INSTITUTO TECNOLÓGICO DE MÉRIDA

Departamento Económico-Administrativo

LICENCIATURA EN ADMINISTRACIÓN

Modalidad Escolarizada

Informática para la administración.

 

Resumen

 

 

Nombre del alumno (s)

 

 

Baas Noh María de la Luz

 

 

Mérida, Yucatán, México.

2013

Navegadores

Google Chrome:
Gogle Chrome es un navegador web desarrollado por Google y compilado con base en componentes de código abierto. La ventana del navegador de Chrome es funcional, clara y sencilla. Está disponible gratuitamente bajo condiciones de servicio específicas. Chrome también incluye funciones que están diseñadas para un uso eficaz y sencillo. Por ejemplo, puedes realizar búsquedas y desplazarte en el mismo cuadro y organizar pestañas cuando lo desees, de forma rápida y sencilla.

Mozilla Firefox:
Por la sencillez, estabilidad y el gran número de posibilidades que ofrece Mozilla Firefox se convierte en el mejor navegador que existe. Hay gran variedad de skins para variar su apariencia y es posible añadirle “applets” para configurar distintos estilos. El uso de pestañas sin dudas constituye una gran innovación, que luego fue copiada en versiones posteriores de otros exploradores de Internet.

Opera:
El Opera Browser es uno de los mejores navegadores que existe en la actualidad. Fue creado por la compañía noruega Opera Software en el año 1994. Posee gran velocidad, seguridad y soporte de estándares. Es de tamaño reducido y está en constante innovación ya que se liberan en forma semanal versiones libres de errores y mejoradas para distintas plataformas de PC como Windows, Mac y Unix.

Avant Browser:

Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows Internet Explorer. Avant Browser es un navegador más que interesante para todo aquel que no quiera complicarse mucho la vida y quiera ir un paso más allá del clásico Internet Explorer.

Internet Explorer:

Es el navegador de Internet más utilizado de la actualidad. Sin embargo no siempre es elegido como el mejor ya que se le reconocen falencias frente a otras opciones de exploradores Web.

Buscadores

1.-Google. Este es sin duda el mejor y más popular buscador en la web, que fue lanzado en 1997 y que de acuerdo a estadísticas, un 85% de los usuarios en Internet lo utilizan.

 
2.-Bing. Este es el motor de búsqueda de Microsoft, lanzado en el 2009, se ha vuelto muy popular particularmente por las imágenes de fondo que acompaña su interfaz.

 
3.-Yahoo Search. Durante mucho tiempo esta fue el principal competidor de Google, actualmente sigue siendo de los más populares. Surgió en el año de 1995.
4.-Ask. Tuvo sus orígenes en el año de 1996, se ha hecho muy popular porque al igual que Yahoo, también incorpora un servicio de “Preguntas”.
5.-AOL Search. Aunque en realidad se basa en el motor de búsqueda de Google, también es uno de los mejores buscadores, muy similar en su interfaz a Google.

 

6.-MyWebSearch. Este es otro buscador basado en Google que además de permitir realizar búsquedas, también permite enlazar con redes sociales y servicios de correo.

 

Virus

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.

 

 
Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.

 

 

 

Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie

El estado Zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina Zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Antivirus

 Emsisoft a-Squared Free: Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-Squared Free apareció después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-Squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-Squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga.

Cómodo Antivirus

: Cómodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Cómodo.

 

Bit Defender Free

: Bit Defender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, Bit Defender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado.

 

PC Tools Antivirus Free

: Conozco mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente en mi lista. Al igual que con Bit Defender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas.

 

 

Microsoft Security Essentials

Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante.

 

AVG Free:

No había dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso yo he tenido ciertos percances de compatibilidad que me obligaron a quitarlo del ordenador.

Hoaxes

Hoax: Neumonía atípica

Nombre: Restaurantes chinos infectados
Tipo: Leyenda Urbana

SARS infecta trabajadores de restaurantes y tiendas de comestibles en barrios de comunidades chinas o asiáticas.
Si usted suele degustar comida china, evite hacerlo (o comprar comida) en locales de dichas comunidades. El dueño de un conocido restaurante chino se ha infectado y ha fallecido recientemente, con los síntomas similares a la pulmonía atípica (como los de una fuerte gripe).
La policía ha cerrado ya un par de restaurantes en el área. ¡Protéjase usted y su familia! Esto es muy grave, es de vida o muerte. ¡Evite visitar cualquier comunidad asiática! Pase este mensaje a todos sus conocidos.

