viernes, 9 de septiembre de 2011

La apariencia de un sitio Web

Actividad:
¿Qué debemos tener en cuenta al desarrollar la apariencia de un sitio Web?



  • Espacio y equilibrio: Cantidad de espacio que los elementos de la página ocupan, así como la cantidad de espacio vacío y cómo equilibrar todo esto.
  • Color: Dependiendo del tipo de Web incluiremos  colores brillantes o suaves. En la Web docente, es preferible usar colores suaves que faciliten la navegación y lectura de la documentación.
  • Tipo de letra: Añade personalidad al sitio Web. Es preferible no incluir muchos tipos de letra en una página web.
  • Formas: Podemos emplear cualquier otra forma geométrica (Se utilizan rectángulos para colocar las cabeceras de página, titulares, etc.)
  • Textura o gráficos de fondo:  Asegurarse de que el texto sea claro y fácil de leer.
  • Consistencia: Emplear por todas  las partes un mismo esquema de colores que facilite la navegación.

miércoles, 7 de septiembre de 2011

Tipos de Páginas Web


Actividad:
Escoger el tipo del Sitio Web para construir.
Planificación del Sitio Web.
1- Definir la audiencia destino.
2- Establecer objetivos.
3- Organización.
4- Crear la estructura de directorios. Crear un guión


- Tipo de sitio web: Diseño Gráfico
- Planificación del Sitio Web;
1. Por su audiencia: Público (Página dirigida al público general, sin restricciones de acceso en principio).
2. Objetivos: - Informáticos
                       - Navegación
                       - Artístico
3. Organización:

  • Por su dinamismo. Sitio estático

4. 

jueves, 11 de agosto de 2011

Voto Electrónico



Actividades:
1-  ¿Qué es el voto electrónico?
2- Explicar su procedimiento.
3- Explicar proceso final de Voto electrónico (acta de escrutinio, totalización y difusión de los resultados)
4- ¿Estás de acuerdo con el voto electrónico en Argentina? Fundamenta tu respuesta.
1- El voto electrónico se trata de una urna electrónica dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de voto. 

2- Proceso de votación:

  • Cada uno de los electores que participan en la elección se personará en la zona destinada para la realización de las votaciones ubicada en el lugar de celebración de la Asamblea federativa.
  • Tras la identificación y comprobación por parte de las autoridades de las mesas electorales de que el elector esta registrado en el censo, dichas autoridades retendrán el documento de identificación y le harán entrega de la tarjeta SmartCard que le habilita para votar electrónicamente.
  • Si el votante necesita ayuda para emitir su voto electrónico, podrá solicitar asistencia a los operadores de las maquinas.
  • Después de ejecutar el voto, el elector devolverá la tarjeta de votación, que ya ha quedado inutilizada para volver a votar en este proceso y la mesa le entregará su documento de identificación.
3- 

viernes, 5 de agosto de 2011

Las normas de la netiquette ♥

Definición:

Netiquette (o netiqueta en su versión castellanizada), es una palabra derivada del francés étiquette (buena educación) y del inglés net (red) o network, es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión se utiliza también para referirse al conjunto de normas de comportamiento general en Internet.
De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

El surgimiento del correo electrónico y otros servicios de Internet, este nuevo modo de intercambio entre personas, fue también el surgimiento de una nueva forma de comunicarse. Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados, pero que los usuarios avezados de Internet no se cansan de atender y corregir: la Netiquette.


La regla de oro de la netiquette

Recuerde que hay seres humanos del otro lado del monitor.

La regla de oro de Internet es simple, y se parece a una regla que aprendemos de chicos: No hacerle a los demás los que no nos gustaría que nos hicieran a nosotros. Imagínese como se sentiría si estuviera del otro lado. Defienda su postura, pero trate de no herir los sentimientos de los demás.



