SlideShare una empresa de Scribd logo
1 de 5
¿Que es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el
usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas
 Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo
tiene un virus.
1. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
2. El virus infecta los archivos que se estén usando en es ese instante.
3. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a
su paso.
Algunos de los virus mas comunes son.
 Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
 Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no
ocasionando acciones destructivas sino todo lo contrario suele
capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta,
abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo
programa y se añade el código maligno.
 Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
 Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo
técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al
usuario.
 Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y
normalmente lo destruye
Llaves digitales
¿Qué es la LLAVE DIGITAL?
La LLAVE DIGITAL es un pequeño dispositivo generador de códigos de seguridad que protegen
su información. Estos códigos se modifican en forma constante y nunca se repiten, ofreciéndole
mayor seguridad .Cada LLAVE DIGITAL es única, personal e intransferible.
OsComerce
En el 2000 nació osCommerce, una aplicación web de código abierto (OpenSource) que te permite montar una tienda
virtual en cuestión de minutos para vender en Internet.
Consta de dos partes principalmente el front y el back-end, es decir, la parte que vemos todo el mundo, la tienda virtual
en si, y la parte de administración, donde podrás mantener tu propia tienda virtual, actualizando productos, insertando
nuevas ofertas, categorías, idiomas, monedas, consultar los pedidos, los clientes.. y sin coste ninguno por parte del
vendedor y sin necesidad ninguna de saber programación.
 Front Back End o Administración de la Tienda
Proyecto
Canaima
Es un proyecto socio-
tecnológico abierto,
centrado en el desarrollo de herramientas y modelos
basado en las tecnológias de la información y
comunicación, que está construido de forma colaborativa,
para motivar la construcción de una nación y
tecnológicamente preparada. Además, genera espacios
sociales y comunitarios, que contribuyen con el
desarrollo de las potencialidades tanto individuales como
colectivas de los docentes, estudiantes y la sociedad.
Caracteristicas del proyecto canaima
 Tiene un aprendizaje social y cooperativo.
 Presenta una autonomía cognitiva.
 Es de medición pedagógica.
 Esta centrada en la práctica acción-reflexión.
 Tiene una imnovación y trasformación social.
Estructura del proyecto canaima
Se encuentra estructurado o formado por dos versiones:
1.- canaima va a la escuela(1er grado).
2.- canaima va a la casa(2do grado).
Aplicación del proyecto canaima
Se aplica en primer grado y en segundo grado en
las escuelas, donde el docente lo ejecutará dos veces a
la semana de acuerdo al horario de actividades o de
planificación que presenta el docente, cada computadora
está configurada por trimestres, es decir, por cada lapso.

Más contenido relacionado

La actualidad más candente

SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
Javiefyu
 
Los virus
Los virusLos virus
Los virus
laidys
 
Virus y antivirus daisy
Virus y antivirus daisyVirus y antivirus daisy
Virus y antivirus daisy
Opxi Daisy
 

La actualidad más candente (19)

Virus
Virus Virus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Los virus
Los virusLos virus
Los virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus daisy
Virus y antivirus daisyVirus y antivirus daisy
Virus y antivirus daisy
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS IMFORMATICO
VIRUS IMFORMATICOVIRUS IMFORMATICO
VIRUS IMFORMATICO
 

Destacado

Didáctica por proyectos1
Didáctica por proyectos1Didáctica por proyectos1
Didáctica por proyectos1
diana
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
rosapedraza27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
martinezt
 
Didactica por proyectos45
Didactica por proyectos45Didactica por proyectos45
Didactica por proyectos45
diana
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
Viianey Amador
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Joel Coloma
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
utch
 
Tesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicasTesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicas
Raul Choque
 

Destacado (17)

Didáctica por proyectos1
Didáctica por proyectos1Didáctica por proyectos1
Didáctica por proyectos1
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Didactica por proyectos45
Didactica por proyectos45Didactica por proyectos45
Didactica por proyectos45
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Proyecto de-planificacion.pdf
Proyecto de-planificacion.pdfProyecto de-planificacion.pdf
Proyecto de-planificacion.pdf
 
Tesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicasTesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicas
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similar a Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
Kathia Lizbeth Sanchez
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
AnaAlvarez023
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
09yamila
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 

Similar a Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima (20)

Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Tonino
ToninoTonino
Tonino
 
Parte b
Parte bParte b
Parte b
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima

  • 1. ¿Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas  Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 2. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 1. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 2. El virus infecta los archivos que se estén usando en es ese instante. 3. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Algunos de los virus mas comunes son.  Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.  Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele
  • 3. capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.  Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.  Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.  Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
  • 4. Llaves digitales ¿Qué es la LLAVE DIGITAL? La LLAVE DIGITAL es un pequeño dispositivo generador de códigos de seguridad que protegen su información. Estos códigos se modifican en forma constante y nunca se repiten, ofreciéndole mayor seguridad .Cada LLAVE DIGITAL es única, personal e intransferible. OsComerce En el 2000 nació osCommerce, una aplicación web de código abierto (OpenSource) que te permite montar una tienda virtual en cuestión de minutos para vender en Internet. Consta de dos partes principalmente el front y el back-end, es decir, la parte que vemos todo el mundo, la tienda virtual en si, y la parte de administración, donde podrás mantener tu propia tienda virtual, actualizando productos, insertando nuevas ofertas, categorías, idiomas, monedas, consultar los pedidos, los clientes.. y sin coste ninguno por parte del vendedor y sin necesidad ninguna de saber programación.  Front Back End o Administración de la Tienda Proyecto Canaima Es un proyecto socio- tecnológico abierto,
  • 5. centrado en el desarrollo de herramientas y modelos basado en las tecnológias de la información y comunicación, que está construido de forma colaborativa, para motivar la construcción de una nación y tecnológicamente preparada. Además, genera espacios sociales y comunitarios, que contribuyen con el desarrollo de las potencialidades tanto individuales como colectivas de los docentes, estudiantes y la sociedad. Caracteristicas del proyecto canaima  Tiene un aprendizaje social y cooperativo.  Presenta una autonomía cognitiva.  Es de medición pedagógica.  Esta centrada en la práctica acción-reflexión.  Tiene una imnovación y trasformación social. Estructura del proyecto canaima Se encuentra estructurado o formado por dos versiones: 1.- canaima va a la escuela(1er grado). 2.- canaima va a la casa(2do grado). Aplicación del proyecto canaima Se aplica en primer grado y en segundo grado en las escuelas, donde el docente lo ejecutará dos veces a la semana de acuerdo al horario de actividades o de planificación que presenta el docente, cada computadora está configurada por trimestres, es decir, por cada lapso.