 

Hoax: No tomes Coca Cola

Nombre: No tomar Coca-Cola (ni Pepsi, etc.)
Tipo: Leyenda Urbana

MAS PARA QUE TOMEN MUCHA AGUA LEALO Y CREALO O NO TENGA CUIDADO…..

Esta es una historia que me acaban de contar, parece verídica, pero lo dejo a su criterio…

En un hotel de Cancún, una empleada se encontró una billetera en la alberca y, al abrirla para ver de quien pertenecía, se sorprendió al ver que contenía 20,000 dólares y varias identificaciones con diferentes nombres pero la misma foto. En la foto aparecía un hombre con rasgos árabes.

Al no saber qué hacer, decidió buscar a la persona de la foto, un visitante del hotel, y entregarle la cartera. Cuando se la entrego, el hombre se sorprendió, ya que no sabía que la había perdido, pero recordaba haberse tomado una copa cerca de la alberca en el lugar donde la habían encontrado.

La mujer le dijo que verificara que todo el dinero estaba completo, pero él le respondió que lo tomara todo, que lo demás era su seguro de vida. Ella respondió que no lo quería, ya que tenía miedo de lo que fuera hacer aquel hombre y no quería nada de él.

Ella lo convenció que estaba feliz con su trabajo y que solo eso le bastaba. Entonces él le pidió que tomara la recompensa que creyera justa y ella, por temor, solo tomo 1 dólar como propina.

Él le dijo que valoraba su honradez y que entonces le pagaría con información: si en marzo estallaba la guerra no tomara sodas negras (coca y/o Pepsi). Que tuviera cuidado, que se fijara que Saddam no iba a contestar la agresión de Estados Unidos y que para abril y/o mayo las sodas estarían contaminadas, cumpliéndose la amenaza de Saddam a Bush en que le dice que vería a los niños de su país caer uno a uno.

La verdad no sé qué creer, pero es cierto que Saddam se ha estado esperando demasiado para contraatacar y que amenazo a Bush con un terrorismo más cruel que el de las torres.

Por lo pronto, si son peras o manzanas, les aconsejo tomar solo agua o agua mineral (usualmente es local) mientras que estos tipos terminan de jugar a acabar con el mundo. Te dejo a tu criterio el mandar esta información más adelante.

Existe otra versión que también circula por la red en la que se menciona expresamente México en la conclusión del mensaje de la siguiente manera: “ y sin dar más explicaciones se marchó en el noticiero de Hechos se informó que México no está exento de una guerra biológica. Así que, ¡cuidado! “

La difusión de este mensaje alcanzo tan popularidad que la propia Coca Cola ha desentendido totalmente su contenido tal como puede observarse en un comunicado que podemos encontrar en su página Web en inglés.

 

Hoax: Guerra de Iraq (Guerra do Iraque)

Nombre: Guerra de Iraq
Alias: Iraq War, Guerra do Iraque, Guerra de Iraq
Tipo: Alarma virus

Urgente!!

Por favor, lea lo que sigue con atención pues es muy importante.

Si usted recibe un e-mail llamado “GUERRA DO IRAQUE” o “GUERRA DE IRAK”, no lo abra. Es un nuevo virus. De acuerdo a la CNN americana, ya ha infectado centenares de computadoras en Europa y Estados Unidos.

De acuerdo con estudios, el virus no posee vínculos con entidades terroristas.

Llega en forma de e-mail de una persona conocida. Repito: Será de una persona conocida: Amigo, pariente pero también puede venir de alguna persona desconocida…. repito, bórrelo inmediatamente (no intente abrirlo)

Symantec (Norton Antivirus) todavía no desarrolló ninguna vacuna contra el mismo.
McAfee todavía está estudiando como eliminarlo.

Win32.IraqWarXP.CIH

Si usted lo abre, funcionará de la siguiente forma:

1- Se autoenvía a todos los nombres de su agenda con el título “GUERRA DO IRAQUE” o “IRAQ WAR” con todos sus favoritos como adjunto, incluidos los sitios que visitó recientemente.

2- Bloquea la computadora para que usted lo reinicie. Cuando pulsa “Crtl + alt + del” o el botón “Reset”, al reiniciar el virus formatea físicamente la pista cero de su disco duro, dejándolo inutilizable.

3- Si su computadora posee BIOS del tipo flash (prácticamente todos las computadoras más modernas lo tienen), el virus intenta borrarlo, dejando a su placa inutilizable.

 

Hoax: El Bug del 2003

Bug del año 2003 crea nuevo pánico con sus vulnerabilidades expuestas.