Netiquette y sus reglas

  • Si esta escribiendo a una persona desconocida que vive en un país de lengua diferente al español, utilice en lo posible el idioma inglés.
  • Cuando tenga dudas o problemas con un determinado Host, existe una persona a la que puede consultar: el postmaster. El postmaster es el Administrador de una o varias computadoras de Internet. Para enviar un mail al postmaster, hágalo a postmaster@computadora.dominio. Por favor: cuando envíe mensajes al postmaster, sea amable, breve y tenga paciencia. El postmaster suele estar muy ocupado y la respuesta puede tardar varios días. 
  • No usar mayúsculas. En los mails, esto equivale a GRITAR! Usemos palabras en mayúscula solo para destacar un punto importante, distinguir un titulo o cabecera, o para enfatizar, pero NO escribamos todo en mayúsculas. 
  • Trate de no escribir líneas que contengan más de 80 caracteres, o algunas personas que usan otros programas pueden tener problemas para leerlas. 
  • En lo posible no use caracteres ASCII mayores a 127. Es decir, no use acentos, ni eñes, ni símbolos raros que no estén directamente en el teclado, ya que en el camino que recorre su mensaje pueden ser mal "traducidos" por otra computadora y transformarse en otro tipo de símbolos. 
  • Evitar quoteos (citas del mensaje original) innecesarios. 
  • Utilice juiciosamente la línea de tema (subject) y hágale la vida un poco más fácil a su receptor. Una línea corta y concreta permite ubicar rápidamente el mail correcto en una larga lista. Cambiémoslo cuando estemos contestando algún mensaje cuyo tema ya no es el original. 
  • Se considera extremadamente descortés reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original. 
  • Debemos ser breves. 
  • No debemos enviar anexos (attachments) largos (como archivos gráficos). De hacerlo así, corremos el riesgo de que estos no lleguen a su destino. 
  • El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos, o describir el documento indicando que, a solicitud, puede ser enviado en forma directa a los interesados. 
  • Debemos incluir nuestra firma al final de los mensajes de correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas. La información optativa puede incluir nuestra dirección y número de teléfono. 
  • Tenemos que conocer y utilizar las “caritas de expresión” (emoticones) para ayudar a transmitir algunos sentimientos, particularmente si estamos utilizando humor o sarcasmo. Debemos ser cuidadosos cuando usemos sarcasmo y humor. Sin comunicaciones cara a cara nuestro chiste puede verse como una crítica.
  • Nunca debemos contestar un e-mail cuando estemos enfadados o molestos. 
  • Debemos respetar las leyes sobre Derechos Reservados. Entrecomillaremos toda cita, referencias y fuentes, y respetaremos todo acuerdo de Copyright y de licencia. 
  • Debemos ser cuidadosos con información personal o privada. No publicando datos de terceros (ej. dirección o número de teléfono). 
  • Nunca citemos en público e-mails que nos fueron enviados en privado. 
  • Cerciorémonos que estamos enviando nuestro correo al destinatario correcto comprobando la casilla de "Enviar a:" de nuestro programa de correo antes de pulsar el botón de "Enviar". 
  • No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas, comerciales o para promover nuestro propio sitio web. 
  • No es aceptable el uso de vocabulario obsceno o "picante" en los comunicados. 
  • Seamos profesionales y cuidadosos en lo que decimos acerca de otros. El correo electrónico se reenvía fácilmente. 
  • Cuando ingresamos a una nueva cultura (y el ciberespacio tiene su propia cultura) somos susceptibles de cometer algunos errores sociales. Quizás se puedan ofender algunas personas sin querer hacerlo, o tal vez pueda malinterpretarse lo que otros dicen tomando represalias cuando no fue lo que se quiso decir.







miércoles, 13 de julio de 2011

VIRUS

1- ¿Qué es un virus? ¿Cuáles son las características?
Un virus informático es un malvare que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de esteUna característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.

2- ¿Qué efectos produce?
Los efectos que produce son:
- Unirse a un programa instalado la computadora permitiendo su propagación.
- Mostrar en la pantalla mensajes o imágenes humorísticas  bastante molestas.
- Ralentizar o bloquear la computadora. 
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el  funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando o abriendo ventanas.

3- ¿Como se contagia un virus informático?
Un virus informático se divide en dos clases de contagio:
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de "gusanos".

4- ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?
Las medidas de seguridad que se deben adoptar en un sistema informático son:
Activos: 

Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si la computadora está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos: 

-Evitar introducir a tu pc medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
- Tratar de no instalar software "pirata", pueden tener dudosa procedencia. - No abrir mensajes provenientes de una dirección de correo electrónico desconocida. - No aceptar e-mails de desconocidos. - Utilizar sistemas operativos más seguros. - No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

5- Nombrar diferentes virus informáticos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG, No se puede cerrar.
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

6- Buscar un recorte periodístico (Virtual) sobre Virus Informáticos y realizar una exposición oral del mismo.

domingo, 3 de julio de 2011

B i E n V e N i D o S To my Blog! XDD

Virus check complete. All viruses functioning normally (Chequeo de virus completado, todos los virus funcionan perfectamente)....



Conecto luego existo, no conecto luego insisto... :D