Download Navegadores - WordPress.com

Document related concepts
no text concepts found
Transcript
Navegadores
Un navegador o navegador web es una aplicación que opera a través de Internet,
interpretando la información de archivos y sitios web para que podamos ser
capaces de leerla (ya se encuentre ésta alojada en un servidor dentro de la World
Wide Web o en un servidor local).
El navegador interpreta el código, HTML generalmente, en el que está escrita la
página web y lo presenta en pantalla permitiendo al usuario interactuar con su
contenido y navegar hacia otros lugares de la red mediante enlaces
o hipervínculos.
La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Los
documentos pueden estar ubicados en la computadora en donde está el usuario,
pero también pueden estar en cualquier otro dispositivo que esté conectado a la
computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web,
poseen hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier
computadora conectada a la Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que lo
utiliza, a la cual también se le llama cibernauta). Por otro lado, ojeador es una
traducción literal del original en inglés, browser, aunque su uso es minoritario.
Los más importantes navegadores que existen son los siguientes:
1-Google Chrome 13 .- Está diseñado para ser rápido de todas las formas
posibles: se inicia rápidamente desde el escritorio, carga las páginas web de forma
instantánea y ejecuta aplicaciones web complejas a gran velocidad.
2-Mozilla Firefox 6.- Llega rápidamente a tus sitios favoritos, incluso si no
recuerdas las URL. Escribe un término en la barra de navegación (alias barra
alucinante) y la función de autocompletar incluirá las posibles coincidencias de tu
historial de búsquedas, sitios marcados y pestañas abiertas.
3-Safari 5.1.- No es sólo el mundo del navegador más innovador, cambia la forma
de interactuar con la web. Con nuevas características que aprovechan las ventajas
de OS X Lion, se convertirá completamente inmerso en todo lo que vemos,
tocamos, leemos y miramos. Al navegar.
4-Opera 11.50.- Es navegador recomendado que ofrece características nuevas y
mejoradas, además de mejoras en la seguridad y la estabilidad. Sepa cómo la
tecnología de Opera puede potenciar su estrategia Web, acelerar el plazo
de comercialización y fascinar a sus clientes.
5-Internet
Explorer
9.Es
el
navegador
web
que
aprovecha
la potencia de Windows 7 para ofrecer una exploración más rápida, cautivante y
con mayor velocidad de respuesta.
6- Entre muchos más existentes.
Buscadores
Los buscadores en Internet, son programas o aplicaciones que residen en un sitio
o página web, los cuales, al ingresar palabras en sus recuadros de búsqueda,
operan dentro de la base de datos del mismo buscador y recopilan todas las
páginas que contengan información relevante y relacionada con lo que se busca;
de hecho este es el principal desafío que enfrentan las compañías que brindan
este servicio, el ser capaces de brindar un orden al verdadero océano de
información que es la web (hablamos de red o web también para referirnos a la
Internet). Las palabras que ingresamos en los recuadros para buscar se
denominan en el medio "palabras clave", o "keywords" en inglés, por su
importancia para obtener la información necesaria de la gran base de datos que
maneja cada buscador. Los buscadores más recomendados son :
1. Terra Networks S.A: Fue la filial dedicada a contenidos de Internet y portales
de internet del Grupo telefonica de España. Fue fundada en 1999. A mediados
del2004, Terra Networks, en su junta de accionistas, decidió integrar todos sus
activos y filiales dentro del grupo Telefónica. En 2005, Telefónica integró a Terra
Networks dentro del grupo
2. YAHOO: Yahoo! Inc. es una empresa global de medios con sede en Estados
Unidos, cuya misión es "ser el servicio global de Internet más esencial para
consumidores y negocios". Posee un portal de Internet, un directorio web y una
serie de servicios, incluido el popular correo electrónico Yahoo!
3. ALTAVISTA: Para otros usos de este término, véase Altavista.Altavista es un
buscador en inglés y español, de la empresa OvertureService Inc. comprada a su
vez por Yahoo!. Su sede se encuentra en California y se realizan unas 61.000
búsquedas cada día.[cita requerida]El nombre AltaVista se refiere a un motor de
búsqueda de Internet y a la empresa que lo gestiona.
4. GOOGLE Google Inc. es la empresa propietaria de la marca Google, cuyo
principal producto es el motor de búsqueda del mismo nombre. Dicho motor es
resultado de la tesis doctoral de Larry Page y Sergey Brin (dos estudiantes de
doctorado en Ciencias de la Computación de la Universidad de Stanford) para
mejorar las búsquedas en Internet.
