viernes, 1 de julio de 2011

2.7.1 Clasificación de los antivirus

CLASIFICACION DE LOS ANTIVIRUS

Los factores más importantes a la hora de valorar un antivirus son: 
Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo está.
 
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
 
Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.

Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.

2.7 Antivirus


¿Que es un antivirus?


Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.

2.6.1 Carreras e instituciones

CARRERAS E INSTITUCIONES DE EDUCACION A DISTANCIA


Es importante mencionar que el metodo de educacion a distancia a venido a romper la barrera del acto presencial en la educacion; en donde se asistia de manera continua a las aulas en cualquier nivel de estudio.Siendo este metodo para muchas personas la mejor opcion de continuar su formacion academica debido a muchos factores entre ellos la falta de tiempo para asistir a una aula de forma permanente.jars
Aunque México fue el primer país de América Latina en desarrollar programas abiertos de educación superior (1973),[3] la rigidez del sistema educativo mexicano y, de acuerdo con la OCDE, la deficiente vigilancia sobre la mayor parte de las instituciones particulares[4] han limitado, con algunas excepciones, el crecimiento de la educación superior a distancia de calidad, del cual es un ejemplo el Instituto Tecnológico de la Laguna, en Torreón, Coahuila. A nivel bachillerato, el estado de Veracruz posee un sistema fundado en 1980 conocido como Telebachillerato de Veracruz y el gobierno federal trabaja en la creación de un Sistema Nacional de Educación a Distancia[5] y en educación básica existen algunos programas con varias décadas de experiencia en esta modalidad, aunque con resultados discutibles.
El Instituto Politécnico Nacional ha incursionado en las Licenciaturas en Modalidad a Distancia, evolucionando del Sistema Abierto de Enseñanza (SADE) a las Licenciaturas en Comercio Internacional, Negocios Internacionales, Relaciones Comerciales, Contador Público y Turismo; mediante la Plataforma Educativa los alumnos interacturan entre sí y con el profesor, con trabajos en equipo, tareas y exámenes en línea. El reconocimiento oficial de estas licenciaturas en dicha modalidad es la misma que en el Sistema Escolarizado, abriendo posibilidades de estudio con acreditación profesional del IPN.
Hoy en día, también en el estado de Veracruz, surge una institución dedicada a ofrecer educación y capacitación en la modalidad a distancia en línea, denominada "Consorcio Clavijero"[6] El Consorcio Clavijero (Claustro Virtual de Jornadas Educativas en Redes Operativas) surge de la necesidad de llevar a la Educación a distancia a los lugares más remotos del estado de Veracruz. Oferta Licenciaturas, Técnicos superiores universitarios, Posgrados, Actualización Docente y Bachillerato (con el Colegio de Bachilleres del Estado de México). Es uno de los esfuerzos que la SEV (Secretaria de Educación del Estado de Veracruz) promueve para que todos tengan acceso a una educación.
La Universidad Mexicana de Educación a Distancia (Umed)",[7] ] fue fundada en el año de 1993, siendo la primera institución educativa de México dedicada a ofrecer exclusivamente licenciaturas en educación abierta a distancia a este nivel, en cuya modalidad no escolarizada, el estudiante con el apoyo de la institución, construye su propio aprendizaje, desarrollando aptitudes autodidactas, los programas académicos ofrecidos cuentan con reconocimiento de validez oficial de estudios de las autoridades educativas correspondientes.
La sede central está ubicada en la ciudad de Cuernavaca en el estado de Morelos, y actualmente esta institución cuenta con planteles en las ciudades de Cuautla, Toluca, Acapulco, León y Morelia.
Ofrece Bachillerato Abierto incorporado a la Universidad Autónoma del Estado de Morelos, las licenciaturas en Derecho, Administración, Contador Público, Informática Administrativa y Psicología. En posgrado tiene las especialidades en Derecho Fiscal Corporativo, Educación Abierta a Distancia, Ciencias Penales, Administración Pública Municipal y Sistemas de Calidad, a nivel Maestría cuenta con los programas de Educación Abierta a Distancia, Administración Pública Municipal, Maestría en contribuciones Fiscales y en Ciencias Penales.
En el caso de posgrados, estan por ejemplo la Universidad de las Américas Puebla(http://www.udlap.mx/maestriasporinternet/)[8] y el Tecnológico de Monterrey, quienes ofrecen posgrados de calidad en distintas áreas del conocimiento. "[9]
El Sistema de Universidad Virtual de la Universidad de Guadalajara, ofrece Bachillerato a Distancia,y Licenciaturas en Administración de las Organizaciones,Bibliotecología, Educación, Gestion Cultural, Seguridad Ciudadana y Tecnologías e Información, asi como diversos cursos y diplomados en línea y presenciales.(www.udgvirtual.udg.mx)[10]
''''Actualmente la Universidad Nacional Autonoma de México ofrece el sistema de Educación Abierta y a Distacia(SUAyED) para (bachillerato, licenciaturas, posgrados y educación continua).Se brinda en las modalidades abierta y a distancia, en el Distrito Federal y algunos estados del país: Chiapas, Estado de México, Hidalgo, Oaxaca, Querétaro, Sinaloa, Tabasco y Tlaxcala.'http://www.cuaed.unam.mx/principal.html V.U.M
..."En 1972, la Universidad Nacional Autónoma de Mexico (UNAM), fundó el Sistema Universidad Abierta. A través de estos años ha ido consolidando y diversificando sus formas de atención a los estudiantes, y ha incorporado desde asesorías individuales, hasta asesorías en grupo por diversos medios, como la videoconferencia. En la actualidad y sobre todo con los beneficios que ha extendido la presencia de los medios de comunicación tecnológicos como Internet, ha ampliado su cobertura con estrategias de la educación a distancia, y ha constituido al Sistema Universidad Abierta y Educación a Distancia, que es dentro de la UNAM una alternativa con un alto nivel académico. Este sistema educativo, permite a los alumnos realizar estudios superiores sin asistir cotidianamente a las aulas, con lo que se les facilita adecuar sus necesidades de formación profesional con los requerimientos particulares de su entorno familiar o laboral".