Uno de los más grandes fabricantes de equipos de redes anunció el Sábado 23 de Febrero haber descubierto un error de software que causa la desconexión del equipamiento usado en Internet, o su mal funcionamiento durante casi todo el próximo mes (marzo 2003).

El evento es activado por la fecha 030303, y afecta a la mayoría de los switches y routes vendidos entre Abril del 2000 y Octubre del 2002. La compañía niega que este problema se haya introducido deliberadamente, como resultado de las graves disminuciones de la rentabilidad y las pocas ganancias a comienzos del 2000.

En esta etapa previa, los peritos advierten que este problema de la fecha pueden afectar las aplicaciones de software por los próximos 50 años, con al menos 25,000 aplicaciones conocidas que deben ser modificadas, a un costo de más de 80 millones de dólares.

Sin embargo, el problema más inmediato es saber cuánto de Internet dejará de funcionar el próximo lunes 3 de marzo (2003). Nadie puede predecir cuánta y cuán larga será la falla. Aún los peritos no se han puesto de acuerdo en su duración, algunos dicen 24 horas, otros sugieren podría ser hasta que los administradores de la red actualicen el firmware de sus equipos.

Los abogados de las compañías publicaron una declaración en su sitio web donde se pide a todos los usuarios y administradores de redes de todo el mundo, que hagan respaldos de sus datos antes del 3 de marzo de 2003. Desde que esa fecha está muy cercana, no hay mejor manera para divulgar esto, que repartir por correo esta advertencia.

Un abogado dijo en una conferencia de prensa “Si usted recibe la advertencia por correo electrónico, respalde de inmediato su datos, y entonces reenvíe a sus conocidos el mensaje por correo electrónico. Puede ser el último correo electrónico. Puede ser el último correo electrónico que usted envía por mucho tiempo”.

 

Hoax:  El Colombia y las profecías de Nostredamus

Nombre: El desastre del Columbia (La profecía de Nostradamus)
Alias: Columbia Disaster, A Nostradamus prophecy foretold the Space Shuttle Columbia disaster.

In the mission of the first blue star, a child of the holy land among the seven shall perish,
as the ship descends heavens sky, the lone star bescattered with wreckage.

Versión en español

En la misión de la primera estrella azul, un niño de la tierra santa entre los siete perecerá,
cuando la nave descienda del cielo de los cielos, la estrella solitaria se esparcirá con los restos.

Hoax: ¡Cuidado con quien introduces al messenger!l

Nombre: Nombre: Messenger (J_LANGO_FERREIRA) o Messenger (LORD_IN_UTERO)”
Tipo: Alerta falsa de virus

SALUDOS

SI TE SALE UN AVISO PARA AÑADIR A ALGUIEN EN TU MESSENGER CON LA DIRECCION: J_LANGO_FERREIRA@HOTMAIL.COM NO LO ACEPTES!!! ES UN NUEVO VIRUS EXTREMADAMENTE POTENTE QUE SE TRANSMITE A TODOS TUS CONTACTOS Y TE FORMATEA EL ORDENADOR. ESTO ES MUY IMPORTANTE!!! MANDALE ESTE MAIL A TODA LA GENTE QUE TENGAS EN TU MSN.

POR FAVOR ESTO TIENE QUE SABERLO TODA TU LISTA DE E-MAIL PORQUE SI NO LO MANDAS A TI TAMBIEN TE PUEDE AFECTAR, PORQUE SI ERES CONTACTO DE UNA PERSONA QUE LO ACEPTO A TI TAMBIEN TE LLEGA EL VIRUS. MANDA ESTE MAIL A TODOS POR POR FAVOR!!!!!!! ¡¡¡¡URGENTE, URGENTE, URGENTE, URGENTE, URGENTE, URGENTE!!!!!

 

Educación a distancia

Espacio Común de Educación Superior a Distancia (ECOESAD):

 

Datos de contacto:
Espacio Común de Educación Superior a Distancia (ECOESAD)
Circuito Exterior, Cd. Universitaria,
México D F, CP. 04510
Tel. (+5255) 5622 – 8672
(0124) 6465 – 1802
contacto.ecoesad@gmail.com
Sitio web official   http://www.altillo.com

/universities/Mexico/online/

Espacio_Comun_de_Educacion

_Superior_a_Distancia_

ECOESAD.asp: www.ecoesad.org.mx

 

Universidad Tecnológica de la Mixteca (UTM):

 

Datos de contacto:

Universidad Tecnológica de la Mixteca (UTM)

