viernes, 9 de septiembre de 2011

¿Que debemos tener en cuenta al desarrollar la apariencia de un sitio web?

Color: Depende del tipo web, si vamos a usar colores brillantes o claros.
Tipo de letra: Es preferible no incluir muchos tipos de letras en la página web.
Formas: Podemos usar cualquier forma geométrica para colocar en las cabeceras  de página.
Textura o gráficos de fondo: Asegurarse de que el texto sea claro y fácil de leer.
Consistencia: Emplear todas las partes a un mismo esquema de colores que facilite la navegación.

viernes, 26 de agosto de 2011

Sitio Web

Tipo de sitio web:
Moda.

Por su audiencia:
Público: Es una página dirigida al público en general. Porque quiero que todos tenga acceso a mi página.

Por su objetivo:
Informativos: Su finalidad principal es distribuir información. La audiencia de este tipo de sitios depende del tipo de información que distribuyen.


jueves, 11 de agosto de 2011

Procedimientos de la votacion electrónica

1. Se trata de una urna electrónica dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de voto. Los menús de selección que se presentan pueden ser reproducciones de las papeletas electorales tradicionales.

2. Procedimiento:

Cada uno de los electores que participan en la elección se presentara en la zona destinada para realizar las votaciones ubicada en el lugar de celebración de la Asamblea federativa.

Tras la identificación y comprobación por parte de las autoridades de las mesas electorales de que el elector esta registrado en el censo, dichas autoridades retendrán el documento de identificación y le entregaran la tarjeta SmartCard que le habilita para votar electrónicamente.

Si el votante necesita ayuda para emitir su voto electrónico, podrá solicitar asistencia a los operadores de las maquinas.

Después de ejecutar el voto, el elector devolverá la tarjeta de votación, que ya ha quedado inutilizada para volver a votar en este proceso y la mesa le entregará su documento de identificación.




3. Emision de acta de escrutinio:

Acabada la jornada electoral el operador, por medio de su tarjeta SmartCard y a través del PIN de administrador, realizará la siguiente operativa en la maquina de votación:
  • Cierre de votación
  • Impresión de Acta de Escrutinio de la máquina
Además terminada la operativa sobre la maquina, el operador hará entrega de tarjeta Compact Flash al presidente de mesa para introducirla en el servidor de consolidación de resultados.
 
Totalización y difución de resultados:
 
En el Centro de votación se instalará un servidor cuya función será la siguiente:
  • Leer los resultados de las tarjetas de cada una de las máquinas de votación utilizadas en el proceso;
  • Acumular estos resultados;
  • Suministrar consultas on-line de los datos recibidos y procesados;
  • Emitir informes de los resultados finales de los votos recibidos por cada uno de los candidatos que se hayan presentado a la votación;
  • Visualizar los resultados en una pantalla de consulta.
4. Yo estoy de acurdo con el voto electrónico en Argentina. Creo que podria ser más seguro, rápido y le ahorraría trabajo a la autoridad de mesa.

viernes, 5 de agosto de 2011

Reglas de NETIQUETTE

  • La regla de oro de Internet es simple, y se parece a una regla que aprendemos de chicos: No hacerle a los demás los que no nos gustaría que nos hicieran a nosotros.
    Pregúntese a si mismo "Yo me atrevería a decirle esto personalmente?".
    Si la respuesta es no, vuelva a releer y reescribir su mensaje.

  • Si estas escribiento a una persona desconocida que vive en un país de lengua diferente al español, utilizae en lo pocible el ingles.

  • Si tiene dudas o problemas consulte al postmaster. Para enviar un mail a postmaster hacerlo a postmaster@computadora.dominio y sea amable, breve y paciente, el postmaster suele estar muy ocupado y la respuesta puede tardar varios días.

  • Solo usar mayuscula para resaltar un punto importante, distinguir un título o cabecera y para enfatizar.

  • No escribir línes con más de 80 caracteres.

  • No usar acentos, eñes, ni simbolos raros que no estem directamente en el teclado.

  • Evitar quoteos innecesarios.

  • No reenviar correo electrónico personal a listas de correos o grupos Usenet sin el permiso del autor original. 

  • Ser breves.

  • No enviar anexos raros o correremos el riesgo de que no lleguen a destino.

  • El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos, o describir el documento indicando que, a solicitud, puede ser enviado en forma directa a los interesados. 

  • Incluir nuestra firma al final del correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas. La información optativa puede incluir nuestra dirección y número de teléfono. 

  • Debemos ser cuidadosos cuando usemos sarcasmo y humor. Sin comunicaciones cara a cara nuestro chiste puede verse como una crítica.

  • No contestar un e-mail si estamos enfadados o molestos.

  • Debemos respetar las leyes sobre Derechos Reservados. Entrecomillaremos toda cita, referencias y fuentes, y respetaremos todo acuerdo de Copyright y de licencia. 


  • Debemos ser cuidadosos con información personal o privada. No publicando datos de terceros.


  • Nunca citemos en público e-mails que nos fueron enviados en privado. 

  • Verificar que que este correcto el detinatario del e-mail.

