SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO POPULAR PARA LA EDUCACION
BARQUISIMETO ESTADO LARA
UIVERSIDAD FERMIN TORO
INFORMATICA
SECCION: N- 711.
COMUNICACIÓN SOCIAL.
ALUNMA: GINETTE GIMENEZ.
C.I: 19.347.357.
INTRODUCCION
Este trabajo tiene como propósito principal resaltar unos de los aspectos
importantes de la informática como lo son, virus informático, llaves digitales,
OsComerce y proyecto Canaima, también puede explicar algunos
antecedentes que son de gran importancia para el desarrollo del tema a
continuación.
VIRUS INFORMATICO
Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado
por el usuario, estos reemplazan archivos, destruyen datos almacenados en
una computadora intencionalmente.
La función básica del virus informático es propagarse a través de un software,
hasta realizar daños graves en el sistema.
Los virus informáticos más letales de la historia se transmitían de diversas
formas, incluso antes de que la Red se instalase en muchos hogares, se
transmitían de ordenador en ordenador mediante archivos contenidos en
disquetes.
Hoy, los correos electrónicos son los principales portadores de estos
programas que, en el peor de los casos, pueden acabar con la vida de tu
ordenador.
Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son
exactamente virus. La definición de lo que es una plaga depende de sus acciones y
formas de contaminación. Conociendo esta distinción, es común darle el nombre de
virus para generalizar todos los tipos de plagas.
El caballo de Troya
Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso
remoto al ordenador después de la infección. Los caballos de troya pueden tener otras
funcionalidades, como captura de datos del usuario y ejecución de instrucciones
presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar
archivos, destruir programas, entre otros.
Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a
utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus
puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el
momento del acceso.
Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente
que los demás. La principal diferencia entre ellos es la forma de propagación: los
gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o
por medio de una red local.
Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el
problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos
virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar
direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o
cualquiera otro medio que permita la contaminación de ordenadores normalmente.
El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia.
A pesar de que no fueran necesariamente virus, estos tres nombres también
representan peligro.
Spyware son programas que se están "espiando" las actividades de los internautas o
capturan información de ellos. Para contaminar una computadora, los spyware pueden
estar metidos en softwares desconocidos o que sean bajados automáticamente cuando
el internauta visita sitios webs de contenido dudoso. Aquí, puedes
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus,
spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el
teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página
inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop-
ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir
acceso a determinados sitios webs (como webs de software antivirus, por ejemplo).
Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin
embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están
preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas
veces es necesario usar una herramienta desarrollada especialmente para combatirlos.
Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni
los antivirus ni anti-spyware consigue "atrapar".
LLAVES DIGITALES
Estas se usan para restringir y dar seguridad a informaciones tanto
privadas como públicas.
La Firma Electrónica es un conjunto de datos adjunto o lógicamente
asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad
es comprobar su integridad y permitir la identificación unívoca del autor.
En tanto la Firma Digital es una modalidad de la firma electrónica,
desarrollada a partir de una infraestructura de clave pública ("PKI") y privada;
es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se
habla de firma electrónica avanzada cuando la identificación es altamente
fiable y permite detectar cualquier alteración del documento no autorizada
merced a que los dispositivos empleados en la creación de la firma son
seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador
de Servicios de Certificación que ha intervenido está acreditado como tal.
OSCOMMERCE
Es un programa de comercio electrónico y administración online, Tiene
posibilidad de instalar un gran número de idiomas. Como adicional se
encuentra en el panel de control de páginas.
OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el
programa estándar no tiene las funciones que se precisan, se pueden
descargar módulos adicionales para realizar los cambios que se necesiten.
Conforman en dos partes:
El catálogo de productos es la parte que ven los clientes.
El módulo de administración desde el cual se puede mantener la propia tienda
virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas,
monedas, consultar los pedidos, clientes.
Se divide en productos y categorías: las categorías darán una mayor
organización a los productos de la tienda. Los clientes pueden visualizar el
historial de compras y el estado de sus pedidos, también pueden agregar
diferentes direcciones para la entrega y para el cobro de los productos.
Está preparado para aceptar los siguientes sistemas de pago: Authorize.net,
Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard.
Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo.
Admite y da soporte para cualquier moneda, para trabajar con imágenes,
vender productos físicos o descargas.
Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la
compra temporal y guardar cestas incluso después de compradas.
Transacciones seguras SSL.
Permite dar un servicio de información de envíos y devoluciones en tiempo real
bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con
diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios.
PROYECTO CANAIMA
Surge o nace como respuestas de las necesidades de la nación o del Estado
venezolano, siendo sustentada o establecidas en la Constitución de la
República Bolivariana de Venezuela.
Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de
herramientas y modelos basado en las tecnologías de la información y
comunicación, que está construido de forma colaborativa, para motivar la
construcción de una nación y tecnológicamente preparada. Además, genera
espacios sociales y comunitarios, que contribuyen con el desarrollo de las
potencialidades tanto individuales como colectivas de los docentes, estudiantes
y la sociedad.
Entre las características principales tenemos:
 Tiene un aprendizaje social y cooperativo.
 Tiene una innovación y trasformación social.
 Es de medición pedagógica.
En sus objetivos más importantes tenemos que:
 Promueve el desarrollo integral de los niños(as) en correspondencia con
los fines e intencionalidades educativas.
 Desarrollo de potencialidades en la TIC para el apoyo del proceso
educativo en pro- de la soberanía e independencia tecnológica.
 Transformar la praxis docente en el uso humanista, crítico en el uso de
las TIC.
(Tecnologías de la información y comunicación en redes).
IMÁGENES
VIRUS DIGITALES
LLAVES DIGITALES
OSCOMMERCE
PROYECTO CANAIMA

