TIC

DEEP WEB

r

Definición de Deep Web Nueve décimas partes de un iceberg se encuentran bajo la superficie del agua. No sé si la parte de la World Wide Web que queda escondida a los ojos de la mayoría de los internautas constituye también un porcentaje tan alto del total.A grandes rasgos, la Web Profunda (Deep Web) es aquella que no está indexada en los buscadores tales como Google, Bing o Yahoo!Esta definición es muy amplia y, como tal, podría incluir aquellas publicaciones comerciales que, por motivos estratégicos, impiden o limitan que los buscadores comerciales indexen los contenidos que generan.No obstante, la vox populi ha querido identificar la Deep Web con los usos más oscuros y criminales deInternet, un lugar en el cual es fácil comprar drogas, armas, o traficar con órganos.¿Cual es la definición correcta? La primera es la de manual, la más amplia y genérica, la cual podría constar en un diccionario, mientras que la segunda es la que casi todo el mundo sobreentiende en una conversación informal.A un nivel más técnico, diremos que la Web Profunda es aquella en la que las páginas cambian constantemente de ubicación, de tal forma que incluso su dirección está encriptada, y una URL de esta parte de Internet no tiene elformatohabitual de www.LoQueSea.com, sino que tiene más bien un aspecto

a

INFORMATICA FORENSE

r

Concepto Informatica Forense La informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.  Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.  Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.  La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.  Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.  Informática Forense o Forensic - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. - ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. - ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. - ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. - ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. Objetivos de la Informática forense En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas. Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos. Cuestiones técnicas y legales de la informática forense Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología

a

MALWARE INFORMATICO

r

Definición de Malware Aunque todos nosotros hablamos coloquialmente de forma habitual de “virus” para referirnos al software dañino para nuestracomputadora, en realidad los virus no son más que un caso, un tipo concreto de estos programas, cuyo nombre genérico es malware, un acrónimo de “software malo”.De los idealizados piratas al crimen más sofisticadoLas raíces del actual malware se hunden en la misma profunda historia de Internet; una de las primeras creaciones que encaja con la definición de “software pernicioso” es el gusano creado por Robert Tappan Morris, el primer programa que se autoreproducía en una redinformática, creado en 1988.En esos primeros tiempos, muchos de los que creaban malware no eran más que bromistas pesados (MUY pesados) que disfrutaban acariciando la idea de borrar todo el contenido deldisco durode las computadoras de los internautas, o bien idealistas cuyas creaciones se limitaban a dar circulación a mensajes reivindicativos de todo tipo.Todavía recuerdo un ejemplar que, una vez instalado en una computadora, cada vez que el usuario escribía las palabras Reagan (por Ronald Reagan, presidente de EEUU de 1981 a 1989), Thatcher (Margaret Thatcher, primera ministra británica desde 1978 a 1990) o Botha (Pieter Botha, primer ministro de Sudáfrica de 1978 al 84), las substituía por un insulto. No hacía nada más.Al principio, no se veía forma de lucro con el malware, solo hacer daño (algo que, por ejemplo, les podía ir bien a ejércitos y servicios deinteligenciapara la guerra electrónica), pero con la evolución de Internet vinieron los servicios bancarios, los sitios web empezaron a pedir a los usuarios que les dieran datos personales que podían ser aprovechados por los criminales y, en definitiva, las mafias y criminales empezaron a interesarse por las posibilidades del malware.Hoy en día, cualquier rastro “romántico” o burlesco que podía existir al principio en el mundo del malware ha quedado borrado en favor de un uso como herramienta criminal por parte de mafias e individuales, los llamados “cribercriminales”.Existe todo un submundo dedicado a este turbio negocio, un submundo con el que se puede entrar en contacto en la Web Profunda, la Deep Web.Tipos de malwareCon el tiempo y su evolución, el malware fue tomando diversas formas, que dependen de lo que hagan para infectar una computadora y las acciones que tomen posteriormente, especializándose los ejemplares en llevar a cabo tareas concretas.Mezclando algunos conceptos, dentro del mundo del malware podríamos distinguir los siguientes tipos:Virus. Este es un término muy genérico, que incluye a todos los programas que se autopropagan, copiándose de máquina a máquina, cada vez que consiguen infectar una computadora nueva. El virus informático lleva, normalmente, lo que se llama una “carga”, y que no es más que una serie de acciones que ejecuta al cabo de un tiempo de haber infectado la máquina (días o semanas). La autoreproducción es su principal característica, mientras que lo que puedan hacer en la computadora de la víctima no los define. Ransomware. Tal vez el término de más reciente incorporación en la terminología del malware. Identifica a un tipo de software que, una vez ha conseguido instalarse en la computadora de la víctima, lo que hace es encriptar todos los ficheros de datos (documentos, fotos, vídeos,...) con encriptación fuerte y utilizando una clave que el usuario desconoce, de forma que este no puede desencriptar los ficheros. Entonces, presenta un mensaje de secuestro, pidiendo una cantidad de dinero a cambio de proporcionar la clave al usuario. Algunas organizaciones tienen la sofisticación (a la par que la caradura) de ofrecer auténticas hotline de soporte a sus “clientes” (las víctimas) para que puedan llevar a cabo sus pagos mediante métodos difíciles de rastrear, como en Bitcoins. Phishing. Se le llama así por su parecido con el acto de pescar: se lanza un anzuelo (normalmente víacorreo electrónico, el cebo) que contiene un enlace a una página que imita otra legítima y en la que se piden datos privados del internauta (la trampa). Por ejemplo, ¿no han recibido nunca un mensaje de e-mail que viene supuestamente de subancoy en el que se les solicita que rellenen un formulario con su contraseña y datos para realizar transferencias, so pretexto de una comprobación deseguridad? Pues no los sigan, contacten vía telefónica o presencialmente con su banco, y pregunten. Tal vez les estén dando datos a criminales que les permitan vaciarles su cuenta. Spyware. Como su nombre indica, es malware que, una vez instalado en nuestra computadora, se dedica a espiarnos con la intención de sonsacarnos contraseñas y otros datos como las claves bancarias para poder realizar operaciones online. Como los espías de verdad, es sigiloso, y no nos daremos cuenta que está instalado en nuestro sistema...Addware. El más “inofensivo” de todos, pues más que “atacar”, molesta. Su misión es, simplemente, mostrarnospublicidadde forma compulsiva, por lo que puede llegar a convertir el trabajo diario con nuestro ordenador en un pequeño infierno. Troyanos. Como su nombre ya deja a entrever, nos encontramos ante un patógeno que entra en nuestros sistemas camuflado dentro de otra cosa, que bien pudiera ser un programa legítimo. De esta forma, al instalar dicho software, instalamos también un malware. Backdoors. Lo que hace es abrir una “puerta trasera” en un sistema informático que permite a un cibercriminal el control remoto de la máquina infectada, la cual puede ser utilizada para lanzar ataques contra otras máquinas como, por ejemplo, de denegación de servicios.Hay otros tipos, pero básicamente son variantes de los que vemos aquí expuestos, como los keyloggers, que vendría a ser spyware.¿Qué hacer para protegernos del malware?La primera recomendación es disponer de un software adecuado en nuestra computadora como, por ejemplo, unantivirusy un cortafuegos, actualizados y correctamente configurados. Hay programas de este tipo tanto gratuitos como de pago.La segunda consiste en tener sentido común para, por ejemplo, no hacer clic en el primer enlace que nos envíen por correo electrónico.Definición de Malware Aunque todos nosotros hablamos coloquialmente de forma habitual de “virus” para referirnos al software dañino para nuestracomputadora, en realidad los virus no son más que un caso, un tipo concreto de estos programas, cuyo nombre genérico es malware, un acrónimo de “software malo”.De los idealizados piratas al crimen más sofisticadoLas raíces del actual malware se hunden en la misma profunda historia de Internet; una de las primeras creaciones que encaja con la definición de “software pernicioso” es el gusano creado por Robert Tappan Morris, el primer programa que se autoreproducía en una redinformática, creado en 1988.En esos primeros tiempos, muchos de los que creaban malware no eran más que bromistas pesados (MUY pesados) que disfrutaban acariciando la idea de borrar todo el contenido deldisco durode las computadoras de los internautas, o bien idealistas cuyas creaciones se limitaban a dar circulación a mensajes reivindicativos de todo tipo.Todavía recuerdo un ejemplar que, una vez instalado en una computadora, cada vez que el usuario escribía las palabras Reagan (por Ronald Reagan, presidente de EEUU de 1981 a 1989), Thatcher (Margaret Thatcher, primera ministra británica desde 1978 a 1990) o Botha (Pieter Botha, primer ministro de Sudáfrica de 1978 al 84), las substituía por un insulto. No hacía nada más.Al principio, no se veía forma de lucro con el malware, solo hacer daño (algo que, por ejemplo, les podía ir bien a ejércitos y servicios deinteligenciapara la guerra electrónica), pero con la evolución de Internet vinieron los servicios bancarios, los sitios web empezaron a pedir a los usuarios que les dieran datos personales que podían ser aprovechados por los criminales y, en definitiva, las mafias y criminales empezaron a interesarse por las posibilidades del malware.Hoy en día, cualquier rastro “romántico” o burlesco que podía existir al principio en el mundo del malware ha quedado borrado en favor de un uso como herramienta criminal por parte de mafias e individuales, los llamados “cribercriminales”.Existe todo un submundo dedicado a este turbio negocio, un submundo con el que se puede entrar en contacto en la Web Profunda, la Deep Web.Tipos de malwareCon el tiempo y su evolución, el malware fue tomando diversas formas, que dependen de lo que hagan para infectar una computadora y las acciones que tomen posteriormente, especializándose los ejemplares en llevar a cabo tareas concretas.Mezclando algunos conceptos, dentro del mundo del malware podríamos distinguir los siguientes tipos:Virus. Este es un término muy genérico, que incluye a todos los programas que se autopropagan, copiándose de máquina a máquina, cada vez que consiguen infectar una computadora nueva. El virus informático lleva, normalmente, lo que se llama una “carga”, y que no es más que una serie de acciones que ejecuta al cabo de un tiempo de haber infectado la máquina (días o semanas). La autoreproducción es su principal característica, mientras que lo que puedan hacer en la computadora de la víctima no los define. Ransomware. Tal vez el término de más reciente incorporación en la terminología del malware. Identifica a un tipo de software que, una vez ha conseguido instalarse en la computadora de la víctima, lo que hace es encriptar todos los ficheros de datos (documentos, fotos, vídeos,...) con encriptación fuerte y utilizando una clave que el usuario desconoce, de forma que este no puede desencriptar los ficheros. Entonces, presenta un mensaje de secuestro, pidiendo una cantidad de dinero a cambio de proporcionar la clave al usuario. Algunas organizaciones tienen la sofisticación (a la par que la caradura) de ofrecer auténticas hotline de soporte a sus “clientes” (las víctimas) para que puedan llevar a cabo sus pagos mediante métodos difíciles de rastrear, como en Bitcoins. Phishing. Se le llama así por su parecido con el acto de pescar: se lanza un anzuelo (normalmente víacorreo electrónico, el cebo) que contiene un enlace a una página que imita otra legítima y en la que se piden datos privados del internauta (la trampa). Por ejemplo, ¿no han recibido nunca un mensaje de e-mail que viene supuestamente de subancoy en el que se les solicita que rellenen un formulario con su contraseña y datos para realizar transferencias, so pretexto de una comprobación deseguridad? Pues no los sigan, contacten vía telefónica o presencialmente con su banco, y pregunten. Tal vez les estén dando datos a criminales que les permitan vaciarles su cuenta. Spyware. Como su nombre indica, es malware que, una vez instalado en nuestra computadora, se dedica a espiarnos con la intención de sonsacarnos contraseñas y otros datos como las claves bancarias para poder realizar operaciones online. Como los espías de verdad, es sigiloso, y no nos daremos cuenta que está instalado en nuestro sistema...Addware. El más “inofensivo” de todos, pues más que “atacar”, molesta. Su misión es, simplemente, mostrarnospublicidadde forma compulsiva, por lo que puede llegar a convertir el trabajo diario con nuestro ordenador en un pequeño infierno. Troyanos. Como su nombre ya deja a entrever, nos encontramos ante un patógeno que entra en nuestros sistemas camuflado dentro de otra cosa, que bien pudiera ser un programa legítimo. De esta forma, al instalar dicho software, instalamos también un malware. Backdoors. Lo que hace es abrir una “puerta trasera” en un sistema informático que permite a un cibercriminal el control remoto de la máquina infectada, la cual puede ser utilizada para lanzar ataques contra otras máquinas como, por ejemplo, de denegación de servicios.Hay otros tipos, pero básicamente son variantes de los que vemos aquí expuestos, como los keyloggers, que vendría a ser spyware.¿Qué hacer para protegernos del malware?La primera recomendación es disponer de un software adecuado en nuestra computadora como, por ejemplo, unantivirusy un cortafuegos, actualizados y correctamente configurados. Hay programas de este tipo tanto gratuitos como de pago.La segunda consiste en tener sentido común para, por ejemplo, no hacer clic en el primer enlace que nos envíen por correo electrónico.