5. HISPAVISTA: Hispavista SL es un portal web español dedicado al público de
habla hispana. Desde su fundación en 1996, ha desarrollado su actividad en dos
áreas principales de negocio, como portal de internet y como empresa de
consultoría, desarrollo e implantación de soluciones en entornos web
6. NESTCAPE : Casa desarrolladora de software, creadora de programas como el
conocido navegador de internet Navigator, que ahora se distribuye junto con otras
utilidades (como Messenger, para el correo electrónico, Collabra para los grupos
de noticias y Composer para la creación de páginas Web) bajo el nombre
7. LYCOS: Lycos era un portal web que incluye un buscador. Surgió como un
proyecto de desarrollo de un motor de búsqueda liderado por el Dr. Michael
Mauldin de la Universidad Carnegie Mellon en 1994. Se incorporó en 1995 y llegó
a ser uno de los sitios web más visitados de internet con una presencia global en
alrededor de 40 países
8. OSU.ES: El portal de Internet Osu nace en España a principios del año 1996
como uno de los primeros buscadores en Internet, evolucionando hacia el portal
de servicios de comunidades virtuales que es en la actualidad. Desde sus inicios,
OZÚ se ha especializado en el público joven (18 a 35 años) y español (88 %
usuarios), en el que ha creado una gran comunidad de usuarios
9. EL INDICE: Un índice es una lista de palabras o frases ('encabezados') e
indicadores asociados que permite la ubicación de material al interior de un libro o
una publicación. En un índice tradicional, los encabezados incluirán nombres de
personas, lugares y eventos y conceptos seleccionados como relevantes y de
interés para el lector. Los indicadores suelen ser números de páginas
10. OSU.COM: expresión fonética formada por dos caracteres: el primero osu
significa literalmente empujar o controlar . El segundo carácter Shinobu tiene el
significado literal de paciencia, aguantar, se dice en el primer saludo
Virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad [como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa. Algunos tipos de virus más populares son :
1-Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
2-Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el "Michel angeló".
3-Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
4-Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma
el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en
vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
5-Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software antivirus,
por ejemplo).
6-Keylogger
El Keylogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los Keylogger quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los Keylogger son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros. Existen tipos de
Keylogger que capturan la pantalla de la víctima, de manera de saber, quien
implantó el Keylogger, lo que la persona está haciendo en la computadora. ¿Cómo
los Keylogger nos roban la información? ¿Cómo cuidarse?
7-Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, Keylogger, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
8-Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Entre los más populares están:
1. Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para protegerse de todo
tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la
mayoría de los antivirus, el programa de Symantec protege la computadora
mientras navega por Internet, obtiene información de disquetes, CD`s o de una red
y comprueba los archivos adjuntos que se reciben por email.
2. McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los
usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles
infecciones a través del correo electrónico, de archivos descargados desde
Internet y de ataques a partir de applets de java y controles ActiveX.
Trae un nuevo motor de búsqueda y un potente filtro para Internet que permite
bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe &
Sound" que automáticamente realiza copias de seguridad de los documentos
mientras están abiertos.
3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para
Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario
para proteger la PC contra los virus. Esta versión incluye un buscador que
funciona en segundo plano, buscadores basados en reglas para detectar virus
desconocidos y muchas opciones más para automatizar la detección de virus.
4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente
búsquedas de virus basado en sus acciones y no en el código con el que fueron
creados. La versión de prueba caduca a los 30 días de uso. .
5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus
antecesores, con un alto nivel de protección y un sistema heurístico avanzado
para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología
Smart lean, que se encarga de reparar los daños que en el sistema provocan
algunos virus. Se actualiza automáticamente.
6. Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa española Panda. Detecta
cualquier virus que se quiera entrometer en la computadora desde Internet y lo
hace antes de que llegue a la PC. También impide que entren virus por archivos
adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento
de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de
Internet.
7. Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en
la memoria, en los archivos comprimidos e incluso en los encriptados. También
protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de
troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros.
Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario
lo configure para tal función. Sirve para analizar la PC en busca de algún virus
pero también como escudo permanente para evitar el ingreso de cualquier virus.
8. E Trust EZ Antivirus
Es una alternativa interesante frente a las populares herramientas antivirus. E
Trust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una
de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco
(menos de 4 MB). Puede ser configurado para que actualice periódicamente la
lista de virus y para que revise la PC con la frecuencia que sea conveniente para
el usuario.
Una función interesante es el ¿Incremental Scaning? un mecanismo con el cual
un archivo no se vuelve a escanear si no fue modificado desde la última vez que
se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez
que se pasa el antivirus.
9. Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus características disponibles
sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por
acceso (para proteger contra la ejecución de programas no deseados) y de emails
entrantes y salientes. Los más precavidos también pueden dejarlo en forma
residente.
Tras su instalación se integra al menú del botón derecho del Explorer. La
actualización de este antivirus se realiza online en forma manual, automática o
programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo
después de este período hay que registrarse como usuario, que no implica ningún
costo. Viene en Español.
10. AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de
herramientas: protección de la PC contra virus, detección de archivos infectados y
escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base
de datos con los virus más importantes.
Tiene las características ideales para un usuario medio ya que su interfaz es
sencilla de usar y configurar. Esta es una versión gratuita pero existe una más
potente -la Pro- con más funciones, pero primero hay que pagar.
Educación a Distancia
La educación a distancia es una forma de enseñanza en la cual los estudiantes no
requieren asistir físicamente al lugar de estudios. En este sistema de enseñanza,
el alumno recibe el material de estudio (personalmente, por correo postal, correo
electrónico u otras posibilidades que ofrece Internet). Al aprendizaje desarrollado
con las nuevas tecnologías de la comunicación se le llama aprendizaje electrónico.
Dos plataformas importantes que emplean esta modalidad son Moodle y Docebo.
Dependiendo del centro de estudios, los estudiantes pueden acudir físicamente
para recibir tutorías, o bien deben realizar exámenes presenciales.
Existe educación a distancia para cualquier nivel de estudios, pero lo más usual es
que se imparta para estudios universitarios.
La educación a distancia se caracteriza por la flexibilidad de sus horarios, pues el
mismo estudiante organiza su tiempo de estudio, lo cual requiere cierto grado de
autodisciplina. Esta flexibilidad de horarios a veces está limitada en ciertos cursos
que exigen participación en línea en horarios o espacios específicos.
Otra característica de la educación a distancia es el uso de las Tecnologías de la
Información y la Comunicación (TIC) para formar comunidades o redes de estudio
donde los individuos pueden interactuar, para discutir sobre diversos temas y a la
vez adquirir conocimientos y modernas herramientas de trabajo. También es
imprescindible tener una nueva visión de los roles que desempeñan los maestros
y los estudiantes en esta modalidad de estudio, el maestro deja de ser el
protagonista, convirtiéndose en un facilitador del proceso educativo y le cede el
paso al estudiante, el cual debe tener un compromiso firme con su propio proceso
de formación.
A continuación una breve descripción de algunos sistemas usados en la educación
a distancia:
E: Mail: El usuario produce, envía y recibe un correo en el computador. El
mensaje puede ser almacenado sobre un servidor y el usuario puede obtener su
correo cuando él lo desee. Usualmente el mensaje contendrá únicamente texto,
pero también es posible adicionarle archivos de mensajes con imágenes, audio,
etc., aunque esta característica no es soportada por todos los softwares de correo
electrónico. Ejemplos de esto son Netscape y Pagasus Mail.
World Wide Web (WWW): Es la parte de la Internet que brinda conjuntamente
todos los tipos de recursos online disponibles (por ejemplo, archivos, acceso a
base de datos remotas, grupos de discusión) vía procesadores de documentos. En
los documentos Web, pueden ser integrados texto, gráficos, sonido, y movimiento,
usualmente contienen enlaces a otros recursos de Internet. Sobre la WWW
algunas facilidades de comunicación están disponibles, por ejemplo es posible
colocar comentarios sobre una página Web de una manera sincrónica o
asincronismo. Por ejemplo, 1¨Hotel Chat.
Grupos de Discusión o Sistemas de Boletines: Son discusiones públicas sobre
más de 10000 tópicos diferentes sobre Internet. Las copias de artículos son
almacenadas en un lugar de acceso público. Los usuarios con un programa
pueden leer que han escrito otros, responder pública o privadamente al autor del
artículo, exponer nuevas ideas, preguntas o requerimientos al grupo. Un ejemplo
de esto es Netscape News.
Conferencias por Computador: Permiten a un grupo de personas mantener una
discusión por un computador. Miembros de un grupo pueden usar el sistema de
mensajes de correo para el grupo completo, y las discusiones pueden ser llevadas
a cabo en un período de tiempo. Estos sistemas tienen también la posibilidad de
interacción en tiempo real. Los miembros del grupo están en redes separadas. Un
ejemplo de esto es First Class.
Audio Conferencias: Es la conexión simultánea de diferentes líneas de teléfonos.
In esta forma un grupo de personas pueden comunicarse con otras por medio del
teléfono. Este sistema es mencionado aquí porque hoy en día se encuentra
disponible sobre Internet. Por ejemplo a través de Microsoft Netmeeting.