Carretera a Acatlima Km. 2.5 Huajuapan de León, Oax., México C.P. 69000

Teléfonos: (953) 5 32 02 14

(953) 5 32 03 99

Extensión: 200

Correo electrónico: infovirtual.utm.mx

 

Sitio web oficial: virtual.utm.mx

 

Universidad Autónoma de Yucatán (UADY):

 

Datos de contacto:

Universidad Autónoma de Yucatán (UADY)

Edificio Central

Calle 60 No. 491-A por 57 (Centro Histórico)

Mérida, Yucatán, México C.P. 97000

Teléfono: +52 (999) 930-0900

 

 

Sitio web oficial: http://www.uady.mx/oferta/selv

 

Instituto Tecnológico de Aguascalientes:

 

Datos de contacto:

Instituto Tecnológico de Aguascalientes

Av. Adolfo López Mateos #1801 Ote. Fracc. Bonagens, A.P. 263, C.P. 20256

Aguascalientes, Ags., México

Teléfono (01 449) 910-50-02 ext 125

FAX. (01 449) 970-04-23

 

Sitio web oficial: http://www.itaguascalientes.edu.mx/editec/info/index

 

Instituto Nacional de Salud Pública (INSP):

 

Datos de contacto:

Instituto Nacional de Salud Pública (INSP)

Universidad No. 655 Colonia Santa María Ahuacatitlan, Cerrada Los Pinos y Caminera C. P. 62100, Cuernavaca, Mor. México. Tel. (777)329 3000

 

Sitio web oficial: http://www.insp.mx/Portal/ev/index

 

Universidad Aztlán (UA):

 

Datos de contacto:

Universidad Aztlán (UA)

Campus Cuernavaca

Av. Álvaro Obregón 162, col. Club de Golf

Cuernavaca, Morelos, México

Tel: (777) 314 09 13

 

Sitio web oficial: http://www.ua.edu.mx

 

 

 

Foros

Gentoo Foros de Discusión.

Este sitio foro está dedicado a Gentoo Linux, una versión única y adaptable de Linux. Este foro de discusión tiene casi 4 millones de mensajes de más de 100K miembros sobre numerosos temas en varios idiomas. Este sitio utiliza la tecnología de los foros phpBB.

Foros de Adobe.

Estos foros son recibidos por Adobe y están destinados a peer-to-peer los debates relativos a los productos de Adobe. Este sitio es el foro bastante activo con más de 100.000 mensajes sobre Dreamweaver y más de 3000 categorías de Adobe Acrobat.

WoW Foro.

Este sitio alberga el foro de mensajes relacionados con el juego World of Warcraft. Tiene tablas en una variedad de temas de los debates sobre las clases a soporte técnico. Este sitio del foro apoya a su propio lenguaje de etiquetas.

Ubuntu Forums.

Este sitio recibe cerca de 400.000 foro de discusiones y más de 2 millones de mensajes relacionados con Ubuntu Linux. Este sitio es compatible con una sección de principiantes, foros de soporte, proyectos y debates en la comunidad. Este foro utiliza el software de vBulletin para sus foros.

Foros de Java.

Foros de Java, con el apoyo del Sun Developer Network, aborda temas de Java de nuevo en Java para Solaris en x86. La tecnología utiliza el foro de este sitio es Foros Jive Records. Estos foros son muy prolífico, con más de 400.000 viajeros en discusiones sobre programación Java por sí solos.

MozillaZine.

Este foro se centra en el navegador Mozilla Firefox. Tiene una sección de ayuda para el usuario de apoyo con más de 800.000 puestos de trabajo y la categoría de apoyo Thunderbird tiene casi 400.000. Este tablón de anuncios utiliza la tecnología phpBB.

Foros Crónica.

La Crónica de Foros es para la universidad y profesores universitarios. Cuenta con cerca de 100.000 puestos en casi 9.000 temas relacionados con la búsqueda de empleo y cerca de 60.000 viajeros en discusiones sobre más de 3.000 temas relacionados con experiencias docentes. Está alimentado por SMF 1.1.1, un producto de Simple Machines LLC.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Referencias

http://www.taringa.net/posts/info/9892847/Los-mejores-5-mejores-navegadores.html

http://www.top10de.com/los-10-mejores-buscadores-en-la-web/

http://edist.itmerida.mx/course/view.php?id=362

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/noticias260403-3.htm

 

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax2.htm

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax7.htm

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax6.htm

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax1.htm

 

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax3.htm

 

http://www.noticiasdot.com/publicaciones/2003/0403/2604/noticias260403/hoaxes/hoax5.htm

 

Educación a distancia http://www.altillo.com/universidades/universidades_mexol.asp