a

DERECHOS DE AUTOR

r

Los derechos de autor establecen que si una persona es reconocida como la creadora de una obra (por ejemplo, una pieza demúsica, una obra literaria, un elemento tecnológico, una idea, etc.) nadie más puede ser reconocido como autor de la misma y por tanto nadie más puede reclamar los beneficios que de la misma se obtengan. Por otro lado, también es importante el objetivo que estos derechos suponen al reconocer laidentidadde la persona que crea esa obra cuando antes, por muchos siglos las obras eran anónimas. La violación a los derechos de autor es un delito que varía en sus penas según lalegislaciónde cada país o región. Hoy en día, con fenómenos comointernety la conexión digital elrespetopor los derechos de autor se ha vuelto algo casi inexistente especialmente en áreas como la música o elcine, por lo cual se han intentado llevar a cabo estrategias de control y supervisión sobre actos que son considerados un delito. Esto sucede con los sitios o programas que permiten disfrutar de música, películas u obras intelectuales sin pagar el precio que el mercado impone sobre ellas.  

a

Topic principal

COMPUTACION EN LA NUBE

r

Podemos definir la computación en la nube como un sistema informático que permite ofrecer una serie de servicios, sin necesidad de que el usuario instale aplicaciones o tenga que realizar complicadas configuraciones o mantenimientos. Estamos ante un nuevo modelo de prestación de servicios.Tenemos una gran cantidad de ejemplos en servicios muy populares y utilizados a día de hoy con los que podemos ilustrar mejor la computación en la nube, entre los cuales podemos citar por ejemplo a Dropbox, que nos permite almacenar nuestros archivos y datos en la nube, o Google Apps, una completísima suite ofimática que no requiere instalación alguna.

a

TELEVISOR

r

El televisor es un aparatoelectrónico que permite la recepción yreproducciónde señales de televisión. Generalmente, consta de una pantalla y mandos o controles; fue creado el 26 de Enero del año 1926 por el ingeniero y físico escocés John Logie Baird , y al día de hoy se ha convertido en uno de los aparatos más populares del mundo, ostentando un enorme uso cotidiano. Elfuncionamientodel televisor se basa en el fenómeno de la fotoelectricidad, el cual es el absoluto responsable de que la luz se transforme encorriente eléctricaen una cámara que es plausible de transmitirse por ondas de alta frecuencia, las cuales, llegan hasta las antenas de recepción y en ese momento es donde se produce la reproducción de laimagenen la pantalla de cada televisor.