Vídeo Conferencia: Es vídeo y audio en tiempo real entre personas de diferentes
localidades. Una cámara de vídeo, un monitor y algunas características de control
son necesarios para enviar y recibir la información. Este sistema está también
disponible sobre Internet. Un sistema de videoconferencias es CU-SeeMee.
Sistemas de Correo de Voz: Son sistemas de correo electrónico para mensajes
hablados. El teléfono puede ser usado para enviar y recibir los mensajes, así que
un computador no es necesario. Un ejemplo de esto es IPhone.
IRC (Internet Relay Chat): Es un modo de interacción sobre Internet en la cual las
personas son capaces de comunicarse sincónicamente sobre diferentes canales
desde diferentes localizaciones. Esta comunicación es basada en texto, pero es
posible enviar imágenes como un anexo. Ejemplos son Microsoft Netmeeting y
mIRC.
MUD/MOO: Significa Multi User Dungeons/MUD Object Oriented. Esto es un
sistema sincrónico en el cual los usuarios pueden interactuar en tiempo real por
tipear texto. Esto es virtualmente real porque este describe (en texto) los objetos
tales como cuartos o edificios y los usuarios que están en el mismo lugar que uno
esta. El usuario es un objeto en este ambiente que puede tomar acciones por
tipear comandos tales como caminar. Por ejemplo, MUD.
Pizarra Electrónica: Son ambientes virtuales donde cada participante puede usar
el mouse para dibujar esquemas sobre una pizarra. Como cada usuario dibuja,
todos los otros usuarios conectados al servidor ven las actualizaciones
inmediatamente.
Muchos programas de pizarra electrónica también tienen una ventana chat donde
los participantes pueden tipear mensajes a los otros. Esto es posible con Microsoft
Netmeeting.
Aplicaciones de Work Flow: Tiene reglas intrínsecas e interactivas que
envuelven el proceso del negocio. Así, las reglas para manejar el flujo de trabajo
bajo el movimiento de datos van de la persona a la máquina, controlando la
manera en la cual los datos son procesados, y controlando la forma en que son
almacenados. Una aplicación de Work Flow puede para un momento hacer seguro
que algunas acciones sean tomadas por ciertas personas. Un ejemplo de esto es
Lotus Notes.
Medios Soportados Típicamente en los Sistemas de Educación a Distancia:
Vídeo Móvil: Cámaras de televisión pueden ser usadas por el profesor para
capturar los aspectos visuales de la presentación del instructor. Canales de vídeo
son usados para comunicar esta información a los estudiantes en sitios remotos.
Las cámaras pueden también ser usadas para capturar y transmitir, hacia el
profesor, la reacción de los estudiantes a la presentación (por ejemplo,
expresiones faciales, lenguaje del cuerpo, movimiento de las manos, etc.) e
información generada por los estudiantes.
Audio: Los micrófonos pueden ser usados para capturar cualquier cosa que sea
dicha por el profesor. Canales de audio serán usados para comunicar la
información a los estudiantes en sitios remotos. Los micrófonos también pueden
ser usados en los sitios de los estudiantes para capturar y transmitir comentarios y
preguntas hacia el profesor y hacia otros estudiantes.
Vídeo Fijo (Imágenes): Un cámara montada sobre un documento puede ser
usada para capturar una imagen de una simple página o un gráfico que esta
siendo presentado por el profesor. Este documento puede ser en la forma de un
proyector de transparencias, una página impresa o escrita a mano, o una
fotografía. Adicionalmente, el vídeo fijo, puede ser usado para capturar objetos en
tercera dimensión (tales como artículos arqueológicos) o pasos en un proceso
físico (tales como un experimento químico), canales de vídeo serán usados para
comunicar esta información a los estudiantes en sitios remotos.
Texto, Datos y Gráficos computarizados: Las computadoras personales y las
estaciones de trabajo, conectadas sobre una red de datos, pueden ser usados
para comunicar y compartir información (por ejemplo, pantallas de aplicaciones y
salidas) entre el profesor y los estudiantes.
Hoaxes
Que son los Hoax?
