1. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO POPULAR PARA LA EDUCACION
BARQUISIMETO ESTADO LARA
UIVERSIDAD FERMIN TORO
INFORMATICA
SECCION: N- 711.
COMUNICACIÓN SOCIAL.
ALUNMA: GINETTE GIMENEZ.
C.I: 19.347.357.
2. INTRODUCCION
Este trabajo tiene como propósito principal resaltar unos de los aspectos
importantes de la informática como lo son, virus informático, llaves digitales,
OsComerce y proyecto Canaima, también puede explicar algunos
antecedentes que son de gran importancia para el desarrollo del tema a
continuación.
3. VIRUS INFORMATICO
Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado
por el usuario, estos reemplazan archivos, destruyen datos almacenados en
una computadora intencionalmente.
La función básica del virus informático es propagarse a través de un software,
hasta realizar daños graves en el sistema.
Los virus informáticos más letales de la historia se transmitían de diversas
formas, incluso antes de que la Red se instalase en muchos hogares, se
transmitían de ordenador en ordenador mediante archivos contenidos en
disquetes.
Hoy, los correos electrónicos son los principales portadores de estos
programas que, en el peor de los casos, pueden acabar con la vida de tu
ordenador.
Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son
exactamente virus. La definición de lo que es una plaga depende de sus acciones y
formas de contaminación. Conociendo esta distinción, es común darle el nombre de
virus para generalizar todos los tipos de plagas.
El caballo de Troya
Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso
remoto al ordenador después de la infección. Los caballos de troya pueden tener otras
funcionalidades, como captura de datos del usuario y ejecución de instrucciones
presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar
archivos, destruir programas, entre otros.
Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a
utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus
puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el
momento del acceso.
Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente
que los demás. La principal diferencia entre ellos es la forma de propagación: los
4. gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o
por medio de una red local.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el
problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos
virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar
direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o
cualquiera otro medio que permita la contaminación de ordenadores normalmente.
El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia.
A pesar de que no fueran necesariamente virus, estos tres nombres también
representan peligro.
Spyware son programas que se están "espiando" las actividades de los internautas o
capturan información de ellos. Para contaminar una computadora, los spyware pueden
estar metidos en softwares desconocidos o que sean bajados automáticamente cuando
el internauta visita sitios webs de contenido dudoso. Aquí, puedes
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus,
spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el
teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página
inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop-
ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir
acceso a determinados sitios webs (como webs de software antivirus, por ejemplo).
Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin
embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están
preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas
veces es necesario usar una herramienta desarrollada especialmente para combatirlos.
Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni
los antivirus ni anti-spyware consigue "atrapar".
5. LLAVES DIGITALES
Estas se usan para restringir y dar seguridad a informaciones tanto
privadas como públicas.
La Firma Electrónica es un conjunto de datos adjunto o lógicamente
asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad
es comprobar su integridad y permitir la identificación unívoca del autor.
En tanto la Firma Digital es una modalidad de la firma electrónica,
desarrollada a partir de una infraestructura de clave pública ("PKI") y privada;
es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se
habla de firma electrónica avanzada cuando la identificación es altamente
fiable y permite detectar cualquier alteración del documento no autorizada
merced a que los dispositivos empleados en la creación de la firma son
seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador
de Servicios de Certificación que ha intervenido está acreditado como tal.
OSCOMMERCE
Es un programa de comercio electrónico y administración online, Tiene
posibilidad de instalar un gran número de idiomas. Como adicional se
encuentra en el panel de control de páginas.
OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el
programa estándar no tiene las funciones que se precisan, se pueden
descargar módulos adicionales para realizar los cambios que se necesiten.
Conforman en dos partes:
El catálogo de productos es la parte que ven los clientes.
El módulo de administración desde el cual se puede mantener la propia tienda
virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas,
monedas, consultar los pedidos, clientes.
Se divide en productos y categorías: las categorías darán una mayor
organización a los productos de la tienda. Los clientes pueden visualizar el
historial de compras y el estado de sus pedidos, también pueden agregar
diferentes direcciones para la entrega y para el cobro de los productos.
Está preparado para aceptar los siguientes sistemas de pago: Authorize.net,
Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
6. bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard.
Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo.
Admite y da soporte para cualquier moneda, para trabajar con imágenes,
vender productos físicos o descargas.
Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la
compra temporal y guardar cestas incluso después de compradas.
Transacciones seguras SSL.
Permite dar un servicio de información de envíos y devoluciones en tiempo real
bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con
diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios.
PROYECTO CANAIMA
Surge o nace como respuestas de las necesidades de la nación o del Estado
venezolano, siendo sustentada o establecidas en la Constitución de la
República Bolivariana de Venezuela.
Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de
herramientas y modelos basado en las tecnologías de la información y
comunicación, que está construido de forma colaborativa, para motivar la
construcción de una nación y tecnológicamente preparada. Además, genera
espacios sociales y comunitarios, que contribuyen con el desarrollo de las
potencialidades tanto individuales como colectivas de los docentes, estudiantes
y la sociedad.
Entre las características principales tenemos:
Tiene un aprendizaje social y cooperativo.
Tiene una innovación y trasformación social.
Es de medición pedagógica.
En sus objetivos más importantes tenemos que:
Promueve el desarrollo integral de los niños(as) en correspondencia con
los fines e intencionalidades educativas.
Desarrollo de potencialidades en la TIC para el apoyo del proceso
educativo en pro- de la soberanía e independencia tecnológica.
Transformar la praxis docente en el uso humanista, crítico en el uso de
las TIC.
(Tecnologías de la información y comunicación en redes).