viernes, 9 de septiembre de 2011

¿Qué debemos tener en cuenta al desarrollar la apariencia de un sitio web?

Se debe tener en cuenta:
#Espacio y equilibrio: espacio que los elementos de la página ocupan.
#Color: se pueden incluir colores brillantes o suaves. Se recomiendan colores suaves, ya que facilitan la navegación y la lectura.
#Tipo de letra: personaliza al sitio web. Es preferible tener pocos tipos de letras.
#Formas: se pueden utilizar cualquier forma geométrica para personalizar la página.
#Textura o gráficos de fondo: el texto tiene que ser concreto, y simple de leer.
#Consistencia: la página debe tener el mismo color por todas partes.

viernes, 2 de septiembre de 2011

Sitio Web: Reportera de Famosos

Mi Sitio Web va a estar relacionado a los sucesos trascendentes de los famosos y deportistas que se comentan en los diarios y revistas, (por ejemplo: si están grabando una película, si ganaron algo, etc.). Recomendaria una frase y un color del dia.

#Por su audiencia: sera publico.
#Por su dinamismo: sera estático, ya que solo quiero que aparezcan mis comentarios.
#Por su estructura: sera abierta.
#Por su profundidad: tendrá pocos hipervinculos.
#Por su objetivo: sera ocio.
#Estrucutura de Directorios:











miércoles, 17 de agosto de 2011

Voto Electrónico

1- ¿Qué es el voto electrónico?
2- Explicar su procedimiento.
3- Explicar proceso final de Voto Electrónico (acta de escrutinio, totalización y difusión de los resultados).
4- ¿Estás de acuerdo con el Voto Electrónico en Argentina? Fundamente tu respuesta.

1-La principal función del voto electrónico es facilitar al votante su actividad a la hora de votar.Es una urna electrónica con una pantalla táctil, en la que aparecen los candidatos, y el votante elige a quien desea votar. Luego de la elección, el voto es registrado en la memoria.

2- El voto electrónico procede de la siguiente manera:

· El votante se identifica ante las autoridades de mesa (quienes controlan en el padrón electoral).
· Se le entrega la tarjeta de votante al elector.
· Los responsables de máquina pueden ayudar a los votantes, si estos lo solicitan.
· El elector realiza la votación.
· Luego, le entrega la tarjeta de votante usada a las autoridades de mesa (la tarjeta no se volverá a utilizar).


3- Acta de Escrutinio: cuando terminan de votar todos, con la tarjeta SmartCard y el PIN de Administrador, se cierra la votación y se imprime el Acta de Escrutinio de la máquina. Se le entrega la tarjeta Compact Flash al presidente de mesa, la cual se introduce en el servidor de consolidación de resultados.
Totalización y difusión de resultados: se leen los resultados de las tarjetas de cada una de las
máquinas de votación, se acumulan todos los resultados. Se suministran consultas on-line de los datos recibidos y procesados y también se suministra información a cada candidato sobre los votos. Los resultados se podrán visualizar en la pantalla de consultas.


4- Sí, estoy de acuerdo, porque sería más rápido. Además no se tendrían que imprimir boletas, y sería más confiable, porque no habría falta de las mismas.


viernes, 5 de agosto de 2011

Las normas de la Netiquette


Netiquette es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias, una lista de correo, un foro de discusiones o al usar el correo electrónico. Se utiliza también para referirse al conjunto de normas de comportamiento general en Internet.




La regla de oro de la Internet es "Recuerda que hay seres humanos del otro lado del monitor". Ya que no se esta hablando personalmente, solo a través del monitor, las personas pueden malinterpretar sus opiniones, ya que no lo está viendo. Cada uno debe preguntarse a si mismo "¿Se lo diria personalmente?", si ustede se auto-responde "No", entonces no debe mandar ese mensaje al usuario que se encuentra del otro lado del monitor.


Las Normas de la Netiquette
-Si se habla con una persona desconocida, que no comprende el español es recomendable utilizar el idioma inglés.
-El postmaster es una persona a la que se le pueden consultar las dudas o problemas con un Host. El postmaster es el Administrador de una o varias computadoras de Internet.
-En los mails, se utilizan las mayúsculas como equivalente de un grito. Se puede malinterpretar, así que es mejor solo utilizar mayúsculas para resaltar algún título.
-En lo posible no escribir líneas que contengan más de 80 caracteres, o algunas personas que usan otros programas pueden tener problemas para leerlas.
-No usar acentos, ni eñes, etc. que no estén directamente en el teclado, por que  pueden ser mal "traducidos" por otra computadora y transformarse en otro tipo de símbolos.
-Trate de no reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original.
-Ser breves.
-No enviar archivos adjuntos largos, ya que no pueden llegar a su destino.
-Tratar incluir nuestra firma al final de los mensajes de correo electrónico
-Utilizar los emoticones para expresar sentimientos. Por ejemplo: ;-) (guiño), :-D (carcajada), :-( (triste), :-) (contento).
-No contestar un mail estando enojados.
-Entrecomillar las citas textuales.
-Respetar las leyes sobre Derechos Reservados.
-Se debe tener muy en cuenta la privacidad, no publicar datos de otras personas.
-No nombrar en público emails que recibimos en privado.
-Constatar si estamos enviando un mail a la dirección que deseamos.
-No hablar obscenidades.
-Tener cuidado con lo que se habla de otras personas, ya que el correo se puede reenviar.
         

jueves, 14 de julio de 2011

Virus Informáticos


¿Qué es un virus? ¿Cuáles son las características?


Un virus informático es un malware, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se pueden transmitir por medio de copias y replicas falsas. Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, por ejemplo realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
¿Qué efectos produce?

Los virus ocasionan problemas tales como: pérdida de productividad, pérdida de información o daños a nivel de datos, tiempo de reinstalación, etc.

Otros efectos de los virus informáticos son: aparición de mensajes en pantalla, borrado de cambio en la plantilla, desaparición de ficheros, formateo de discos rígidos, etc.
¿Como se contagia un virus informático?
Los principales métodos de contagio de los virus informáticos son la línea telefónica y el intercambio de software ilegales. Otras causas pueden ser: mensajes que ejecutan automáticamente algunos programas o el programa malicioso actúa replicándose a través de las redes.
¿Cuales son las medidas de seguridad que se deben adoptar en un sistema informático?
Las medidas de seguridad son: tener copias de seguridad, copias de programas originales, filtros  de ficheros,  tener un antivirus (y actualizarlo diariamente), y no se debe aceptar copias cuyo origen es dudoso ni abrir e-mails o mensajes provenientes de una dirección desconocida.
Nombrar diferentes virus informáticos, Explicar cada uno, mínimo 7 (siete)
Algunos ejemplos son: 
#Caballos de Troya:
Es un programa dañino que se oculta en otro programa legítimo. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, para causar su efecto destructivo.
#Gusano o Worm: Es un programa que consume la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
#Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
#Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos rígidos; también pueden infectar las tablas de particiones de los discos.
#Virus residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
#Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
#Virus mutantes: 
Cambian ciertas partes del código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
#Virus falsos o Hoax:
En realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Buscar un recorte periodístico (virtual) sobre Virus Informático y realizar una exposición oral del mismo.
El recorte es el siguiente: "Dos nuevos virus utilizan Facebook para infiltrarse en las PC" 







viernes, 1 de julio de 2011

Bienvenidos a mi Blog! :D




"La tecnología expande nuestra formas de pensar sobre las cosas, amplía nuestras formas de hacer las cosas"