La educación a Distancia es una forma de aprendizaje práctica para las personas que no cuentan con el tiempo para una educación escolarizado. Esto hace que las personas desarrollen sus capacidades en la tecnología que a la vez aporta en su vida laboral. Todas las instituciones en México que tienen esta modalidad han hecho una gran aportación para la educación Mexicana. Dos Instituciones de México con más carreras a distancia son La Universidad Nacional Autónoma de México y El Instituto Politécnico Nacional.

jueves, 30 de junio de 2011

2.6 Educación a distancia, manejo de archivo en FTP y su definición

EDUCACION A DISTANCIA, MANEJO DE ARCHIVO EN FTO (DEFINICION)

Educación a distancia

El significado de la Educación a Distancia es, más o menos, comprendido por la mayoría. Sin embargo se la relaciona exclusivamente -en algunos casos en forma despectiva- con la enseñanzapor correspondencia. Como primera aproximación, hay que decir que esa identificación no es exacta, puesto que la correspondencia escrita es sólo uno de los medios que utiliza, entre varios otros.
La Educación a Distancia es una modalidad que permite el acto educativo mediante diferentes métodos, técnicas, estrategiasy medios, en una situación en que alumnos y profesores se encuentran separados físicamente y sólo se relacionan de manera presencial ocasionalmente. La relación presencial depende de la distancia, el número de alumnos y el tipo de conocimiento que se imparte. Desde una perspectiva del proceso instruccional, esa modalidad permite transmitir información de carácter cognoscitivo y mensajes formativos, mediante medios no tradicionales. No requiere una relación permanente de carácter presencial y circunscrita a un recinto específico. Es un proceso de formación autodirigido por el mismo estudiante, apoyado por el material elaborado en algún centro educativo, normalmente distante.

Manejo de archivos en FTP

El nombre FTP se deriva de las iniciales de: File Transfer Protocol, iniciales que corresponden a: Protocolo de Transferencia de Archivos, que como su nombre lo indica, su función, es permitir el movimiento de archivos de un computador a otro, sin importar donde están localizados estos dos computadores, como estén interconectados, ó incluso si ellos utilizan ó no el mismo sistema operativo. Existen algunas particularidades en su uso, las cuales dependen del sistema operativo, pero la estructura de los comandos básicos es la misma de máquina a máquina.
Objetivos del Protocolo de Transferencia de Archivos FTP
El Protocolo de Transferencia de Archivos, se originó en el predecesor de la Internet, la Arpanet. FTP fué parte de del desarrollo del Protocolo TCP/IP, y fué desarrollado con los siguientes objetivos en mente:
Promover el compartir archivos, bien sea, que se trate de programas ó archivos de datos.
Impulsar indirectamente ó implicítamente (a través de programas) el uso de computadores remotos.
Aislar al usuario de las variaciones en los sistemas de almacenamiento de archivos ó servidores
Transferir datos confiable y eficientemente.