Más contenido relacionado

La actualidad más candente

Dever de ntics
Dever de nticsDever de ntics
Dever de nticsELIZAESP
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
FerociouZ 3D
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
Yeison Hernández
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
PAULAANDREA265
 
Web 2
Web 2Web 2
Fernando silva
Fernando silvaFernando silva
Fernando silva
fernandofs47970
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET Jose Guillermo Trujillo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
Videlan moartiz
 
Trabajo final de tic
Trabajo final de ticTrabajo final de tic
Trabajo final de tic
Sandy RO
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
JoseELpalos
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasUnad
 

La actualidad más candente (17)

Yerzon arciniegas
Yerzon arciniegasYerzon arciniegas
Yerzon arciniegas
 
Dever de ntics
Dever de nticsDever de ntics
Dever de ntics
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tarea 1 y tarea 2
Tarea 1 y tarea 2Tarea 1 y tarea 2
Tarea 1 y tarea 2
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
Web 2
Web 2Web 2
Web 2
 
Fernando silva
Fernando silvaFernando silva
Fernando silva
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
CUADRO COMPARATIVO DEL DESARROLLO DEL INTERNET
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Cuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocainCuestionario, morro ortiz-arrocain
Cuestionario, morro ortiz-arrocain
 
Trabajo final de tic
Trabajo final de ticTrabajo final de tic
Trabajo final de tic
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Trabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicasTrabajo 3 de herramientas telematicas
Trabajo 3 de herramientas telematicas
 

Destacado

Commercieel gaan met je open source project
Commercieel gaan met je open source projectCommercieel gaan met je open source project
Commercieel gaan met je open source project
Michael Boelen
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
Sebastian G
 
Obtenciónn de etileno
Obtenciónn de etilenoObtenciónn de etileno
Obtenciónn de etilenoKarla94olyo
 
Obtención de etileno
Obtención de etilenoObtención de etileno
Obtención de etilenoluceroooooo
 
Presentación11
Presentación11Presentación11
Presentación11
Azul AO
 
Andrew.Vlasak.Resume
Andrew.Vlasak.ResumeAndrew.Vlasak.Resume
Andrew.Vlasak.ResumeAndrew Vlasak
 
Question 1- Progression
Question 1- ProgressionQuestion 1- Progression
Question 1- Progressionjwab14
 
Student booking sheet
Student booking sheetStudent booking sheet
Student booking sheet
Connor1998
 
1. Almacenamiento en la Nube
1. Almacenamiento en la Nube1. Almacenamiento en la Nube
1. Almacenamiento en la Nuberubencin21
 
