “problema” se vincula a que, por lo general, la finalidad de una investigación es brindar una solución: lo que se investiga, de este modo, supone un problema a resolver.
ØSe trata, en otras palabras, del por qué de la investigación, que aparece tras el diagnóstico que el investigador realiza acerca de un fenómeno, un proceso o un hecho que no puede explicar o que desconoce sus causas y/o efectos.

¿en que consiste plantear el problema de investigación?
ØConsiste en revelarle al investigador si su proyecto de investigación es viable, dentro de sus tiempos y recursos disponibles.

delimitaciones

La delimitación se realiza mediante 5 pasos a saber:
ØLa delimitación del objeto en el espacio físico-geográfico
ØLa delimitación en el tiempo.
ØLa delimitación precisando el significado de sus principales conceptos, mediante el análisis semántica, mediante el uso de enciclopedias y diccionarios especializados.
ØLa selección del problema que será objeto de la investigación. La formulación interrogativa del problema de la investigación. La formulación de oraciones tópicas
ØLa determinación de los recursos disponibles

¿Cuáles son los elementos que integran el planteamiento del problema?
Los elementos para plantear un
problema son tres y están
relacionados entre sí: 
los objetivos que persigue la
investigación, las preguntas de
investigación y la justificación
del estudio.

objetivos

LOS OBJETIVOS deben expresarse con claridad para evitar posibles desviaciones en el proceso de investigación y deben ser susceptibles de alcanzarse; son las guías del estudio y durante todo el desarrollo del mismo deben tenerse presentes.


VIRUS

 INFORMATICOS

¿QUE SON?

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

Métodos
De
Infección

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. 
El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.
Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. 
Lombrices, worm o gusanos

Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 
Troyanos o caballos de Troya 
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. 
Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. 
LOS MENORES ANTE LA PRIVACIDAD Y EL USO DE LAS NUEVAS TECNOLOGIAS.

las nuevas tecnologías se ha convertido en algo inevitable para nuestra vida cotidiana..
Y son una herramienta de trabajo para los adultos y una forma de aprendizaje para los menores.


CAUSAS EN LOS MENORES POR DESCUIDO DE SUS PADRES A LA HORA DE NAVEGAR EN INTERNET.

vlos niños no pueden saber si están "hablando" con otro niño o con alguna persona pervertida que aparenta ser un niño o adolescente.
vQue el menor se ponga de acuerdo con alguien para conocerlo en persona.
vQue ingresen a paginas web para adultos.
vlas consecuencias que tiene, subir a Internet imágenes o vídeos propios o de compañeros que no han consentido la difusión.


QUE MEDIDA PUEDE TOMAR UN PADRE ANTE UN CASO DE ESTOS

ØEnseñarles las consecuencias de los malos usos de esos dispositivos tecnológicos.
ØLimitar el tiempo que pasan los hijos "en línea" y "navegando" en el Internet.
ØEnseñarle al niño que nunca se debe de ir a conocer en persona a alguien a quien conoció en línea.
ØRecordarle que no todo lo que ve o lee "en línea" es verdadero.


ALMACENAMIENTO DE LA NUBE

ALMACENAMIENTO
      EN LA NUBE


es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube  y que son administrados por un proveedor del servicio

TIPOS
DE
        ALMACENAMIENT
vPúblico
 Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas,

vPrivado
Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa.

vHíbrido
Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades

LOS MAS USADOS

 ADRIVE.  Es otro de los sitios que ofrecen 50 GB de espacio gratuito en su plan Personal Basic (FREE 50GB), con un tamaño máximo de 2 GB por archivo.

skydrive. Es la nube de Microsoft asociada a tu cuenta de Windows Live. Con una capacidad de 7 GB gratuitos y perfectamente integrada con otros servicios de Microsoft como Office o Windows 7 y 8. Ofrece una app para sincronizar el PC con otros dispositivos como smartphones o tablets.


GOOGLE DRIVE . Es el reemplazo de Google Docs y ofrece 5 GB gratuitos con tu cuenta de Google. Accesible vía web y con apps para iOs y Android.


BOX En su plan personal dispone de 5 GB gratis, con un tamaño de archivo máximo de 250 MB. Permite la edición de archivos de texto, hojas de cálculo y presentación de diapositivas. Además es compatible con aplicaciones nativas para iOS y Android



DROPBOX Uno de los pioneros y quizá de los más conocidos de todos. Aunque su oferta gratuita de inicio es la más limitada (solo 2 GB), permite ir ampliando hasta 18 GB a base de enviar recomendaciones. Se agradece su interfaz traducida al español. Dispone de apps para sistemas operativos móviles y destaca por su capacidad para compartir archivos y carpetas.