2.5.2 Navegación y participación

NAVEGACION Y PARTICIPACION EN LOS FOROS ESPECIALIZADOS

Te registras y ya puedes acceder a los foros.
Entras al link http://www.monografias.com/foros y pulsas el vínculo Nuevo Usuario. Te presentara el formulario para poder registrarte en los foros.
Llenas el formulario y pulsas en Mandar datos
En caso de que el Nombre de Usuario o la dirección de correo ya se encuentren registrados, te saldrá el siguiente mensaje.
Una vez que están correctos tus datos, aparecerá el siguiente mensaje:
Y eso fue todo

Nuevamente entras al link de la página y pulsas en Entrar como Usuario
Una vez dentro veras la bienvenida a los foros
Pulsamos sobre el vínculo Indice.
Al ingresar, podemos ver la lista completa de todos los foros clasificados por categoría y cuantos mensajes contiene.
Solo basta con hacer click sobre una categoría para ver los mensajes que contiene. En la siguiente imagen he seleccionado el foro de Computación el cual nos presenta en orden por fecha 10 de los 30 mensajes que tiene el foro de computación.

Cada vez que entramos a un foro visualizamos los elementos de:
  • Asunto
  • Autor
  • Visitas
  • Respuestas
  • Último mensaje
Asunto
Es el titulo que a compaña nuestro mensaje, el asunto tiene un icono que es seleccionado al ingresar un nuevo mensaje.
Autor
Aparece el nombre de usuario que publicó el mensaje.
Visitas
Es un contador que almacena el número de personas que han accedido al mensaje.
Respuestas
Es otro contador donde almacena el número de respuestas a tu mensaje.
Último mensaje
Es la fecha y hora de cuando fue la ultima vez que alguien accedió a tu mensaje.

Lo siguiente que debemos hacer es entrar a cualquier asunto, en la siguiente imagen se muestra cuando entramos al vínculo Software.
Como podemos observar la pregunta la manda Fernandocba y hay dos respuestas por parte de Antares y nietojose
Si supiéramos la alguna posible respuesta para nuestro amigo Fernandocba, pulsaríamos sobre el icono de Contestar y entraríamos a la página de contestar. Alli escribimos el mensaje y pulsamos Continuar. Luego es posible ver como queda el mensaje y, si se desea, adjuntar un archivo de tamaño inferior a 100kb.


Para ingresar un mensaje nuevo, el proceso es casi el mismo, solo que se debe presionar el Botón de Nuevo Mensaje.


Editar Perfil
El perfil es una información básica de las personas que están registradas en los foros. Para acceder a editar el perfil debemos pulsar sobre Editar perfil y veremos la siguiente página.

Lo primero es pulsar en Perfil básico y llenar el formulario que aparece con sus datos (esto es opcional).
Igualmente se puede hacer lo mismo con Preferencias de Presentación y Avisos por Correo Electrónico / Subscripciones, aunque eso ya es para los usuarios más avanzados.

2.5.1 Clasificación

CLASIFICACIÓN DE LOS FOROS ESPECIALIZADOS

Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.

* Foro Protegido: El

* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.
foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.