a

CONSOLA DE JUEGOS

r

Se define como Videojuego (también conocidos como Juego de Video) a todaaplicaciónoSoftwareque ha sido creado con el fin del entretenimiento, siendo basado principalmente en la interacción de Uno o Más Jugadores, ejecutado tanto en ordenadores como en cualquier otro dispositivo electrónico (siendo aquellos exclusivamente dedicados para estafunciónconocidos como Consolade Videojuegos) Si bien en un principio el fragmento "Video" en la palabra era referida solamente a un Visor de Gráficos Rasterizados, hoy en día este concepto está empleado para cualquier tipo de visor en el cual podremos disfrutar de los distintosdispositivoselectrónicos.

a

SISTEMA DE INFORMACION EMPRESARIAL

r

es generalmente cualquier tipo de sistema de computación que es de "clase enterprise". Esto significa normalmente que ofrece alta calidad de servicio, lidia con grandes volúmenes de datos - capaz de soportar cualquier organización grande ("enterprise"). Los Sistemas de Información de Empresa suministran una plataforma tecnológica que permiten a las organizaciones integrar y coordinar susprocesos de negocio. Son herramientas y recursos de software que sirven como soporte para el proceso básico de captación, transformación y comunicación de la información dentro de una organización. Ellos suministran un sistema individual que es central para la organización y asegura que la información puede ser compartida a través de todos los niveles funcionales y jerarquías de gestión. Los sistemas Enterprise son indispensables para eliminar el problema de la fragmentación de la información causada por la existencia de múltiples sistemas de información en una organización, creando unaestructura de datosestándar. Un Sistema de Información de Empresa normalmente será manejado por unAdministrador de Sistemasprofesional y será desplegado en servidores dedicados. Esto generalmente ofrece conectividad de red y suministra servicios que soporten las operaciones realizadas por la empresa.

a

COMUNIDADES VIRTUALES

r

Establecer una comunidad virtual puede resultar beneficioso para un sitio web ya que una comunidad crea en sus miembros un sentimiento de pertenencia y permite que el sitio web se desarrolle a través de un esfuerzo colectivo. Más aun, una gran comunidad de usuarios puede tornarse algo positivo para la imagen del sitio porque presenta un factor de atracción y otorga al usuario una sensación de confianza. Sin embargo, si el ámbito de la comunidad no está correctamente definido, pueden surgir divisiones y frustraciones. En ese caso, la comunidad corre el riesgo de producir el efecto opuesto al deseado, esto es, transmitir una imagen negativa.

a

LAS TIC EN COLOMBIA

r

también se constituye en un término sombrilla que permite agrupar a los dispositivos, aparatos, métodos electrónicos y aplicaciones que ayudan a que la sociedad se comunique o acceda a los datos que requieren para sus actividades diarias. Éstas incluyen radio, televisión, celulares, computadores, tabletas digitales, infraestructura de redes y sistemas de satélites, por ejemplo.  Sin embargo, el alcance de este término es mucho mayor, pues también comprende al software, las aplicaciones y los servicios que están asociados con todos esos equipos, como las videoconferencias, las herramientas de mensajería instantánea, los videojuegos o las plataformas de aprendizaje virtual, por ejemplo. 

a

LAS TIC EN LA EDUCACION

r

Las TIC son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada. Los soportes han evolucionado en el transcurso del tiempo (telégrafo óptico, teléfono fijo, celulares, televisión) ahora en ésta era podemos hablar de la computadora y de la Internet. El uso de las TIC representa una variación notable en la sociedad y a la larga un cambio en la educación, en las relaciones interpersonales y en la forma de difundir y generar conocimientos (Ciberespacio profesional, 2011)"  "Las TIC son cambiantes, siguiendo el ritmo de los continuos avances científicos y en un marco de globalización económica y cultural, contribuyen a que los conocimientos sea efímeros y a la continua emergencia de nuevos valores, provocando cambios en nuestras estructuras económicas, sociales y culturales, e incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la gestión económica, el diseño industrial y artístico, el ocio, la comunicación, la información, nuestra forma de percibir la realidad y de pensar, la organización de las empresas e instituciones, sus métodos y actividades, la forma de comunicación interpersonal, la calidad de vida, la educación... Su gran impacto en todos los ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficientemente prescindiendo de ellas (Salinas, 2004)" Las TIC nos ofrecen la posibilidad de realizar unas funciones que facilitan nuestros trabajos tales: Fácil acceso a todo tipo de información.Instrumentos para todo tipo de proceso de datos.Canales de comunicaciónAlmacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte Automatización de tareasInteractividadInstrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensa

a

EMPRESAS Y SOCIEDAD

r

Son empresas dedicadas a realizar actividades civiles o mercantiles, bajo unarazónsocialigualitaria. Una de sus características es que para su creación es necesaria la presencia de dos o más socios, que tendrán la responsabilidad de cumplir con todas las deudas que no pudieran cubrirse con elcapital social. En esta clase de empresa existen dos tipos de socios: los que aportan su trabajo particular, llamados socios industriales; y los socios capitalistas que son los que aportan tanto trabajo como capital. Los socios industriales no intervienen en la administración de la sociedad, sin embargo sí tienen participación en las ganancias que se generen en la empresa, a ellos se les concederán los mismos beneficios que a los socios capitalistas. Por su parte los socios capitalistas son los encargados de la administración de la empresa. Las empresas en sociedad colectiva se diferencia de otras como por ejemplo la sociedad anónima o la de responsabilidad limitada, en el hecho de que las obligaciones con las deudas es ilimitada, es decir que en el caso de que el capital aportado no sea suficiente para cumplir con las mismas, los socios tendrán que responder con su propiopatrimoniopara subsanar las deudas pendientes.

a

PROBLEMATICAS ASOCIADAS A LAS TIC

r

Se realiza un diagnóstico de las actitudes y hábitos asociados al uso de las tecnologías de la información y comunicación en alumnos de psicología. El método de trabajo se fundamenta en el enfoque mixto (cuantitativo/cualitativo), para ello se seleccionó una muestra no aleatoria de 200 alumnos a quienes se les aplicó el Cuestionario sobre Actitudes computacionales y uso de internet; asimismo se conformó un grupo de enfoque constituido por 10 alumnos, con el propósito de realimentar el contenido de programas educativos correspondientes a la carrera de psicología. Respecto al uso del internet, se encontró que esta herramienta se utiliza principalmente como medio de entretenimiento y participación en comunidades sociales virtuales, concluyendo que hace falta el desarrollo de competencias investigativas para el aprovechamiento adecuado de todas las potencialidades educativas y de comunicación que tienen las TICs.

a

CIRCUSTANCIAS QUE LIMITAN LAS EXPANCION DE LOS TIC

r

La expansión de las TIC en todos los ámbitos de nuestra sociedad se ha producido a gran velocidad, y es un proceso que continua, ya que van apareciendo sin cesar nuevos elementos tecnológicos y cada vez más mejorados. La progresiva disminución de los costes de la mayoría de los productos tecnológicos, fruto del incremento de los volúmenes de producción y de la optimización de los procesos fabriles, se deja sentir en los precios y nos permite disponer de más prestaciones por el mismo dinero, facilitando la introducción de estas potentes tecnologías en todas las actividades humanas y en todos los ámbitos socioeconómicos. No obstante, a pesar de estas magníficas credenciales que hacen de las TIC instrumentos altamente útiles para cualquier persona, y por supuesto imprescindibles para toda empresa, existen diversas circunstancias que dificultan su más amplia difusión entre todas las actividades y capas sociales:

