SlideShare una empresa de Scribd logo
1 de 9
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO POPULAR PARA LA EDUCACION
BARQUISIMETO ESTADO LARA
UIVERSIDAD FERMIN TORO
INFORMATICA
SECCION: N- 711.
COMUNICACIÓN SOCIAL.
ALUNMA: GINETTE GIMENEZ.
C.I: 19.347.357.
INTRODUCCION
Este trabajo tiene como propósito principal resaltar unos de los aspectos
importantes de la informática como lo son, virus informático, llaves digitales,
OsComerce y proyecto Canaima, también puede explicar algunos
antecedentes que son de gran importancia para el desarrollo del tema a
continuación.
VIRUS INFORMATICO
Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado
por el usuario, estos reemplazan archivos, destruyen datos almacenados en
una computadora intencionalmente.
La función básica del virus informático es propagarse a través de un software,
hasta realizar daños graves en el sistema.
Los virus informáticos más letales de la historia se transmitían de diversas
formas, incluso antes de que la Red se instalase en muchos hogares, se
transmitían de ordenador en ordenador mediante archivos contenidos en
disquetes.
Hoy, los correos electrónicos son los principales portadores de estos
programas que, en el peor de los casos, pueden acabar con la vida de tu
ordenador.
Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son
exactamente virus. La definición de lo que es una plaga depende de sus acciones y
formas de contaminación. Conociendo esta distinción, es común darle el nombre de
virus para generalizar todos los tipos de plagas.
El caballo de Troya
Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso
remoto al ordenador después de la infección. Los caballos de troya pueden tener otras
funcionalidades, como captura de datos del usuario y ejecución de instrucciones
presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar
archivos, destruir programas, entre otros.
Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a
utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus
puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el
momento del acceso.
Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente
que los demás. La principal diferencia entre ellos es la forma de propagación: los
gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o
por medio de una red local.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el
problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos
virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar
direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o
cualquiera otro medio que permita la contaminación de ordenadores normalmente.
El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia.
A pesar de que no fueran necesariamente virus, estos tres nombres también
representan peligro.
Spyware son programas que se están "espiando" las actividades de los internautas o
capturan información de ellos. Para contaminar una computadora, los spyware pueden
estar metidos en softwares desconocidos o que sean bajados automáticamente cuando
el internauta visita sitios webs de contenido dudoso. Aquí, puedes
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus,
spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el
teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página
inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop-
ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir
acceso a determinados sitios webs (como webs de software antivirus, por ejemplo).
Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin
embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están
preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas
veces es necesario usar una herramienta desarrollada especialmente para combatirlos.
Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni
los antivirus ni anti-spyware consigue "atrapar".
LLAVES DIGITALES
Estas se usan para restringir y dar seguridad a informaciones tanto
privadas como públicas.
La Firma Electrónica es un conjunto de datos adjunto o lógicamente
asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad
es comprobar su integridad y permitir la identificación unívoca del autor.
En tanto la Firma Digital es una modalidad de la firma electrónica,
desarrollada a partir de una infraestructura de clave pública ("PKI") y privada;
es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se
habla de firma electrónica avanzada cuando la identificación es altamente
fiable y permite detectar cualquier alteración del documento no autorizada
merced a que los dispositivos empleados en la creación de la firma son
seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador
de Servicios de Certificación que ha intervenido está acreditado como tal.
OSCOMMERCE
Es un programa de comercio electrónico y administración online, Tiene
posibilidad de instalar un gran número de idiomas. Como adicional se
encuentra en el panel de control de páginas.
OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el
programa estándar no tiene las funciones que se precisan, se pueden
descargar módulos adicionales para realizar los cambios que se necesiten.
Conforman en dos partes:
El catálogo de productos es la parte que ven los clientes.
El módulo de administración desde el cual se puede mantener la propia tienda
virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas,
monedas, consultar los pedidos, clientes.
Se divide en productos y categorías: las categorías darán una mayor
organización a los productos de la tienda. Los clientes pueden visualizar el
historial de compras y el estado de sus pedidos, también pueden agregar
diferentes direcciones para la entrega y para el cobro de los productos.
Está preparado para aceptar los siguientes sistemas de pago: Authorize.net,
Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard.
Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo.
Admite y da soporte para cualquier moneda, para trabajar con imágenes,
vender productos físicos o descargas.
Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la
compra temporal y guardar cestas incluso después de compradas.
Transacciones seguras SSL.
Permite dar un servicio de información de envíos y devoluciones en tiempo real
bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con
diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios.
PROYECTO CANAIMA
Surge o nace como respuestas de las necesidades de la nación o del Estado
venezolano, siendo sustentada o establecidas en la Constitución de la
República Bolivariana de Venezuela.
Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de
herramientas y modelos basado en las tecnologías de la información y
comunicación, que está construido de forma colaborativa, para motivar la
construcción de una nación y tecnológicamente preparada. Además, genera
espacios sociales y comunitarios, que contribuyen con el desarrollo de las
potencialidades tanto individuales como colectivas de los docentes, estudiantes
y la sociedad.
Entre las características principales tenemos:
 Tiene un aprendizaje social y cooperativo.
 Tiene una innovación y trasformación social.
 Es de medición pedagógica.
En sus objetivos más importantes tenemos que:
 Promueve el desarrollo integral de los niños(as) en correspondencia con
los fines e intencionalidades educativas.
 Desarrollo de potencialidades en la TIC para el apoyo del proceso
educativo en pro- de la soberanía e independencia tecnológica.
 Transformar la praxis docente en el uso humanista, crítico en el uso de
las TIC.
(Tecnologías de la información y comunicación en redes).
IMÁGENES
VIRUS DIGITALES
LLAVES DIGITALES
OSCOMMERCE
PROYECTO CANAIMA