DERECHOS DE AUTOR

  DERECHOS DE          AUTOR
La tecnología que nos permite crear, publicar y acceder a la información parece ir continuamente por delante de las leyes que no consiguen estar a la altura de la situación, aunque se han producido algunos avances significativos. La historia de los derechos de autor es una continua adaptación según se van produciendo los cambios comerciales y técnicos. Las TIC crean continuamente nuevos retos y la ley trata de ir respondiéndolos, pero esto no significa que el uso y gestión de la tecnología no esté regulada, o está más allá de la ley. En cualquier caso, todos los aspectos de los derechos de autor expuestos hasta el momento son igualmente aplicables a las obras y materiales dispuestos en Internet, que pueden ser de uso privado,shareware, freeware, etc. Algunos tienen licencias de uso donde se declara qué se puede hacer con ese material según lo decidido por el propietario de los derechos. En ningún caso se puede presumir que si una obra está accesible en Internet es que carece de derechos de autor, independientemente de la facilidad con la que podamos acceder a ella, copiarla, modificarla o distribuirla. 
Profundización de derechos de autor
uSe inicia con los derechos y monopolios sobre la impresión de libres.
uEl estatuto completo de la reina Ana de rigen británico en 1710.
uDurante este tiempo fue el primer reglamento que inicio de forma legal
u
uAbarcan ahora:
uMapas
uObras teatrales
uPinturas
uFotografías
uGrabaciones sonoras
uPelículas
uProgramas de ordenador
¿Que se necesita para tener la protección del Derecho de Autor?


La protección que se concede al autor nace desde el mismo momento en que crea la obra, sin que para ello se requiera cumplir con formalidad jurídica alguna


delitos informaticos

        DELITOS INFORMATICOS


  existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.


La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. 
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, 
                              DEEP WEB
CONOCIDA COMO :
-  LA  INTERNET   INVISIBLE
-  INTERNET PROFUNDA
-  LA INVISIBLE WEB
-  WEB PROFUNDA
                     QUE ES LA DEEP WEB?

ES TODO EL CONTENIDO DEL INTERNET QUE NO FORMA PARTE DEL INTERNET SUPERVISIAL.
EN POCAS PALABRAS LA DEEP WEB ES EL DEMONIO INTERNO DEL INTERNET
     CIBERBULLYING

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿CUANDO ESTAMOS ANTE UN CASO DE CIBERBULLYING

miércoles, 25 de marzo de 2015

QUE ES LA NETIQUETA

netiqueta
N. ANTONINO RANGO ACOSTA
HEVER A. ALVARADO ACOSTA
GESTIÓN BÁSICA DE LA INFORMACIÓN GRUPO E


     Que es la       netiqueta

No existe una única Netiqueta, lo importante es el concepto que posee la palabra, "normas de etiqueta en Internet". Es importante destacar que las normas de Netiqueta han sido impulsadas por los propios usuarios de Internet para aportar mayor seguridad y humanidad a las comunicaciones, y para combatir problemas de la red como el fraude, el spam o los rumores. Estas normas han impulsado códigos oficiales posteriores como los que Confianza Online (de publicidad en internet, que combate el spam y protege los datos personales) o el código de calidad de Atiendes, asociación de comercio electrónico. También la LSSI (Ley de Servicios de la Sociedad de la Información) tiene importantes bases fundamentadas en los códigos de Netiqueta.

Netiqueta o Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico

VÍDEO DE ACOSO SEXUAL



martes, 10 de marzo de 2015

CONCEPTOS Y PRECEPTOS FRENTE A LA INFORMÁTICA

VOKI

Es una herramienta que podemos utilizar para generar cualquier ayuda. Se trata de un widget gratuito que produce un personaje (Avatar) el cual se mueve y habla con el texto que se introduce.

Un Voki se puede insertar en una pagina web, blog, wiki, etc. O bien enviarlo por correo electronico o incluso por el móvil. Como usa la tecnología pasar de texto a voz, puede ser de gran utilidad para quienes lo vean.

UTILIDAD

Sirve para la producción de un personaje; el cual podemos caracterizarlo y hacerlo único, a nuestra manera ya que podemos ponerle cabello, piel, ropa, ojos, nariz y distintos fondos.