a

VENTAJAS Y DESVENTAJAS DE LAS TIC

r

1 – Interacción sin barreras geográficasLos usuarios de estas tecnologías se encuentran casi todo el tiempo interactuando entre sí a través de foros o redes sociales. Si se trata de un curso coordinado por un docente, no es necesario que estén todos juntos en un salón para poder interactuar, ya que Internet permite crear foros de discusión y que de esta manera participen todos los integrantes aunque no estén físicamente cerca.2- Diversidad de informaciónMediante el acceso a Internet cualquier persona puede estar informada acerca de las últimas novedades de prácticamente cualquier tema. Esta es una gran ventaja ya que no limita el conocimiento a un libro de texto o un docente dentro del salón, además de que se pueden contrarrestar fuentes y opiniones y llegar a distintos puntos de vista sobre un asunto.3 - Aprendizaje a ritmo propioCon alternativas como los cursos online o moocs cada usuario puede estudiar a su propio ritmo y en el horario que le convenga, ahorrando tiempo y dinero ya que no tienen que trasladarse a una academia y los moocs son gratuitos.4 – Desarrollo de habilidadesEntre ellas, la habilidad de buscar información confiable en la red. Internet es un mar de información donde navegar, pero gran cantidad de los contenidos no son confiables, por lo que utilizando esta herramienta el alumno adquiere habilidades de discernimiento para saber cuándo está frente a información valiosa y cuando está recibiendo información descartable. Además, también se aprende a utilizar las máquinas, lo que resulta de gran utilidad para cualquier persona.5 – Fortalecimiento de la iniciativaEn la educación online cada alumno es responsable de su proceso de aprendizaje, por lo que puede resultar una buena manera de reforzar la iniciativa de cada uno para continuar estudiando y aprendiendo; ya que si bien los buenos cursos conllevan el acompañamiento y guía del docente, ninguno estará sobre el alumno para que complete la tarea.6 – Corrección inmediataEl aprendizaje a través de Internet también brinda un sistema de retroalimentación inmediata cuando el usuario se equivoca en una respuesta, permitiendo al estudiante conocer que se está equivocando en el momento que está cometiendo el error.Desventajas de las TIC en la educación1 – DistraccionesInternet, así como una fuente inagotable de conocimiento, lo es en igual medida de distracciones. Es muy fácil que con esta herramienta surjan pérdidas de tiempo a cada rato, por lo que cada persona debe autocensurarse en estas cuestiones y dejar las distracciones de internet para los ratos de ocio, evitándolas al máximo cuando se está trabajando o estudiando.2 – Aprendizaje superficialComo mencionamos más arriba en la web se encuentra información en abundancia, pero muchas veces no es de calidad. Esto puede llevar a aprendizajes incompletos o lo que es peor aún a aprendizajes erróneos.3 – Proceso educativo poco humanoEl proceso de aprendizaje, al ser a través de una máquina, puede volverse impersonal y frío ya que no se estará en contacto con compañeros y docentes.4 – No es completamente inclusivoEl aprendizaje online no es accesible a todo el mundo, ya que gran parte de la población mundial no tiene acceso a esta herramienta. Además, muchas personas se niegan a aprender a utilizar las máquinas, tal es el caso de gran mayoría de los adultos mayores.5 – Puede anular habilidades y capacidad críticaPrácticas como la escritura a mano se ven amenazadas con la masificación de las máquinas. Varios estudios han demostrado que este tipo de escritura beneficia el desarrollo cognitivo, y el uso permanente de las maquinas provocará que muchas personas “se olviden” cómo es o la dejen de practicar por considerarla poco útil o anticuada.También el pensamiento crítico puede verse amenazado con Internet, ya que muchos esperarán encontrar en la web todas las respuestas a los dilemas académicos que se presentan dejando de un lado la reflexión personal

a

APP PARA ABOGADOS

r

El abogado sin lugar a dudas es el experto en leyes que ayuda a las personas o a las empresas a protegerse de los riesgos legales en los que pueda incurrir. El licenciado en derecho tiene la tarea de advertirle de las consecuencias negativas de su actuar o de las conductas de su negocio, le ayuda a proteger su patrimonio y además lo representa frente a particulares y/o entidades estatales.En caso de que usted tenga algún problema judicial, este experto se encargará de defenderlo y de direccionar el proceso judicial o administrativo con las partes involucradas. Por otro lado, será quien lo asesore y redacte tanto los documentos como los contratos para que no tengan conflictos legales.

a

REALIDAD VIRTUAL

r

Larealidadestá formada por aquello que existe de forma auténtica o verdadera. Los sucesos que disponen de una existencia efectiva, y que no forman parte de la fantasía o de la imaginación, son reales. Virtual, por su parte, es lo que cuenta con la virtud de generar un efecto, pero que no se concreta de presente. Por eso, este adjetivo suele oponerse a la idea de loreal. Podría decirse, por lo tanto, que la idea de realidad virtual enfrenta dos conceptos que resultan opuestos o, al menos, contradictorios. Sin embargo, la noción es de uso muy habitual para referirse a aquel entorno informático que representa, de manera digital, algo que simula ser real.

a

PAGINAS WEB

r

Se conoce como página web al documento que forma parte de un sitio web y que suele contar con enlaces (también conocidos como hipervínculos o links) para facilitar la navegación entre los contenidos.Las páginas web están desarrolladas con lenguajes de marcado como el HTML, que pueden ser interpretados por los navegadores. De esta forma, las páginas pueden presentar información en distintos formatos (texto, imágenes, sonidos, videos, animaciones), estar asociadas a datos de estilo o contar con aplicaciones interactivas.Entre las múltiples características que tiene una página web y que sirven para identificarla se encuentran las siguientes: cuenta con información textual y también con material de tipo audiovisual, está dotada de un diseño atractivo, está optimizada y ejerce como la tarjeta de presentación de una empresa, una persona o un profesional concreto.

a

BÚSQUEDA DE INFORMACIÓN

r

DEFINICIÓN DEBÚSQUEDABúsqueda o busca es la acción de buscar. Este verbo permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer lo necesario para conseguir un objetivo, ir por una persona para llevarla a alguna parte o provocar ciertas reacciones en ella.Por ejemplo: “La búsqueda de la mujer desaparecida hace un mes aún no ha dado ningún dato positivo”, “No puedes quedarte todo el día llorando: tienes que levantarte e ir en búsqueda de tus sueños”, “En media hora paso en tu búsqueda así vamos juntos a la fiesta”, “Tu búsqueda va a tener éxito y me vas a encontrar: mejor, cuida tus palabras”.Se habla de búsqueda interior para referirse al proceso mental que tiene como objetivo entenderse a uno mismo, encontrar las razones de ciertos traumas o las fuerzas para encarar un emprendimiento determinado, entre otras posibilidades.En el ámbito de Internet, una búsqueda es la acción que se lleva a cabo en un motor (que recibe el nombre de buscador), con el objetivo de hallar ciertos archivos o documentos que están alojados en servidores web.El usuario debe ingresar términos o frases (conocidos como palabras clave o keywords) en el buscador para que éste presente una página con resultados: “La búsqueda del nuevo disco fue infructuosa: creo que todavía no está disponible en la Web”, “Cuando me conecté para hallar el nombre del libro, la búsqueda arrojó decenas de resultados diferentes”.