2.5 Foros especializados



FOROS ESPECIALIZADOS DE LA INTERNET


Un foro en el mundo de la informática consiste en una página web dinámica, en donde se generan discusiones relativas a una serie de temas. Un usuario de la página comienza un tema o "thread", y luego los demás usuarios van contestando o posteando sus respuestas o ideas al respecto, lo que se conoce como "posts"; en la mayoría de los foros incluso quien comenzó la discusión puede participar activamente con sus "posts", todos los cuales se despliegan secuencialmente.
En Internet existen foros abiertos o públicos como los cerrados; por un lado aquellos considerados como abiertos, en los que sólo pueden participar usuarios previamente registrados en el sitio. Éstos se crean un nickname (nombre para identificarse en el sitio) para que el resto de los participantes los identifiquen, asimismo crean una contraseña y también por lo general deben confirmar su dirección de su correo electrónico. Además al ser usuarios registrados pueden personalizar el sitio del foro, los mensajes, perfiles, etc. Los foros cerrados son aquellos en donde no se pueden inscribir usuarios de manera libre; por ejemplo algunas empresas tienen foros especiales para sus clientes, e incluso en algunos el contenido es solo accesible para los socios.
Hay usuarios de foros conocidos como los moderadores, que tienen atribuciones especiales frente al usuario común. Estos privilegios pueden ser por ejemplo, la posibilidad de eliminar de posts ajenos, mover discusiones, eliminar textos, etc. Todos estos cambios que el moderador puede realizar apuntan a mantener una discusión grata y que responda a los requisitos y condiciones propuestos por el administrador del sitio al crea en una primera instancia el foro. Los moderadores por lo general son electos por el administrador de la página web, y la mayoría de ellos son voluntarios, que entregan parte de su tiempo libre en beneficio de la comunidad virtual.
Para crear un foro en Internet existen variados soportes, muchas veces éstos pueden ser utilizados de manera mixta. Algunos de estos soportes son PHP, Perl, ASP, Java, entre otros más (lenguajes apropiados para la creación de contenidos dinámicos). Por lo general la base de datos SQL es la encargada de configura y guardar los datos que presenten el sitio web del foro en cuestión. Existen unos más complejos que otros, los más simples se limitan a presentar tan sólo un texto, y otros más sofisticados ofrecen mensajes de multimedia como videos y animaciones. Para quienes desean implementar foros en sus sitios, existen comercialmente (y también de manera gratuita) "paquetes" completos para implementar de manera casi inmediata un software de foros; los más populares son sin dura PhpBB, vBulletin e Invision Power Board- la mayoría de los proveedores de alojamiento web, como un servicio por lo general ofrecen la instalación de alguna de estas aplicaciones.
En la actualidad, los foros en Internet han sido un verdadero fenómeno. Muchos de ellos han promovido la organización de grupos sociales con reglas y lenguaje propio, podrían considerarse como pequeñas subculturas. No es raro encontrarse con gente que ha iniciado una relación amorosa, conociendo a su media naranja en una discusión en la web.
Hay algunos que tienen un verdadero dialecto propio imposible de ser comprendido por aquel que viene recién conociendo ese foro en particular. Sin embargo existen foros cuyos moderadores se empeñan en que los textos reproducidos contenga una riqueza de vocabulario, con buena ortografía, redacción y gramática. Y esta preocupación no sólo se limita a este aspecto externo de los textos, sino que además a que presenten un contenido profundo y por lo tanto digno de ser expuesto para todo aquel que lo desee leer.
Los foros no son un nuevo fenómeno ni una novedad tecnológica, sino que han estado presentes desde los comienzos de la web; por este motivo es que muchos expertos no creen o no se dejan seducir fácilmente por la tan llamada llegada de la "web 2.0" o la "nueva Internet" en donde los usuarios toman el control del contenido de la red, ya que el fenómeno o formato ha estado acompañando permanentemente el desarrollo de la Internet en el mundo.

2.4.3 Seguridad y legislación

SEGURIDAD Y LEGISLACIÓN EN EL COMERCIO ELETRÓNICO


Seguridad

Los problemas y los miedos con los que se encuentran los usuarios se solucionan mediante:

·  La encriptación: es la codificación de la información, mediante la cual no se podrá acceder a los datos codificados sin la clave correspondiente. El usuario cuenta con un código privado personal y otro público para los destinatarios.

·  Tecnología de certificación digital: se utiliza conjuntamente con la encriptación. Las más conocidas son el SSl y el SET, que actualmente, es la más demandada.

El SSL es un protocolo que da seguridad en las comunicaciones mediante un método de codificación (encriptación) basado en un código de cuarenta bits. Son las siglas de Secure Sockets Layer.

El SET es un protocolo que se utiliza para realizar compras con total seguridad. No permite al vendedor conocer el número de la tarjeta de crédito, con lo que también se soluciona el problema de la privacidad. Sus siglas hacen referencia a Secure Electronic Transaction.