  • No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas, comerciales o para promover nuestro propio sitio web. 
  • No es aceptable el uso de vocabulario obsceno o "picante" en los comunicados.
  •  
  • Seamos profesionales y cuidadosos en lo que decimos acerca de otros. El correo electrónico se reenvía fácilmente. 



miércoles, 13 de julio de 2011

Virus Informáticos

Virus Informáticos

  1. ¿Qué es un virus? ¿Cuáles son las características?
  2. ¿Qué efectos produce?
  3. ¿Como se contagia un virus informático?
  4. ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?
  5. Nombrar diferentes virus informáticos.(Explica) .
  6. Buscar un recorte periodístico (virtual) sobre virus informático y realizar una exposición oral del mismo.
 1. Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.        


 Características generales:
  • es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
  • un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
  • Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. Algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS(Complementary Metal OxideSemiconductor) o alojarse en el MBR (sector de buteo). 
 2. Efectos:

  • Lentitud: Se puede apreciar que el computador trabaja mucho más despacio de lo habitual. Tarda mucho más en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho más tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo.
  • Ejecución/Apertura: Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre.
  • Mensaje de error provocado por el gusano I-Worm.Winext, al ejecutar el archivo que contiene al gusano
  • Desaparición de archivos y carpetas. Los archivos contenidos en algunas carpetas concretas (generalmente aquellas que pertenecen al sistema operativo o a ciertas aplicaciones), han desaparecido porque el virus las ha borrado. También podrían desaparecer directorios o carpetas completas.
 

  • Ejemplo del troyano Backdoor/Acid.1.0, simulando la eliminación de archivos en el directorio de Windows
  • Imposible acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan.
  • Mensajes de error inesperados y no habituales. Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales.

  • Ejemplo de un mensaje provocado por el virus W32/Music.
  • Disminución de espacio en la memoria y el disco duro. El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos muchos programas abiertos).
  • Sectores defectuosos. Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella.
  • Alteración en las propiedades de los archivos. El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él (la de su creación o última modificación) es incorrecta, se han modificado sus atributos, el tamaño ha cambiado (cuando esto no debería suceder),...
  • Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
  • Archivos duplicados. Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.
  • Archivos renombrados. El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos.
  • Problemas al prender el computador. El computador no arranca, o no lo hace de la forma habitual. Sería conveniente prender el computador con un disco de sistema o arranque y analizar todas las áreas del computador con un antivirus n línea de comandos.
  • Bloqueo del computador. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda "colgado") y nos impide continuar trabajando. Será necesario utilizar la combinación de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema.
  • El computador se apaga (se reinicia). Sin realizar ninguna operación extraña y mientras estamos trabajando normalmente con el computador, éste se apaga automáticamente y se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos guardado o grabado, se habrá perdido definitivamente.
  • El programa se cierra. Mientras estamos trabajando con una aplicación o programa, ésta se cierra sin haber realizado ninguna operación indevida o alguna que debería haber producido esta acción.
  • Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción es muy típica de los troyanos.
  • El teclado y/o el ratón no funcionan correctamente. Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza acciones que no corresponden a la combinación de teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales).
  • Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones (botones, opciones de menú, residentes en la barra de tareas de Windows, textos,...) que deberían aparecer en una determinada ventana, han desaparecido y no se muestran en ella. También sería posible que en pantallas donde no debería aparecer nada, se muestren iconos extraños o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema).
3. Cómo se contagia un virus:

  • CD-Rom, discos duros extraíbles y disquetes pueden ser portadores de virus.
  • En las redes de computadoras interconectados, el intercambiar archivos y compartir recursos (espacio en las unidades del disco) también facilita el contagio de una máquina a otra.
  • A través del correo electrónico, los programas de IRC o chat, los de transferencia de archivos (FTP: File Transfer Protocol), las páginas web y los grupos de noticias pueden contraerse virus informáticos. Así, cuando varios usuarios estén chateando, si uno de ellos está infectado enviará automáticamente el archivo con el virus, con la extensión *.htm al resto de sus interlocutores, mientras que en un grupo de noticias, podría transmitirse un archivo *.txt.vbs. También, las páginas web pueden contener diversos programas ejecutables, como los applets de Java, podrían albergar un virus.
3. Medidas de seguridad para un sistema informático:

  • No aceptar archivos de personas  desconocidas.
  • No descargar programas de fuentes desconocidas.
  • No descargar programas de fuentes que no proporcionan una cierta manera de contactar a los que dirigen la página si algo sale mal con la transferencia del archivo.
  • Instalar un antivirus, mantenerlo activo en el sistema y asegurarse de que tenga siempre las ultimas actualizaciones del antivirus instaladas.
  • Siempre ejecutar el antivirus sobre los archivos recibidos antes de instalarlos o de ejecutarlos.
  • No dar la contraseña de la cuenta (o cualquier otra contraseña) a nadie.
  • Cambiar la contraseña de la cuenta por lo menos una vez cada tres meses.
4. Tipos de virus informáticos:
  • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto.

  • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

  • Virus de macros:Un macro es una secuencia de computadoras de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

  • Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

  • Virus de Programa: Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente.

  • Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

  • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

  • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

  • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

  • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
6. Recirte, virus Informático:

Detuvieron a tres personas por el virus informático Liveletter:
La Argentina entre los países con más virus informáticos:
El misterio de Stuxnet:


viernes, 1 de julio de 2011

  • Las computadoras e Internet han sido hasta ahora el producto más genial de la vagancia humana.
  • Las computadoras nacieron para resolver problemas que antes no existían.