a

CORREO EECTRONICO

r

DEFINICIÓN DECORREO ELECTRÓNICOEl correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos en servidor.com).Además de todo lo expuesto tenemos que dar a conocer además cual es la estructura básica que tiene cualquier correo electrónico. Así, nos encontramos con los siguientes elementos básicos:

a

Topic principal

COMERCIO ELECTRONICO

r

Comercio Electrónico: ¿Qué es?El comercio electrónico o E-commerce, consiste en la compra, venta, distribución, mercadeo y suministro de información de productos o servicios a través de Internet. Lo que se logra con esta red es que cualquier cliente potencial pueda acceder a los productos o servicios desde cualquier lugar, y en cualquier momento. Por tal razón se argumenta que implementar un sistema de comercio electrónico, se verá reflejado en un incremento de las ventas y también de los ingresos. Comercio Electrónico: TiposA continuación se describen los principales tipos de comercio electrónico que existen:Comercio electrónico B2B: Las siglas B2B significan Business to Business (negocio a negocio), y es aquel en el cual la transacción comercial sólo se realiza entre empresas que operan en internet, es decir que no intervienen consumidores. En el comercio electrónico B2B existen tres modalidades:Un mercado controlado que sólo acepta vendedores en busca de compradores.Un mercado en el que el comprador busca únicamente proveedores.Un mercado en el que los intermediarios buscan que se dé un acuerdo a nivel comercial entre compradores y vendedores.Comercio electrónico B2C: Las siglas B2C significan Business to Consumer (negocio a consumidor), y es el de mayor difusión y que generalmente utilizamos. Se lleva a cabo entre un negocio o tienda virtual y una persona que se encuentra interesada en comprar un producto o adquirir un servicio. A este segmento pertenecen aquellas personas que tienen una cuenta online y clientes que adquieren sus productos.Comercio electrónico B2E: Las siglas B2E significan Business to Employee (Negocio a empleado), y se enfoca principalmente entre una empresa y sus empleados, lo que implica que sean ofertas que la propia empresa saca para sus trabajadores, directamente desde su tienda virtual o portal de Internet, y que usualmente cuenta con ofertas atractivas que ayudan a mejorar el desempeño laboral.Comercio electrónico C2C: Las siglas C2C significan Consumer to Consumer (Consumidor a consumidor), y en este tipo de comercio normalmente se encuentran personas que tienen productos que ya no utilizan y que quieren ponerlos en venta, y utilizan el comercio electrónico como medio para llevar a cabo esta transacción con otro consumidor. Aquí el consumidor final puede adquirir del consumidor primario aquellos productos que este último ya no usa, a precios mucho más bajos.  Comercio Electrónico: TendenciasLas principales tendencias en comercio electrónico son:Pagos con códigos QR: Es posible realizar compras presenciales de una forma fácil y segura, solo es necesario pasar el lector sobre el código QR, ingresar la información de las tarjetas de crédito en la APP (la primera vez) y aprobar el monto del servicio o producto, el cual aparecerá cuando haya contacto con el código. De esta forma es posible hacer infinidad de operaciones que pueden ir desde la compra de gasolina en una estación de servicio hasta adquirir productos en una tienda sin necesidad de hacer filas.Gestión de Pagos en Apps: Tanto las pequeñas como grandes empresas tienen actualmente a su alcance, aplicaciones con medios de pago, como lo son pasarelas, botones, entre otros, con los que se busca ofrecer una experiencia de compra única y sin salir de la APP.Programas de manejo de riesgo y protección a los vendedores: Aplicaciones que permiten reducir el riesgo de fraude, el cual se encuentra latente al hacer uso del e-commerce, por medio de las cuales se protege tanto al comprador como al vendedor. Con las cuales, es posible evitar fraudes por compra con tarjetas de crédito, compras desconocidas, entre otros.  Comercio Electrónico: Ventajas y DesventajasLas principales ventajas y desventajas del comercio electrónico se describen a continuación:Ventajas para las empresasVentaja para los clientesAcceso al mercado mundial.Interacción con los clientes.Presentación multimedia de la oferta comercial.Reducción de los costos de comercialización.Estrategias de mercadeo dirigidas a clientes específicos.Acceso directo a los clientes potenciales.Interacción.Posibilidad de hacer escuchar su voz y sus opiniones.Acceso a una gran oferta en el mercado (comparación).Control de precios y transparencia.Comodidad.Desventajas para empresas y clientesDificultad de acceso.Facilidad de uso y conocimiento de las redes.Incertidumbre respecto de la confiabilidad de la transacción.Seguridad.Frustración al no encontrar el producto buscado online.Cambios psicológicos lentos que demandan un tiempo para aceptar el uso de la tecnología en procesos que habitualmente se desarrollaban de forma presencial. ¿Te ha resultado útil este post sobre el Comercio Electrónico? Cuéntanos tu opinión.¿Qué bróker se adapta mejor a tu perfil?¿Buscas un bróker para empezar a operar? Si deseas contratar un bróker para empezar a invertir, ya sea en acciones, fondos u otros instrumentos financieros, lo recomendable es que tengas en cuenta tu perfil de inversor. Por esta razón te traemos esta herramienta para que conozcas qué bróker se adapta más a ti de acuerdo al tipo de inversionista que eres.Ingresa aquí  Economía comercio electrónico  8Los usuarios también visitaronTasa de cambio y balanza comercialEstados financieros: clasificación y tiposTipos de tarjetas bancarias: crédito, débito, prepago, comercialesRecibir nuevos comentariosAñadir comentarioAutor del blogTop 100Rankia ColombiaPortavoz oficial de la empresa editora de este sitio web Rankia. Conoce nuestros cursos online y cursos presenciales en Colombia.Envía tu consultaRecibir nuevos posts   Comercio Electrónico: ¿Qué es?El comercio electrónico o E-commerce, consiste en la compra, venta, distribución, mercadeo y suministro de información de productos o servicios a través de Internet. Lo que se logra con esta red es que cualquier cliente potencial pueda acceder a los productos o servicios desde cualquier lugar, y en cualquier momento. Por tal razón se argumenta que implementar un sistema de comercio electrónico, se verá reflejado en un incremento de las ventas y también de los ingresos. Comercio Electrónico: TiposA continuación se describen los principales tipos de comercio electrónico que existen:Comercio electrónico B2B: Las siglas B2B significan Business to Business (negocio a negocio), y es aquel en el cual la transacción comercial sólo se realiza entre empresas que operan en internet, es decir que no intervienen consumidores. En el comercio electrónico B2B existen tres modalidades:Un mercado controlado que sólo acepta vendedores en busca de compradores.Un mercado en el que el comprador busca únicamente proveedores.Un mercado en el que los intermediarios buscan que se dé un acuerdo a nivel comercial entre compradores y vendedores.Comercio electrónico B2C: Las siglas B2C significan Business to Consumer (negocio a consumidor), y es el de mayor difusión y que generalmente utilizamos. Se lleva a cabo entre un negocio o tienda virtual y una persona que se encuentra interesada en comprar un producto o adquirir un servicio. A este segmento pertenecen aquellas personas que tienen una cuenta online y clientes que adquieren sus productos.Comercio electrónico B2E: Las siglas B2E significan Business to Employee (Negocio a empleado), y se enfoca principalmente entre una empresa y sus empleados, lo que implica que sean ofertas que la propia empresa saca para sus trabajadores, directamente desde su tienda virtual o portal de Internet, y que usualmente cuenta con ofertas atractivas que ayudan a mejorar el desempeño laboral.Comercio electrónico C2C: Las siglas C2C significan Consumer to Consumer (Consumidor a consumidor), y en este tipo de comercio normalmente se encuentran personas que tienen productos que ya no utilizan y que quieren ponerlos en venta, y utilizan el comercio electrónico como medio para llevar a cabo esta transacción con otro consumidor. Aquí el consumidor final puede adquirir del consumidor primario aquellos productos que este último ya no usa, a precios mucho más bajos.  Comercio Electrónico: TendenciasLas principales tendencias en comercio electrónico son:Pagos con códigos QR: Es posible realizar compras presenciales de una forma fácil y segura, solo es necesario pasar el lector sobre el código QR, ingresar la información de las tarjetas de crédito en la APP (la primera vez) y aprobar el monto del servicio o producto, el cual aparecerá cuando haya contacto con el código. De esta forma es posible hacer infinidad de operaciones que pueden ir desde la compra de gasolina en una estación de servicio hasta adquirir productos en una tienda sin necesidad de hacer filas.Gestión de Pagos en Apps: Tanto las pequeñas como grandes empresas tienen actualmente a su alcance, aplicaciones con medios de pago, como lo son pasarelas, botones, entre otros, con los que se busca ofrecer una experiencia de compra única y sin salir de la APP.Programas de manejo de riesgo y protección a los vendedores: Aplicaciones que permiten reducir el riesgo de fraude, el cual se encuentra latente al hacer uso del e-commerce, por medio de las cuales se protege tanto al comprador como al vendedor. Con las cuales, es posible evitar fraudes por compra con tarjetas de crédito, compras desconocidas, entre otros.  Comercio Electrónico: Ventajas y DesventajasLas principales ventajas y desventajas del comercio electrónico se describen a continuación:Ventajas para las empresasVentaja para los clientesAcceso al mercado mundial.Interacción con los clientes.Presentación multimedia de la oferta comercial.Reducción de los costos de comercialización.Estrategias de mercadeo dirigidas a clientes específicos.Acceso directo a los clientes potenciales.Interacción.Posibilidad de hacer escuchar su voz y sus opiniones.Acceso a una gran oferta en el mercado (comparación).Control de precios y transparencia.Comodidad.Desventajas para empresas y clientesDificultad de acceso.Facilidad de uso y conocimiento de las redes.Incertidumbre respecto de la confiabilidad de la transacción.Seguridad.Frustración al no encontrar el producto buscado online.Cambios psicológicos lentos que demandan un tiempo para aceptar el uso de la tecnología en procesos que habitualmente se desarrollaban de forma presencial. ¿Te ha resultado útil este post sobre el Comercio Electrónico? Cuéntanos tu opinión.¿Qué bróker se adapta mejor a tu perfil?¿Buscas un bróker para empezar a operar? Si deseas contratar un bróker para empezar a invertir, ya sea en acciones, fondos u otros instrumentos financieros, lo recomendable es que tengas en cuenta tu perfil de inversor. Por esta razón te traemos esta herramienta para que conozcas qué bróker se adapta más a ti de acuerdo al tipo de inversionista que eres.   