Más contenido relacionado

La actualidad más candente

Dever de ntics
Dever de nticsDever de ntics
Dever de ntics
ELIZAESP
 
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
Jose Guillermo Trujillo
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicas
Unad
 

La actualidad más candente (17)

Yerzon arciniegas
Yerzon arciniegasYerzon arciniegas
Yerzon arciniegas
 
Dever de ntics
Dever de nticsDever de ntics
Dever de ntics
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tarea 1 y tarea 2
Tarea 1 y tarea 2Tarea 1 y tarea 2
Tarea 1 y tarea 2
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Web 2
Web 2Web 2
Web 2
 
Fernando silva
Fernando silvaFernando silva
Fernando silva
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Trabajo final de tic
Trabajo final de ticTrabajo final de tic
Trabajo final de tic
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicas
 

Destacado

Obtenciónn de etileno
Obtenciónn de etilenoObtenciónn de etileno
Obtenciónn de etileno
Karla94olyo
 
Obtención de etileno
Obtención de etilenoObtención de etileno
Obtención de etileno
luceroooooo
 
Andrew.Vlasak.Resume
Andrew.Vlasak.ResumeAndrew.Vlasak.Resume
Andrew.Vlasak.Resume
Andrew Vlasak
 
Question 1- Progression
Question 1- ProgressionQuestion 1- Progression
Question 1- Progression
jwab14
 
1. Almacenamiento en la Nube
1. Almacenamiento en la Nube1. Almacenamiento en la Nube
1. Almacenamiento en la Nube
rubencin21
 
Postdoctoral
PostdoctoralPostdoctoral
Postdoctoral
Fei Wang
 

Destacado (17)

Commercieel gaan met je open source project
Commercieel gaan met je open source projectCommercieel gaan met je open source project
Commercieel gaan met je open source project
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Obtenciónn de etileno
Obtenciónn de etilenoObtenciónn de etileno
Obtenciónn de etileno
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Obtención de etileno
Obtención de etilenoObtención de etileno
Obtención de etileno
 
Presentación11
Presentación11Presentación11
Presentación11
 
Andrew.Vlasak.Resume
Andrew.Vlasak.ResumeAndrew.Vlasak.Resume
Andrew.Vlasak.Resume
 
Question 1- Progression
Question 1- ProgressionQuestion 1- Progression
Question 1- Progression
 
Student booking sheet
Student booking sheetStudent booking sheet
Student booking sheet
 
1. Almacenamiento en la Nube
1. Almacenamiento en la Nube1. Almacenamiento en la Nube
1. Almacenamiento en la Nube
 
My ottawa
My ottawaMy ottawa
My ottawa
 
Digislideshare
DigislideshareDigislideshare
Digislideshare
 
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
 
Postdoctoral
PostdoctoralPostdoctoral
Postdoctoral
 
Saber vivir
Saber vivirSaber vivir
Saber vivir
 
Presentación 12
Presentación 12Presentación 12
Presentación 12
 
Barb
BarbBarb
Barb
 

Similar a Informatica gine.

Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicas
paodifi
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 

Similar a Informatica gine. (20)

Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicas
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Softwares
SoftwaresSoftwares
Softwares
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Ojo ervin taller1
Ojo ervin taller1Ojo ervin taller1
Ojo ervin taller1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 

Informatica gine.

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO POPULAR PARA LA EDUCACION BARQUISIMETO ESTADO LARA UIVERSIDAD FERMIN TORO INFORMATICA SECCION: N- 711. COMUNICACIÓN SOCIAL. ALUNMA: GINETTE GIMENEZ. C.I: 19.347.357.
  • 2. INTRODUCCION Este trabajo tiene como propósito principal resaltar unos de los aspectos importantes de la informática como lo son, virus informático, llaves digitales, OsComerce y proyecto Canaima, también puede explicar algunos antecedentes que son de gran importancia para el desarrollo del tema a continuación.
  • 3. VIRUS INFORMATICO Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado por el usuario, estos reemplazan archivos, destruyen datos almacenados en una computadora intencionalmente. La función básica del virus informático es propagarse a través de un software, hasta realizar daños graves en el sistema. Los virus informáticos más letales de la historia se transmitían de diversas formas, incluso antes de que la Red se instalase en muchos hogares, se transmitían de ordenador en ordenador mediante archivos contenidos en disquetes. Hoy, los correos electrónicos son los principales portadores de estos programas que, en el peor de los casos, pueden acabar con la vida de tu ordenador. Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definición de lo que es una plaga depende de sus acciones y formas de contaminación. Conociendo esta distinción, es común darle el nombre de virus para generalizar todos los tipos de plagas. El caballo de Troya Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección. Los caballos de troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir programas, entre otros. Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso. Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los
  • 4. gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores normalmente. El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia. A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spyware son programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Aquí, puedes Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop- ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivirus, por ejemplo). Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivirus ni anti-spyware consigue "atrapar".
  • 5. LLAVES DIGITALES Estas se usan para restringir y dar seguridad a informaciones tanto privadas como públicas. La Firma Electrónica es un conjunto de datos adjunto o lógicamente asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad es comprobar su integridad y permitir la identificación unívoca del autor. En tanto la Firma Digital es una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada cuando la identificación es altamente fiable y permite detectar cualquier alteración del documento no autorizada merced a que los dispositivos empleados en la creación de la firma son seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador de Servicios de Certificación que ha intervenido está acreditado como tal. OSCOMMERCE Es un programa de comercio electrónico y administración online, Tiene posibilidad de instalar un gran número de idiomas. Como adicional se encuentra en el panel de control de páginas. OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el programa estándar no tiene las funciones que se precisan, se pueden descargar módulos adicionales para realizar los cambios que se necesiten. Conforman en dos partes: El catálogo de productos es la parte que ven los clientes. El módulo de administración desde el cual se puede mantener la propia tienda virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas, monedas, consultar los pedidos, clientes. Se divide en productos y categorías: las categorías darán una mayor organización a los productos de la tienda. Los clientes pueden visualizar el historial de compras y el estado de sus pedidos, también pueden agregar diferentes direcciones para la entrega y para el cobro de los productos. Está preparado para aceptar los siguientes sistemas de pago: Authorize.net, Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
  • 6. bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard. Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo. Admite y da soporte para cualquier moneda, para trabajar con imágenes, vender productos físicos o descargas. Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la compra temporal y guardar cestas incluso después de compradas. Transacciones seguras SSL. Permite dar un servicio de información de envíos y devoluciones en tiempo real bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios. PROYECTO CANAIMA Surge o nace como respuestas de las necesidades de la nación o del Estado venezolano, siendo sustentada o establecidas en la Constitución de la República Bolivariana de Venezuela. Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de herramientas y modelos basado en las tecnologías de la información y comunicación, que está construido de forma colaborativa, para motivar la construcción de una nación y tecnológicamente preparada. Además, genera espacios sociales y comunitarios, que contribuyen con el desarrollo de las potencialidades tanto individuales como colectivas de los docentes, estudiantes y la sociedad. Entre las características principales tenemos:  Tiene un aprendizaje social y cooperativo.  Tiene una innovación y trasformación social.  Es de medición pedagógica. En sus objetivos más importantes tenemos que:  Promueve el desarrollo integral de los niños(as) en correspondencia con los fines e intencionalidades educativas.  Desarrollo de potencialidades en la TIC para el apoyo del proceso educativo en pro- de la soberanía e independencia tecnológica.  Transformar la praxis docente en el uso humanista, crítico en el uso de las TIC. (Tecnologías de la información y comunicación en redes).