Digislideshare
DigislideshareDigislideshare
Digislideshare
Prabin Khadka
 
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
balaram_biomedcentral
 
Postdoctoral
PostdoctoralPostdoctoral
PostdoctoralFei Wang
 
Saber vivir
Saber vivirSaber vivir
Saber vivir
marcos2900
 
Presentación 12
Presentación 12Presentación 12
Presentación 12
Azul AO
 

Destacado (17)

Commercieel gaan met je open source project
Commercieel gaan met je open source projectCommercieel gaan met je open source project
Commercieel gaan met je open source project
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Obtenciónn de etileno
Obtenciónn de etilenoObtenciónn de etileno
Obtenciónn de etileno
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Obtención de etileno
Obtención de etilenoObtención de etileno
Obtención de etileno
 
Presentación11
Presentación11Presentación11
Presentación11
 
Andrew.Vlasak.Resume
Andrew.Vlasak.ResumeAndrew.Vlasak.Resume
Andrew.Vlasak.Resume
 
Question 1- Progression
Question 1- ProgressionQuestion 1- Progression
Question 1- Progression
 
Student booking sheet
Student booking sheetStudent booking sheet
Student booking sheet
 
1. Almacenamiento en la Nube
1. Almacenamiento en la Nube1. Almacenamiento en la Nube
1. Almacenamiento en la Nube
 
My ottawa
My ottawaMy ottawa
My ottawa
 
Digislideshare
DigislideshareDigislideshare
Digislideshare
 
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
Workshop Part 2: Publication Ethics for Biomedical Researchers (BioMed Centra...
 
Postdoctoral
PostdoctoralPostdoctoral
Postdoctoral
 
Saber vivir
Saber vivirSaber vivir
Saber vivir
 
Presentación 12
Presentación 12Presentación 12
Presentación 12
 
Barb
BarbBarb
Barb
 

Similar a Informatica gine.

Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicaspaodifi
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
PC07IESBelen
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
luisguillermocamposnieves94
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
andreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laurabracero
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
cesarincb
 
Softwares
SoftwaresSoftwares
Softwares
PedroRoPerez
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
nescobarfiscal
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
iestpmagul
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
Alex Carrión
 
Ojo ervin taller1
Ojo ervin taller1Ojo ervin taller1
Ojo ervin taller1
Ervin Ojo Pimentel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
Carolina
 

Similar a Informatica gine. (20)

Trabajo guia 2 telematicas
Trabajo guia 2 telematicasTrabajo guia 2 telematicas
Trabajo guia 2 telematicas
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Softwares
SoftwaresSoftwares
Softwares
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Ojo ervin taller1
Ojo ervin taller1Ojo ervin taller1
Ojo ervin taller1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 

Último

Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Informatica gine.