a

E-GOBIERNO

r

El Gobierno Electrónico es la aplicación de las tecnologías de la información y la comunicación (TIC) al funcionamiento del sector público, con el objetivo de incrementar la eficiencia, la transparencia y la participación ciudadana.  Esta definición expresa claramente como a través de su enfoque innovador, las acciones del Gobierno Electrónico sitúan las TIC como elemento de apoyo y pone el énfasis en el desarrollo de un buen gobierno. Esto implica alcanzar mayores niveles de eficacia y eficiencia en el quehacer gubernamental, mejorando los procesos y procedimientos del gobierno, aumentando la calidad de los servicios públicos, incorporando más y mejor información en los procesos decisorios y facilitando la coordinación entre las diferentes instancias de gobierno.

a

Topic principal

E-SALUD

r

Antes de entrar de lleno en la definición de lo que significa el término salud se hace necesario ver donde se encuentra el origen etimológico del citado concepto. Más exactamente hay que subrayar que se halla en el latín y en concreto en la palabra salus. Según laOrganización Mundial de la Salud (OMS), la salud es la condición de todo ser vivo que goza de un absoluto bienestar tanto a nivel físico como a nivel mental y social. Es decir, el concepto de salud no sólo da cuenta de la no aparición de enfermedades o afecciones sino que va más allá de eso. En otras palabras, la idea de salud puede ser explicada como el grado de eficiencia del metabolismo y las funciones de un ser vivo a escala micro (celular) y macro (social). El estilo de vida, o sea el tipo de hábitos y costumbres que posee una persona, puede ser beneficioso para la salud, pero también puede llegar a dañarla o a influir de modo negativo sobre ella. Por ejemplo, un individuo que mantiene una alimentación equilibrada y que realiza actividades físicas en forma cotidiana tiene mayores probabilidades de gozar de buena salud. Por el contrario, una persona que come y bebe en exceso, que descansa mal y que fuma, corre serios riesgos de sufrir enfermedades evitables. Un ejemplo de todo esto que hemos apuntado en el anterior párrafo podría ser el siguiente: A pesar de sus 90 años, Manuel gozaba de una salud de hierro y es que a lo largo de su vida siempre ha mantenido unos buenos hábitos alimenticios y ha llevado a cabo la práctica de mucho deporte. En grandes rasgos, la salud puede reconocerse y analizarse desde dos perspectivas: la de la salud física y la de la salud mental, aunque en realidad se trata de dos aspectos relacionados entre sí. Para mantener la salud física en óptimas condiciones, se recomienda realizar ejercicios de forma periódica y tener una dieta equilibrada y saludable, con variedad de nutrientes y proteínas. Así, es importante recalcar que para gozar de una magnífica salud física se hace necesario que la persona en cuestión cuenta con una serie de hábitos tanto alimenticios como deportivos. Así, respecto al primer aspecto hay que subrayar que las dietas que se realicen deben ser nutritivas y equilibradas obviándose en la medida de lo posible todo lo que se refiere a la ingesta de alcohol y otras drogas, y también a dejar de lado el tabaco. En cuanto a la práctica de deporte existen muchas disciplinas que contribuyen a que el individuo goce de una buena forma. Así, se puede llevar a cabo la práctica de la natación, el ciclismo o el footing. No obstante, es cierto que en los últimos años las disciplinas deportivas que han experimentado un mayor crecimiento son aquellas que no sólo permiten mantener una buena forma física sino también un equilibrio psíquico. Este sería el caso, por ejemplo, del yoga o de pilates.

a

E-LEARNING

r

Los proyectos de formación virtual deben entenderse en el marco de una estrategia integral de desarrollo del talento, orientada al logro de los objetivos de las empresas y organizaciones, y la mejora de sus niveles de competitividad. Para las universidades es la oportunidad para desarrollar nuevos mercados e incrementar su rentabilidad. Hoy, tanto las empresas como las instituciones educativas deben responder a requerimientos muy puntuales vinculados a la distribución y el acceso al conocimiento, siguiendo a la persona, en el lugar donde se encuentre y a través de múltiples dispositivos. Ubicuidad y movilidad son dos características centrales de los procesos de formación actuales, en los que la actualización de conocimientos y la adquisición de nuevas habilidades y competencias debe ser constante, a partir de los cambios que está produciendo la Cuarta Revolución Industrial en los modelos de producción y las dinámicas laborales. Los proyectos de e-learning actuales también deben contar con las siguientes características: Estar planificado en forma integral con el foco puesto en los objetivos de cada organización.Capacidad de integración de la plataforma LMS que se utilice en cada proyecto con otros sistemas de gestión que posean las organizaciones.Independencia tecnológica, para poder elegir la solución más adecuada para cada empresa o institución educativa, y para cada proyecto. Lo importante es que el e-learning sea considerado también como una modalidad de apoyo complementaria a procesos de formación presencial, a través del blended learning. El e-learning permite a las empresas: Proveer a sus equipos acceso a conocimientos, habilidades y competencias, en el momento en el que surge cada necesidad, sin importar donde se encuentren y el dispositivo con el que se conecten.Atender a las necesidades de capacitación de sus colaboradores sin que dejen sus puestos de trabajo.Reducir e incluso eliminar costos de traslado, alojamiento y material didáctico, entre otros gastos.Formación personalizada con un enfoque basado en competencias. Mientras que a las instituciones educativas les proporciona: Expansión del impacto territorial de sus propuestas formativas.Flexibilidad de agenda: no se requiere que un grupo de personas coincidan en tiempo y espacio para acceder a una instancia de formación.Posibilidad de contar a través de videoconferencias, en forma sincrónica y asincrónica, con expertos localizados en diferentes lugares del mundo.