Son mensajes de correo que por lo general nos advierten de algun virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra
en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos,
re-envían estos mensajes creando un alerta general por algo que es una
farsa. Cómo reconocer un "virus Hoax" o virus falso
Básicamente, se pueden dividir los Hoaxes en las siguientes categorías:






Alertas sobre virus incurables
Cadenas de solidaridad
Cadenas de la suerte
Leyendas urbanas
Regalos de grandes compañías
Alertas sobre virus incurables
La mayoría de las alertas de virus que llegan por email son falsas. Todas
empiezan diciendo que ayer se descubrió un nuevo virus (¿cuándo es ayer en
Internet?) que no tiene cura. Lo dijo la CNN (al ir a la página de la CNN no hay
nada sobre ese supuesto virus).Después dicen que el virus borrará todos los datos
del disco duro y finalmente piden que se reenvíe el mensaje a toda la libreta de
direcciones. Pero algunas alertas son verdaderas. De todos modos, no sirve
enviar ninguna alerta de virus, ni siquiera las verdaderas porque ¿cómo
distinguirlas de las falsas?

Cadenas de solidaridad
Las falsas cadenas de solidaridad son verdaderamente detestables. Por un lado
juegan con la sensibilidad del receptor ("no pierdes nada reenviando este mail y un
pequeño niño puede salvar su vida"). Por otro lado, perjudican a todas las cadenas
que pudieran ser creadas por gente que realmente lo necesita. Reenviando estos
mails no se ayuda a nadie, por el contrario, se contribuye a la confusión general.
Para ayudar a la gente que realmente lo necesita, lo mejor es visitar páginas Web
con campañas verdaderas y no reenviar correos

Cadenas de la suerte
Las cadenas de la suerte son el equivalente de las viejas cadenas se recibían por
correo postal Ejemplo: "envíe esta carta a cinco personas. José Pérez no las envió
y a la semana murió aplastado por un camión. Nilda Gutiérrez las envió y a los dos
días ganó la lotería". Romper la cadena no trae consigo ninguna catástrofe.

Leyendas urbanas
Las leyendas urbanas son esas historias que circulan de boca en boca (y en los
últimos años a través del correo electrónico) y que mucha gente da por
descontado que son ciertas. Por ejemplo, es famosa en todo el mundo la leyenda
de que Walt Disney está congelado en espera de una cura para el cáncer. Esta,
como la mayoría de las leyendas urbanas, es falsa. También es bonita la que dice
que las cloacas de Nueva York están infestadas de cocodrilos porque un
matrimonio, cansado de tener uno de ellos como mascota, lo arrojó por el inodoro.
Lo que no aclara es cómo hizo el pobre animal para reproducirse. Estas leyendas,
en su adaptación a Internet, persiguen los objetivos de cualquier hoax:


Obtener direcciones de mail.
Congestionar los servidores.
Y como cualquier Hoax, no deben ser reenviadas.

Regalos de grandes compañías
Estos Hoaxes son realmente graciosos. El más es el que dice que Microsoft y AOL
pagarán u$ 245 por cada mail que envíes. ¿Cómo pueden saber que yo estoy
enviando un mail para poder pagarme? Por otro lado, con que unos cuantos miles
de personas manden algunos cientos de mails, estas empresas quebrarían. Pero
la credulidad de alguna gente es increíble.
Foros
El foro es un tipo de reunión donde distintas personas conversan en torno a un
tema de interés común. Es, esencialmente, una técnica de comunicación oral o
virtual, realizada en grupos, con base a un contenido de interés general que
origine una "discusión".
Es una técnica de dinámica de grupos que consiste en una reunión de personas
donde se aborda de manera informal o formal un tema de actualidad ante un
auditorio que, a menudo, puede intervenir en la discusión. Normalmente la
discusión es dirigida por un moderador. El objetivo del foro es conocer las
opiniones sobre un tema concreto
Hay tres tipos de foros: públicos, protegidos, y privados:
* Foro Público: El foro público es aquél donde todos pueden participar si tener
que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es
decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno
de los siguientes grupos: admón., moderador, y miembro. Para tener acceso a
este tipo de foro, no obstante, el administrador debe aún permitirle la entrada.
Referencias:
http://www.navegadoresdeinternet.net/
http://www.foros.us/chat/foro/los-tipos-de-foros/
http://es.wikipedia.org/wiki/Educaci%C3%B3n_a_distancia
http://www.buscadoresdeinternet.net/
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-devirus-de-computadoras.php
http://www.tiposde.org/informatica/626-tipos-de-antivirus-de-computadora/
http://www.publispain.com/antivirus/tipos_de_hoaxes.html
INSTITUTO TECNOLÓGICO DE MÉRIDA
Departamento Económico-Administrativo
LICENCIATURA EN ADMINISTRACIÓN
Modalidad Escolarizada
INFORMATICA PARA LA ADMINISTRACION
“RESUMEN”
De la Unidad II de la plataforma de Edist.
González Vega Héctor
Mérida, Yucatán, México.
Ago.- Dic. 2012