Uno de los métodos más utilizados para la compra en internet es la firma electrónica que es un conjunto de datos que identifica a sus usuarios. Utiliza tanto la encriptación como la tecnología de certificación digital.

 Legislación

El comercio electrónico está amparado por las leyes con el fin de que no se produzca ningún tipo de fraude. En el caso de España se rige por la Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico (LSSI). También es conocida como la ley 34/2002.

La LSSI se encarga, por ejemplo, de la transferencia de archivos mediante descargas, la contratación de un servio o producto a través de internet o simplemente la información.

Esta ley afecta a todas aquellas personas o empresas que actúan desde España ya sean europeas o españolas, y a los que lo hagan en la Unión Europea o fuera de ella y cuyos destinatarios están en España.

Otras leyes que afectan tanto a nivel nacional como europeo son:

·  Directiva 200/31/CE del Parlamento Europeo y consejo del 8 de junio del 2000 sobre comercio electrónico.

·  Real Decreto Ley 1906/1999 del 17 de diciembre sobre contratación telefónica o electrónica.

·  Propuesta de Directiva sobre copyright de la Sociedad de la Información.

·  Orden de 21 de marzo de 2000 sobre regulación del sistema de asignación de nombres de dominio de Internet bajo el código del país correspondiente a España (.es).

·  Real Decreto Ley 14/1999 de 17 de diciembre de firma electrónica.

·  Anteproyecto de Ley de firma electrónica del 27 de diciembre de 2001.

2.4.2 Ventajas


VENTAJAS DEL COMERCIO ELECTRÓNICO


Las principales ventajas del comercio electrónico son:

·  El usuario compra sin salir de casa visitando las tiendas que desee.

·  El usuario puede comprar más barato y ahorrar ya que tiene la posibilidad de comparar precios.

·  Tiempo de atención al cliente menor debido a que no se esperan largas colas.

·  Tiendas abiertas las 24 horas al día y todo el año.

·  Mercado amplio ya que se puede comprar en cualquier parte del mundo.

·  Reducción de costes porque la venta es directa, sin intermediarios.

2.4.1 Tipos

TIPOS DE COMERCIO ELECTRÓNICO


Existen diferentes tipos según quien intervenga en el proceso:


·  B2B (Business to Business): se realiza entre dos o más empresas.

·  B2C (Business to Consumer): operaciones comerciales llevadas a cabo por una empresa y dirigidas al consumidor final.

·  B2A (Business to Administration): negocio de una empresa para la Administración Pública.

·  B2E (Business to Employee): relación comercial de una empresa y los empleados de la misma.

·  C2C (Consumer to Consumer): operación comercial llevada a cabo entre dos consumidores.

·  P2P (Peer to Peer): negocio que no tiene clientes fijos. Se trata de la comunicación directa entre dos clientes a través de e-mail o internet. Se utiliza para el intercambio de información y/o archivos.

2.4 Comercio electrónico

¿QUE ES EL COMERCIO ELETRÓNICO?



El 69% de la población conectada a la red ha realizado al menos una compra en los últimos 90 días. Teniendo en cuenta estos datos, los analistas estiman que este sistema generarón ventas por un valor de USD 3,2 mil millones de dólares hasta el año 2004. Si se calcula que el ingreso promedio familiar de los usuarios de Internet asciende a USD 59.000, captar a este público objetivo de gran atractivo seria muy beneficioso para su negocio.
El termino "comercio electrónico" se refiere a la venta de productos y servicios por Internet. Actualmente, este segmento presenta el crecimiento más acelerado de la economía. Gracias al costo mínimo que implica, hasta la empresa más pequeña puede llegar a clientes de todo el mundo con sus productos y mensajes. En la actualidad, más de 250 millones de personas en todo el mundo utilizan Internet habitualmente.