a

TELETRABAJO

r

Se conoce como teletrabajo a la actividad laboral que se desarrolla fuera de las instalaciones de la empresa contratante, apelando a lastecnologías de la informacióny de la comunicación para el desarrollo de los quehaceres. Puede decirse, por lo tanto, que el teletrabajo es eltrabajoque se realiza a distancia. El trabajador, equipado con una computadora (ordenador) con conexión a Internet, puede completar diferentes tareas casi como si estuviese en las oficinas de la empresa. Esta modalidad de trabajo ofrece diversos beneficios tanto para el empleado como para la compañía. La principal ventaja del teletrabajo es que se evita la inversión detiempopara el desplazamiento del hogar a la oficina. El trabajador puede desarrollar su labor desde su casa, sin necesidad de viajar a la sede de la empresa. Esto además posibilita que la persona pueda trabajar para una firma del extranjero sin ningún problema. El teletrabajo, por otra parte, contribuye a la reducción de costos. El empleado no invierte en viajes, mientras que laempresasuele pagar por trabajo recibido.

a

WEB 2.0

r

WEB 2.0El termino “Web 2.0” fue usado por primera vez en Enero de 1999 por Darcy DiNucci, un arquitecto de consultas tecnológicas. En su artículo, “Futuro Fragmentado”, DiNucci escribe:“La Web que conocemos ahora, que carga la ventana de un buscador en la pantalla, es sólo un embrión de la Web que se avecina. El primer destello de Web 2.0 está empezando a aparecer, y apenas empezamos a ver cómo el embrión podría desarrollarse. La Web será entendida no como pantallas de texto y gráficos sino como un mecanismo de transporte, el éter de lo que pasa interactivamente. Aparecerá en la pantalla de tu computadora, en la de tu TV, el escritorio de tu carro, tu teléfono, máquinas de juego sostenidas a mano, incluso en tu horno microondas”.Escribiendo cuando Palm Inc estaba presentando su primer asistente digital personal, sustentando el acceso Web con WAP, DiNucci vio que la “fragmentación” web hacia un futuro que se extendió más allá de la combinación buscador/PC con la que fue identificado. Ella se enfocó en cómo la estructura de información básica y el mecanismo hyperlinking presentado por HTTP podría ser usado por una variedad de artefactos y plataformas. Tal fue, que su uso de la denominación “2.0” se refiere a una nueva versión de web que no está estrechamente relacionada a los términos frecuentemente usados.El término Web 2.0 no reapareció hasta el año 2002. Estos autores se enfocaron en conceptos frecuentemente asociados con el término donde, tal como Scott Dietzen lo define: “la Web se vuelve una plataforma de integración universal de patrones”. En 2004, el término incrementó su popularidad cuando O’Reilly Media y Media Live auspiciaron la primera conferencia de Web 2.0.En su apertura, John Batelle y Tim O’Reilly esbozaron su definición de “Web como plataforma”, donde las aplicaciones software son construidas en base a la Web opuesta al desarrollo de escritorio, argumentando que el único aspecto de esta migración es que “los clientes están construyendo tu negocio por ti”. Las actividades de los usuarios al generar contenido (en la forma de ideas, texto, videos o imágenes) podría ser “enganchada” para crear valor. O’Reilly y Batelle contrastaron la Web 2.0 con los que denominaban “Web 1.0” y asociaron este término con el modelo de negocios de Netscape y el de la Enciclopedia Británica Online.Por ejemplo, Netscape enmarcaba “la web como plataforma” en términos del antiguo paradigma de software: su producto de insignia fue el buscador web, una aplicación de escritorio, y su estrategia fue usar su dominio en el mercado de buscadores para establecer un mercado con productos de servidor de alto valor. El control sobre los estándares para desplegar contenido y aplicaciones en el buscador daría Netscape, en teoría, el tipo de empoderamiento sobre el mercado con el que Microsoft contaba en el mercado PC.Al igual que la idea de “carruaje sin caballo” enmarcó al automóvil como una extensión de la familia, Netscape promovió el “webtop” para reemplazar el escritorio y planificó poblar la webtop con actualizaciones de información y apliques añadidos a la webtop por proveedores de información que los servidores de Netscape adquirirían.Las características clave de la Web 2.0 incluyen:Folcsonomía: clasificación libre de información; permite a los usuarios clasificar y encontrar información colectivamente. (ejemplo: etiquetar).Rica experiencia de usuario: contenido dinámico, sensible a la entrada del usuario.Participación de usuario: La información fluye de dos formas entre el dueño del sitio y el usuario en modo de evaluación, revisión y comentarios.Software como servicio: Los sitios Web 2.0 desarrollaron APIs para permitir el manejo automatizado, semejante a una aplicación o mashup.Participación en masa: el acceso a la web casi-universal conduce a una diferenciación de interés, de la Internet tradicional de usuario base (los cuales tendrían a ser hackers o aficionados a las computadoras) a una variedad de usuarios más amplia.

a

BANCA ONLINE

r

Banca online es la banca a la que se puede acceder mediante internet. Pueden ser entidades con sucursales fisicas o que solo operan por internet o, a veces también teléfono. Ventajas: ● Menores coste para el banco que pueden o deben repercutir en el cliente. ● La comodidad de operar desde casa. ● Puede ser más barato que el teléfono. sobre todo si se tiene tarifa plana o el teléfono de información es una línea 902. Normalmente se opera con una clave o un certificado electrónico. Otras medidas de seguridad son: ● Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer. ver SSL y TLS. ● Guardar la contraseña en un lugar seguro o, mucho mejor, memorizarla y destruirla.    ◯ Normalmente hay algún metodo para recuperarla si se olvida: se puede solicidar en el cajero, via telefónica o en la misma web se puede solicitar el envio a casa.    ◯ Tras su envio a casa, además se puede obligar a solicitar su activación por otro medio, como el teléfono. Esto minimiza lo peligros de que se intercepte el correo.       ■ Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la responsabilidad.    ◯ Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aun más los riesgos. ● Los navegadores pueden almacenar información del formulario de login en la web de la banca online.    ◯ Si no es el ordenador de casa hay que evitar que el navegador almacene estos datos, sobre todo la clave.    ◯ Además puede ser conveniente, que no guarde las cookies del banco, ya que si el servidor las reconoce, puede rellenar ciertos datos del formulario por tí. Este es el caso de la Wikipedia, que según la cookie rellena con el nombre de usuario. ● Además de la clave se suele usar otra clave llamada firma que es necesaria realizar movimientos de dinero. La medidas de seguridad sobre la firma deberan ser aun mayores. ● Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture la teclas pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contraseña pulsando unos botones mediante el ratón. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más aún si los botones cambian de posición cada vez que se solicita autenticación.http://www.diclib.com/banca%20online/show/es/es_wiki_10/23977#ixzz5GMl7WBVT

a

CONVERGENCIA DIGITAL

r

Tal como ya se ha venido planteado en los anteriores rubros de este Informe, no cabe duda que el principal motor o causa de la convergencia digital de las TICs en el mundo actual, recae en el más importante fenómeno tecnológico que en este sector se haya desarrollado hasta el día de hoy: la aparición de múltiples teorías, conceptos, equipos y dispositivos físicos, sean mecánicos, eléctricos, electrónicos u ópticos, cuyo funcionamiento integral o complementario permite, dentro del campo de la informática o la computación, la digitalización de todos los procesos técnicos de la concepción, producción, presentación, transmisión, recepción o almacenamiento de aquellos contenidos que el ser humano genera para comunicar o expresar sus deseos, ideas, conocimientos o sentimientos que tiene y comparte en su vida personal o en sociedad. De ahí que viviendo dentro de lo que últimamente se ha llamado sociedad o mundo digital, los seres humanos usan, miden, se informan o se comunican, dentro de los nuevos conceptos o parámetros que establece el vocabulario de la informáticas o de la computación: desde los códigos numéricos o dígitos binarios (27), hasta todos esos acrónimos anglosajones (28) que ya se manejan en todos los idiomas, y los cuales sirven tanto para designar los formatos, lenguajes estándares o soportes digitales que permiten el manejo, procesamiento, tratamiento, conectividad, accesibilidad o almacenamiento de la información, como la velocidad o la capacidad de las señales con la que se transmite, se difunde, se distribuye, se recibe o se almacena. De acuerdo con ciertas estimaciones existentes que se ofrecieron en el año 2000, una aplicación digital a la producción anual de contenidos registrada a escala mundial, equivale a unos 250 Mb por cada uno de los habitantes de la tierra. Para almacenar esta enorme cantidad de información, sería necesario utilizar unos 2400 millones de discos compactos ópticos para registrar la información total que anualmente se almacenan en medios impresos y electrónicos, sea audiovisuales o informáticos (29). No obstante, sea cualquiera que sea el concepto digital, habrá que señalar que con la integración de las TICs, pero sobre todo en los medios audiovisuales y las telecomunicaciones, uno de los grandes aspectos técnicos que lleva consigo este proceso tecnológico, ha sido el de la propia convergencia digital entre formatos, técnicas, equipamientos y dispositivos, tanto en las redes de banda ancha como en las comunicaciones inalámbricas, ya sean de telefonía móvil, radio digital o la televisión interactiva.