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO POPULAR PARA LA EDUCACION BARQUISIMETO ESTADO LARA UIVERSIDAD FERMIN TORO INFORMATICA SECCION: N- 711. COMUNICACIÓN SOCIAL. ALUNMA: GINETTE GIMENEZ. C.I: 19.347.357.
  • 2. INTRODUCCION Este trabajo tiene como propósito principal resaltar unos de los aspectos importantes de la informática como lo son, virus informático, llaves digitales, OsComerce y proyecto Canaima, también puede explicar algunos antecedentes que son de gran importancia para el desarrollo del tema a continuación.
  • 3. VIRUS INFORMATICO Tiene como objetivo alterar el funcionamiento del ordenador sin ser autorizado por el usuario, estos reemplazan archivos, destruyen datos almacenados en una computadora intencionalmente. La función básica del virus informático es propagarse a través de un software, hasta realizar daños graves en el sistema. Los virus informáticos más letales de la historia se transmitían de diversas formas, incluso antes de que la Red se instalase en muchos hogares, se transmitían de ordenador en ordenador mediante archivos contenidos en disquetes. Hoy, los correos electrónicos son los principales portadores de estos programas que, en el peor de los casos, pueden acabar con la vida de tu ordenador. Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definición de lo que es una plaga depende de sus acciones y formas de contaminación. Conociendo esta distinción, es común darle el nombre de virus para generalizar todos los tipos de plagas. El caballo de Troya Caballos de Troya (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección. Los caballos de troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir programas, entre otros. Cuando un caballo de Troya permite el acceso a la computadora, la plaga comienza a utilizar puertos TCP e informa a su creador la "disponibilidad" de ese ordenador. El virus puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso. Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los
  • 4. gusanos pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores normalmente. El Confiker, un virus del tipo gusano, fue uno de los más famosos de la historia. A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spyware son programas que se están "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar una computadora, los spyware pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Aquí, puedes Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spyware o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker cambia la página inicial del browser e impide al usuario poder cambiarla, muestra propagandas en pop- ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivirus, por ejemplo). Los spyware y los keyloggers pueden ser identificados por programas anti-spyware. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivirus están preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivirus ni anti-spyware consigue "atrapar".
  • 5. LLAVES DIGITALES Estas se usan para restringir y dar seguridad a informaciones tanto privadas como públicas. La Firma Electrónica es un conjunto de datos adjunto o lógicamente asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad es comprobar su integridad y permitir la identificación unívoca del autor. En tanto la Firma Digital es una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada cuando la identificación es altamente fiable y permite detectar cualquier alteración del documento no autorizada merced a que los dispositivos empleados en la creación de la firma son seguros, por cumplir determinadas exigencias técnicas, y porque el Prestador de Servicios de Certificación que ha intervenido está acreditado como tal. OSCOMMERCE Es un programa de comercio electrónico y administración online, Tiene posibilidad de instalar un gran número de idiomas. Como adicional se encuentra en el panel de control de páginas. OsCommerce funciona en servidores Windows, Linux, Unix y MacOS. Si el programa estándar no tiene las funciones que se precisan, se pueden descargar módulos adicionales para realizar los cambios que se necesiten. Conforman en dos partes: El catálogo de productos es la parte que ven los clientes. El módulo de administración desde el cual se puede mantener la propia tienda virtual, actualizando productos, instalando nuevas ofertas, categorías, idiomas, monedas, consultar los pedidos, clientes. Se divide en productos y categorías: las categorías darán una mayor organización a los productos de la tienda. Los clientes pueden visualizar el historial de compras y el estado de sus pedidos, también pueden agregar diferentes direcciones para la entrega y para el cobro de los productos. Está preparado para aceptar los siguientes sistemas de pago: Authorize.net, Tarjeta de Crédito, contra reembolso, iPayment, cheques, transferencias
  • 6. bancarias, NOCHEX, PayPal, 2Checkout, PSiGate, SECPay, Visa, Mastercard. Sistemas como Pago Fácil o Rapi Pago requieren la instalación de un módulo. Admite y da soporte para cualquier moneda, para trabajar con imágenes, vender productos físicos o descargas. Tiene la posibilidad de realizar copias de seguridad y recuperación. Cesta de la compra temporal y guardar cestas incluso después de compradas. Transacciones seguras SSL. Permite dar un servicio de información de envíos y devoluciones en tiempo real bajo UPS, USPS, FedEx, etc. Gestionando diferentes zonas de envío con diferentes tarifas. Admite banners, envío de boletines periódicos a los usuarios. PROYECTO CANAIMA Surge o nace como respuestas de las necesidades de la nación o del Estado venezolano, siendo sustentada o establecidas en la Constitución de la República Bolivariana de Venezuela. Es un proyecto socio- tecnológico abierto, centrado en el desarrollo de herramientas y modelos basado en las tecnologías de la información y comunicación, que está construido de forma colaborativa, para motivar la construcción de una nación y tecnológicamente preparada. Además, genera espacios sociales y comunitarios, que contribuyen con el desarrollo de las potencialidades tanto individuales como colectivas de los docentes, estudiantes y la sociedad. Entre las características principales tenemos:  Tiene un aprendizaje social y cooperativo.  Tiene una innovación y trasformación social.  Es de medición pedagógica. En sus objetivos más importantes tenemos que:  Promueve el desarrollo integral de los niños(as) en correspondencia con los fines e intencionalidades educativas.  Desarrollo de potencialidades en la TIC para el apoyo del proceso educativo en pro- de la soberanía e independencia tecnológica.  Transformar la praxis docente en el uso humanista, crítico en el uso de las TIC. (Tecnologías de la información y comunicación en redes).