2.3.3 Administración de cuenta mediante carpetas

ADMINISTRACIÓN DE CUENTAS MEDIANTE CARPETAS
  • Iniciar sesión en Windows Live Hotmail
  • Selecciona Carpetas en el panel izquierdo de tu pantalla
  • Se mostrara una nueva ventana en la cual debes elegir Mas acciones para carpetas, luego deberás seleccionar la opción que desees en la ventana desplegable que se mostrara. En el caso que desees crear una carpeta deberás seleccionar Nueva Carpeta
  • Una vez que hayas escrito el nombre de la carpeta ha modificar, haz click en Guardar
Después de esto los usuarios podrán agregar nuevas carpetas desde su bandeja de entrada de Hotmail, mediante las siguientes opciones:
  • En el listado de carpetas, en la parte final de este se encuentra la opción Agregar Nueva Carpeta
Administracion de carpetas en el nuevo windows live hotmail
  • También se puede realizar en menú, seleccionando Mover A
Administracion de carpetas en el nuevo windows live hotmail 1
  • En caso que desees hacer limpieza de tu bandeja de entrada derivando los distintos correos a carpetas para de esta forma mantenerlo mas ordenado, lo puedes hacer seleccionando la opción Limpiar y posteriormente seleccionas Nueva Carpeta.
Administracion de carpetas en el nuevo windows live hotmail 2

2.3.2 Adjuntar archivos (imágenes, textos y audio)

ADJUNTAR ARCHIVOS EN EL CORREO ELECTRONICO
  • Abrimos nuestra cuenta de correo de Hotmail.
  • Pulsamos sobre el botón “Nuevo” como ya hacemos habitualmente para enviar un correo electrónico.
.
  • Una vez dentro del formulario de correo debemos pulsar en el botón “Datos adjuntos”.
  • Nos aparecerá la ventana del explorador de nuestro sistema para que localicemos y seleccionemos el archivo que queremos adjuntar.
.
  • .Ahora que ya nos aparece abajo el nombre del archivo que hemos adjuntado, solo resta rellenar los apartados “Para” y “Asunto” si no lo habíamos hecho ya anteriormente y por último, pulsaremos sobre “Enviar” para mandar el e-mail con el archivo adjunto.
.

Ya veis que no es una tarea difícil, eso si, es importante recordar que en la actualidad, el máximo archivo que os permite enviar Hotmail es de 10 MB por lo que, no deberéis sobrepasar ese peso en vuestros archivos adjuntos. (
manual para saber el peso de un archivo) aunque en los próximos días veremos como nos permite el envío de archivos adjuntos de hasta 25 MB.

2.3.1 Creación de una cuenta

CREACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO

Si deseas crear una cuenta de correo Hotmail, lo que tienes que hacer es crear una cuenta en Windows Live ID. Esto te permitirá tener acceso a todos los servicios de Windows Live, como Windows Live Hotmail (correo electrónico), Windows Live Messenger (mensajería instantánea), etc.

Para crear una cuenta de correo Hotmail:
  • Rellena la ficha para crear un Windows Live ID:
    • Ingresa el correo que te gustaria tener (por ejemplo: luis_2011xx@hotmail.com) y comprueba si está disponible. Puedes elegir entre tener una cuenta hotmail.com y live.com haciendo clic en la flechita hacia abajo.
    • Crea una contraseña
    • Luego ingresa tu nombre, apellido, país, código postal, etc.
    • Elige entre la opción de dejar un correo alternativo o elegir una pregunta secreta para recuperar tu contraseña en caso de que la olvides y no puedas ingresar a tu cuenta, esto es muy importante.
  • Finalmente, haz clic en el botón Acepto en la parte inferior de la página y listo!
  • Para acceder a la bandeja de entrada de tu correo, haz clic en la pestaña Correo en la página que aparece.


2.3 Correo electrónico

El correo electrónico o e-mail es, sin duda, uno de los grandes hallazgos de Internet, tanto que
puede decirse que ha revolucionado la forma de comunicarse con compañeros, amigos e, incluso, con la propia familia. Por lo que se ha convertido en uno de los servicios más utilizados de Internet.
Las ventajas del correo electrónico son innumerables: es inmediato, se recibe a los pocos minutos de haber sido enviado; cómodo, te permite enviarlo desde casa (frente al correo tradicional); el coste no varía en función de la ubicación física del destinatario, resultando realmente económico; y es dinámico, ya que te permite la posibilidad de recibir tu correo aunque no estés en el lugar donde lo usas habitualmente.

 ¿Qué es una cuenta de correo electrónico?