a

REPRODUCIR AUDIO Y VIDEO

r

Los reproductores de audio y vídeo se encargan de organizar y reproducir este tipo de archivos. En la actualidad la mayoría de los reproductores tratan estos dos tipos de contenido de forma simultánea. Podemos encontrar muchos tipos de reproductores aunque el funcionamiento de la mayoría es similar. Por su gran aceptación vamos a explicar cómo utilizar Winamp.Una vez que conseguimos el ejecutable hacemos clic sobre él para comenzar la instalación. Lo primero que aparece es una ventana en la que podemos seleccionar el idioma. Tras elegir el idioma aparece una ventana de bienvenida al asistente de instalación de Winamp. Basta seguir las instrucciones para completarla.

a

REDES PEER-TO - PEER

r

Definición de P2P (Peer to peer) Una red peer to peer es una red en la que los nodos cumplen la función de servidores y de clientes, sin que exista al respecto ningún tipo dejerarquía. De esta manera, en una red de estas características cadacomputadoraestaría en un plano deigualdadcon las demás, haciendo que exista unacomunicaciónde tipo horizontal. No obstante, el interés que ha despertado las redes peer to peer no se debe meramente a aspectos técnicos sino a la utilización que se ha hecho de las mismas y como esta utilización pudo cambiar un aspecto significativo de la sociedad y de la circulación de contenidos.Redes peer to peer y pirateríaEl elemento clave que ha generado que estas redes estén en boca de todos en la actualidad es el hecho de que posibilitó que exista una instancia en la que distintos usuarios compartan ficheros de todo tipo. Esta situación llevó indefectiblemente a que el contenido de distintas empresas relacionadas con laproducciónde material audiovisual sea pirateado y dichas empresas afectadas económicamente; una situación parecida le tocó sufrir a las editoriales, pero ciertamente en este caso el problema tuvo unadimensiónmenor. Las redes P2P fueron popularizándose enormemente desde principios del nuevo milenio, dando cuenta de las posibilidades queInternetofrecía a sus usuarios, ya sea para bien como para mal.Napster, el inició de un nuevo fenómenoUna de las primeras redes P2P conocidas por esta utilización enfocada al hecho de compartir archivos fue Napster. Este tipo de red implicaba el aporte derecursosde las computadoras de los distintos usuarios, que encontraban el material que buscaban en línea y podían bajarlo de sus pares.Napster fue una verdaderarevoluciónporque generó un medio de circulación de contenido que llevó inevitablemente a un cambio en el mercado asociado a la generación de contenido; en efecto, los consumidores podían tener acceso a todo el contenido que quisiesen con solo una conexión a la red de redes.La vida de Napster fue bastante breve por la piratería que trajo como consecuencia. En efecto, fue sujeto de demandas y un juez ordenó su cierre definitivo para evitar mayores pérdidas económicas. No obstante, su existencia abrió un nuevo episodio dentro de la historia de la internet; al poco tiempo comenzaron a surgir otras redes peer to peer que ofrecían las mismas posibilidades que Napster. Hoy en día, el hecho de compartir contenido en línea está totalmente naturalizado y cualquier intento de eliminarlo estaría condenado inevitablemente al fracaso

a

EXTENCION DE ARCHIVO

r

Definición de Extensión de Archivo La extensión de archivo conocida también como extensión de fichero permite identificar el tipo de aplicación con la que está asociado un documento. Un archivo está compuesto del un nombre seguido por el carácter de puntuación (.) mas la extensión del archivo. Algunos sistemas de archivos limitan la longitud de la extensión, como es el caso de los archivos FAT, mientras que los archivos tipo NTFS permiten más de tres caracteres en la extensión. Al hacer doble clic en un archivo, la extensión del mismo indicara al sistema operativo que programa debe utilizar para abrirlo. Debes tener cuidado antes de cambiar la extensión de un archivo, y que si asignas una extensión no válida, el equipo no será capaz de abrirlo. Por ejemplo, si cambias la extensión de un archivo de imágenes “.jpg” a un “.docx” para documentos, se generara un error y no se podrá abrir el archivo. ¿Para qué sirve? La extensión de archivo determina qué programa se utiliza para abrir dicho archivo, así como qué icono se debe mostrar para representarlo. Por ejemplo, la extensión .txt indica que el archivo es un documento de texto, la extensión .doc indica que se trata de un documento de Microsoft Word, mientras que .psd se refiere a documentos Photoshop.   Longitud Aunque la mayoría de las extensiones de archivo tienen tres caracteres de longitud, Se pueden encontrar extensiones más largas de cuatro o más caracteres, los cuales se utilizan para identificar con mayor claridad el tipo de documento. Ejemplos Las extensiones de archivo más comunes son: .jpg, .gif, .mp3, .zip, .html y otros. Los nombres de archivo pueden tener una o varias extensiones. Algunos ejemplos son .gif, .jpeg, .exe, .dmg, .txt, .tar.gz. La extensión .TAX2015 se utiliza para identificar TurboTax 2015 declaraciones de impuestos, las extensiones .xlsx y .docx se utilizan en las nuevas versiones de Microsoft Excel y Word respectivamente.

a

BLOGS

r

Blog Blog es una página de internet (un sitio web) que publica contenidos con regularidad a modo de diario personal del autor u otros temas de interés general de permanente actualización, que brinda la posibilidad de ser comentados por los lectores. En español “bitácora”, basado en los cuadernos de viaje de los barcos, un blog alberga información cronológica, clasificada por categorías y etiquetas. La palabra blog es un acrónimo o contracción del inglés de la expresión world wide web log, es decir un “diario registro (log) del ancho mundo (wide world) de la red (web o www)”, entendiendo como acrónimo a una especie de sigla que funciona como si fuera una palabra. En el diseño del blog, el autor puede ofrecer la posibilidad de crear un diálogo con los lectores, permitir la interacción y el debate, donde el lector pueda dar respuesta a los comentarios y reflexiones del autor y éste contestar (siempre respetuosamente), opción que sólo depende de la decisión de su creador. El blog, también definido como un espacio personal para escribir en internet, es escrito por alguien llamado blogger, que puede tener como objetivo la publicación de una historia personal, el relato de un viaje, o cualquier otra temática de información o comentarios sobre tecnología, educación, literatura, política, o temas periodísticos y personales en general. Es frecuente que el blog disponga de varios enlaces a otras fuentes para ampliar información, como así también de imágenes y videos. Los servidores más populares y frecuentados son wordpress y blogger.Fuente: http://quesignificado.com/blog/

a

DELITOS INFORMATICO

r

DEFINICIÓN DE DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.CARACTERÍSTICAS PRINCIPALESSon delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

a
Klikk her for å sentrere kartet ditt.
Klikk her for å sentrere kartet ditt.