Se introducen textos que son limitados y que este expresa en cualquier idioma. Maneja un código HTML para incluirlo en la página de nuestra predilección.

CARACTERÍSTICAS

  • Cualquiera puede cambiar el contenido.
  • Utiliza marcadores de hipertexto simplificados.
  • Sirve para la elaboración de un personaje para darle vida.
¿COMO SE CREA UN VOKI?

  1. Entrar a la página web de voki
  2. Registrarse y apreciar las diferentes características para la creación del personaje.
WEBGRAFÍA

http://es.slideshare.net/nathiizhernandez5/diapositivas-voki-35183037?related=1


COMERCIO ELECTRÓNICO

La incorporación de este nuevo método de ventas permite que los clientes accedan de manera simple y desde cualquier parte del mundo a los productos y servicios que una empresa ofrece.

E-commerce o Comercio Electrónico consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de Internet. Conscientes de estar a la vanguardia, las Pymes no se han quedado atrás en este nuevo mercado, por lo que han hecho de los servicios de la red un lugar que permite acceder a sus productos y servicios durante las 24 horas del día.

Tipos de comercio electrónico:
B2C (Business-to-Consumer): Empresas que venden al público en general.
B2B (Business-to-Business): Empresas haciendo negocios entre ellas.
B2G (Business-to-Government): Empresas que venden a instituciones de gobierno.
C2C (Consumer-to-Consumer): Plataforma a partir de la cual los consumidores compran y venden entre ellos.

Ventajas del comercio electrónico en las empresas
Expandir la base de clientes al entrar a un mercado más amplio.
Extender el horario de venta las 24 horas del día, los siete días de la semana, 365 días al año.
Crear una ventaja competitiva.
Reducir costos de producción, capital, administración, entre otros.
Mejorar la comunicación con los clientes y efectividad de campañas publicitarias.

Todos estos factores, han permitido que el comercio electrónico haya crecido de manera significativa en los últimos años. Este crecimiento se explica, en gran medida, por la evolución que han mostrado diversos países en aspectos claves para transformar el Internet como un canal de ventas efectivo.

WEBGRAFÍA

http://www.redempresariosvisa.com/Ecommerce/Article/que-es-e-commerce-o-comercio-electronico


AULAS VIRTUALES 

Los sistemas de educación y formación abiertos y a distancia han dejado de ser sólo una alternativa más de enseñanza para convertirse en un modelo educativo de innovación pedagógica del presente siglo.

Y así, como en la educación presencial las condiciones edilicias y el contacto "cara a cara" con los alumnos en espacios especialmente diseñados, "las aulas", constituyen sus piezas básicas, en la modalidad de educación a distancia, "el aula virtual" se constituye en el nuevo entorno del aprendizaje al convertirse en un poderoso dispositivo de comunicación y de distribución de saberes que, además, ofrece un "espacio" para atender, orientar y evaluar a los participantes.

El aula virtual, disponible en Internet las 24 horas del día, ofrece los servicios y funcionalidades necesarias para el aprendizaje a distancia y responde a la necesidad de los docentes y alumnos de una comunicación directa y atención personalizada inmediata o diferida.

Las ventajas de disponer de una plataforma de "teleformación" son muchas, como por ejemplo:
Reduce notablemente los costos de la formación.
No requiere de un espacio físico.
Elimina desplazamientos de los participantes.
Amplía notablemente su alcance dando mayores posibilidades a los que se encuentran más alejados de los Centros de formación.
Permite el acceso a los cursos con total libertad de horarios.
Proporciona un entorno de aprendizaje y trabajo cooperativos.
Distribuye la información de forma rápida y precisa a todos los participantes.
Prepara al educando para competir en el mercado de manera más ágil, rápida y eficiente.
Convierte la docencia virtual es una opción real de teletrabajo.
Se complementa, sin lugar a dudas, con la formación presencial y con los soportes didácticos ya conocidos.


WEBGRAFÍA

http://www.tizaypc.com/cip-av/av-info1.htm


HACKER

Es todo individuo que se dedica a programar de forma entusiasta, o un experto/entusiaste de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.


Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema. Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.


CRACKER


se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se entiende también como cracker a todo aquel que de forma ilegal, compromete la seguridad de un sistema informático en pro de un beneficio. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Cracker, no debe, en ninguna acepción del término, confundirse con un hacker.


Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.


El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

WEBGRAFÍA

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php