Pues de forma parecida funciona el correo electrónico. Para entenderlo mejor podemos analizar una dirección de correo, tomemos por ejemplo
Una diferencia que hay que resaltar entre el correo tradicional y el electrónico está en el envío de mensajes. Mientras que para mandar una carta de forma tradicional no es necesaria la dirección del remitente, para hacerlo usando el correo electrónico sí, hay que tener una cuenta de correo. Lo más importante, en realidad, es saber que una cuenta de correo es nuestro “buzón” para que nos envíen mensajes y para que nosotros podamos enviarlos a otras personas.

Es nuestra dirección de correo en Internet. Para explicarlo de forma sencilla, es como si tuviésemos un apartado de correos tradicional. Supongamos que varias compañías dan servicio de apartado de correos a los usuarios. Si deseamos abrirnos uno, deberíamos escoger la compañía (llamémosla compañíaA) y una vez seleccionada escoger un número de apartado (o un nombre si dan esa posibilidad). Supongamos que tenemos el número 123. En ese caso, nuestra dirección sería el apartado de correos 123 en la compañía A. Para simplificar la notación, podríamos poner juntas las dos partes de la dirección separadas por un signo raro, que no se utilice, por ejemplo @ (arroba). Entonces la dirección de mi apartado de correos sería 123@compañíaA, y ya podríamos empezar a utilizarlo.guadalinex@yahoo.es. Las direcciones de correo tienen dos partes separadas por el símbolo @ (arroba). La primera parte indica nuestro nombre (nombre de usuario), en este caso guadalinex y la segunda parte es el dominio (yahoo.es), que hace referencia a la dirección de Internet en la que está el servidor de correo. Por ejemplo, la dirección pepe@terra.es hace referencia a la dirección de correo de un usuario llamado pepe y que se encuentra en terra.es. El usuario pepe sólo puede tener una cuenta de correo con ese nombre en Terra (no puede haber dos cuentas de correo con el mismo nombre), pero puede tener más cuentas de correo en otros servidores: pepe@yahoo.es, pepe@hotmail.com, ... Un usuario puede tener tantas cuentas como quiera y destinar unas a sus asuntos particulares y otras a los profesionales (por ejemplo). De igual forma, varios usuarios puede compartir un mismo ordenador y tener cada uno de ellos cuentas de correo distintas y privadas.
Tipos de cuentas de correo

Hay dos tipos de cuentas de correo: el correo web y el llamado correo POP. Cada una de ellas tiene sus ventajas e inconvenientes.
Así, el correo web tiene la ventaja de que no es necesario configurarlo, de que puede consultarse desde cualquier ordenador y que es más difícil infectarse por un virus (pues los mensajes no se almacenan en nuestro ordenador), a no ser que bajemos algún archivo adjunto al mensaje. Y las desventajas son, entre otras, su poca capacidad de almacenamiento (la que nos dé la compañía donde esté alojado) y su lentitud.
El correo POP es rápido, no se necesita estar conectado para redactar los mensajes, sólo hay que conectarse a la hora de enviarlos; los mensajes se descargan a nuestro ordenador desde el servidor (por lo que la capacidad de este correo nos la marca nuestro ordenador) y podemos leerlos luego desconectados de Internet. Sus desventajas son que es más fácil infectarse por un virus (depende del cliente de correo que usemos) y que es necesario configurarlo antes de usarlo.

EL CORREO ELECTRÓNICO


2.2.1 Diseño de blog

DISEÑO DE UN BLOG


Hoy en dia los blogs están en alza , muchas personas quieren tener su espacio en Internet para publicar sus opiniones, sus experiencias , etc , y la forma más sencilla y fácil es con un Blog , o también llamado Weblog
Este tutorial va a mostrar cómo crear un weblog (blog) con Blogger , la herramienta gratuita de Google para crear blogs , que además , no necesita nada mas que seguir unos cuantos pasos por nuestro navegador, y ya tendremos nuestro blog listo , sin bajarnos nada al disco duro
Además, podemos tener muchas opciones para personalizarlo a nuestro gusto , que otros usuarios comenten nuestros posts , poner imágenes , etc
El tutorial está dividido en 3 capítulos: Crear un blog , Publicar nuestro mensaje, y Configuración del blog.


1º Crear nuestro blog en blogger

Lo primero que vamos a hacer es ir a http://www.blogger.com/ y pincharemos sobre el boton que pone Create your blog now:

Vemos cómo se ha abierto esta ventana
En choose a user name , vamos a poner un nombre de usuario para identificarnos en Blogger , esto no tiene nada que ver con el futuro Blog que vamos a crear
En Display Name pondremos nuestro nick o nombre que se vea cuando publiquemos un post por ejemplo
Una vez rellenados los datos, pulsaremos sobre Continue:


En Blog title pondremos el título de nuestro blog
En Blog Address (URL) pondremos su dirección en internet , que será algo asi como http://NOMBREESCOGIDO.blogspot.com
Las opciones de debajo son opcionales (valga la redundancia), por si queremos instalar blogger en un sitio nuestro , pero en este tutorial vamos a explicar cómo crearlo en blogger, ya que es lo más sencillo
En el ejemplo , hemos puesto de título para el blog Tutorial Blogger, y en Blog Address , http://tutorialblogger.blogspot.com
Una vez rellenado, presionaremos sobre Continue:


Aquí escogeremos la apariencia de nuestro Blog , como veréis, hay muchos estilos para escoger , presionando sobre el icono de la lupa, veremos un ejemplo para decidirnos mejor
Presionamos sobre el que queramos escoger, y le daremos a Continue:

Para el ejemplo, he decidido usar el estilo Son of Moto

Este es el mensaje de confirmación de que nuestro blog ha sido creado con éxito , pulsaremos sobre Start posting para comenzar a postear con Blogger


2º Publicar nuestro mensaje

Esta es la primera ventana que veremos, es directamente ,para poner un contenido, podemos no ponerlo ahora, pero si queremos, el proceso es el siguiente
En Title, pondremos el título del post que vayamos a poner
En el resto, podremos el contenido
Para lo demas , podemos ayudarnos de las herramientas estilo Wordpad , o editarlo en html directamente


Para el ejemplo , he puesto de título "Prueba" , y el siguiente texto en su interior
Una vez decidido lo que vayamos a publicar , presionaremos sobre Publish Post para publicarlo


Este es el mensaje de confirmación de que nuestro post ha sido publicado con éxito , presionando sobre View Blog, podremos ver cómo ha quedado:

La imagen está puesta pequeña y cortados los bordes, pero asi veremos de manera fácil como ha quedado el resultado
En About me, aparece información sobre el autor del Blog
Previous post, una recopilación de enlaces a posts anteriores
Archives, es un archivo de posts anteriores, clasificados por meses


Cualquier usuario, si quiere, puede publicar comentarios en el blog , salvo que especifiquemos lo contrario en las opciones.

3º Configurar el blog

Este paso es opcional, es solo algunas reseñas para personalizarlo a nuestro gusto, o para eliminar el blog
Iremos a la pestaña Settings
En Title , podemos personalizar el título de nuestro blog
En Description , una descripción del blog para quien nos visite por ejemplo , pueda verlo
Las otras opciones no deberíamos tocarlas preferentemente


Abajo, en Global settings , si presionamos sobre Save Changes, salvaremos los cambios que hayamos hecho, y si presionamos sobre Drop this Blog, eliminaremos nuestro blog completamente


A la derecha, si presionamos sobre Comments, podremos cambiar opciones referentes a los comentarios que puedan hacernos
si presionamos sobre Anyone, cualquiera podrá poner un comentario
Only members , solo los miembros de nuestro blog
Only Registered users, solamente los usuarios registrados en Blogger

Presionando sobre members, podemos invitar a otras personas a hacerse miembros de nuestro blog, para que puedan publicar posts , nos ayuden en nuestro blog etc, basicamente pulsaremos el boton de Add Team members si queremos añadir a alguien
Ponemos arriba su dirección de email, para poder invitar, hasta a 3 personas a la vez, y en Message , un mensaje explicativo que saldrá en el email. una vez que ellos reciban el email, podrán unirse como miembros a nuestro blog
La opción de Template nos permite configurar , si sabemos algo de html , nuestro blog en si , como si editáramos una página web
Por ultimo, la próxima vez que queramos publicar algo o manejar nuestro blog , iremos a http://www.blogger.com/ y en los botones de la imagen, pondremos nuestro nombre de usuario y nuestra contraseña, dejando marcada la casilla de Remember me para no identificarnos cada vez , y presionamos enter