QR

QR

miércoles, 23 de noviembre de 2011

Mi Tipo de Pagina Web


  • Objetivo: Personal, poder dar mi opinión y  con la posibilidad de descargar musica e imagenes etc
  • Audiencia: Publica.
  • Dinamismo: Interactivo,porque pueden interactuar con su contenido
  • Apertura: Cerrada. Los usuarios deberán registrarse para acceder al resto de la pagina. 

jueves, 11 de agosto de 2011


Actividades:
  1. ¿Qué es el voto electrónico? 
  2. Explicar su procedimiento 
  3. Explicar proceso final de Voto Electrónico (acta de escrutinio, totalización y difusión de los resultados)
  4. ¿Estás de acuerdo con el voto electrónico en Argentina? Fundamenta tu respuesta
1.   es una forma electrónica el  dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de voto

2)Procedimiento:
  • Cada uno de los electores que participan en la elección se personará en la zona destinada para la realización de las votaciones ubicada en el lugar de celebración de la Asamblea federativa.
  • Tras la identificación y comprobación por parte de las autoridades de las mesas electorales de que el elector esta registrado en el censo, dichas autoridades retendrán el documento de identificación y le harán entrega de la tarjeta SmartCard que le habilita para votar electrónicamente.
  • Si el votante necesita ayuda para emitir su voto electrónico, podrá solicitar asistencia a los operadores de las maquinas.
  • Después de ejecutar el voto, el elector devolverá la tarjeta de votación, que ya ha quedado inutilizada para volver a votar en este proceso y la mesa le entregará su documento de identificación.
 
3)Acabada la jornada electoral el operador, por medio de su tarjeta SmartCard y a través del PIN de administrador, realizará la siguiente operativa en la maquina de votación:
  • Cierre de votación
  • Impresión de Acta de Escrutinio de la máquina
Además terminada la operativa sobre la maquina, el operador hará entrega de tarjeta Compact Flash al presidente de mesa para introducirla en el servidor de consolidación de resultados
 
4)Si creo que falicitaria mucho, el procedimiento del voto seria todo más rapido.

jueves, 4 de agosto de 2011

Las normas de la netiquette


Netiquette  es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico
Internet ha definido nuevos modelos de comunicación  fueron evolucionando de la misma forma que  los usuarios los han ido modelando y utilizando los administradores de sistemas que permiten la comunicación y el debate entre usuarios han ido creando normas y protocolos en base a su experiencia con la intención de evitar malentendidos, la netiqueta es la interpretación de que los textos escritos en mayúsculas reflejan que su autor estaría gritando. La netiquette es el surgimiento del correo electrónico y otros servicios de Internet nuevo modo de intercambio entre personas  Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados Estas reglas no son caprichosas o elegidas al azar. Resultan del uso y conocimiento de un tipo de comunicación. La regla de oro de Internet es simple, y se parece a una regla que aprendemos de chicos: No hacerle a los demás los que no nos gustaría que nos hicieran a nosotros, muchos intercambiando email se comportan como la gente detrás de un volante de un auto: insultan a otras personas, hacen gestos obscenos y se comportan como salvajes. Según la netiquette eso no es aceptable
  •          Si esta escribiendo a una persona desconocida de un país de lengua diferente al español, utilice en lo posible el idioma inglés.
  •          Cuando tenga dudas con un determinado Host, existe una persona a la que puede consultar: el postmaster. El postmaster es el Administrador de una o varias computadoras de Internet. Para enviar un mail al postmaster, hágalo a postmaster@computadora.dominio. cuando envíe mensajes al postmaster, sea amable y tenga paciencia. la respuesta puede tardar varios días.
  •      No usar mayúsculas. Usemos palabras en mayúscula solo para destacar un punto importante, distinguir un título o cabecera, pero NO escribamos todo en mayúsculas.
  •           No escribir líneas que contengan más de 80 caracteres, o algunas personas que usan otros programas pueden tener problemas para leerlas.
  •          No use caracteres ASCII mayores a 127. No use acentos, ni eñes, ni símbolos raros que no estén directamente en el teclado, ya que pueden ser mal "traducidos" por otra computadora y transformarse en otro tipo de símbolos.
  •          Evitar quoteos (citas del mensaje original) innecesarios.
  •          Utilice  la línea de tema (subject) y hágale la vida un poco más fácil a su receptor. Una línea corta y concreta permite ubicar rápidamente el mail correcto en una larga lista.
  •          Se considera  descortés reenviar correo electrónico personal a listas de correo Usenet sin el permiso del autor original.
  •          Debemos ser breves.
  •          No debemos enviar anexos largos (como archivos gráficos). De hacerlo así, corremos elriesgo que no lleguen a  destino.
  •          El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos.
  •          Debemos incluir nuestra firma al final de los mensajes de correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas.
  •          Tenemos que conocer y utilizar las “caritas de expresión”   transmitir algunos sentimientos,si estamos utilizando humor o sarcasmo. Debemos ser cuidadosos cuando usemos sarcasmo y humor. Sin comunicaciones cara a cara nuestro chiste puede verse como una crítica.

·         La siguiente es una lista, de los más representativos:
:-) contento                  :-q sacar la lengua
;-) guiño                     (:-) soy calvo
:-( triste                      =:-) soy punk
:-0 sorprendido          8-) uso anteojos
:-D carcajada              :-x boca cerrada
:,-( llorar                      :-Q fumador
:- | indiferente             :-|| enojado
(-: soy zurdo               :-* beso
:-> sarcástico

  •          Nunca debemos contestar un e-mail cuando estemos enfadados.
  •          Debemos respetar las leyes sobre Derechos Reservados. Entrecomillaremos toda cita, referencias .
  •          Debemos ser cuidadosos con información personal o privada. No publicando datos de terceros
  •          Nunca citemos en público e-mails que nos fueron enviados en privado.
  •          Cerciorémonos que estamos enviando nuestro correo al destinatario correcto comprobando la casilla de "Enviar a:" de nuestro programa de correo antes de pulsar el botón de "Enviar".
  •          No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas etc.
  •          No es aceptable el uso de vocabulario obsceno.
  •          Seamos profesionales y cuidadosos en lo que decimos acerca de otros.
  •          Cuando ingresamos a una nueva cultura  somos susceptibles de cometer algunos errores sociales. Pueden ofender algunas personas sin querer hacerlo, o pueden malinterpretarse lo que otros dicen tomando represalias cuando no fue lo que se quiso decir.

jueves, 14 de julio de 2011

Virus informáticos


1.       ¿Qué es un virus? ¿Cuáles son las características?
2.       ¿Qué efectos produce?
3.       ¿Cómo se contagia un virus informático?
4.       ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?
5.       Nombrar diferentes virus informáticos.
6.       Buscar un recorte periodístico (virtual) sobre delito informático y realizar una exposición oral del mismo.

1         .Un virus informático es un programa o software que se auto ejecuta y se propaga insertando  copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Características:
·        .- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

·         .-Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz  de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

·         .- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán la pc, esto causa que el virus se esparza más rápidamente.

·         .- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

·         .- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
·         .- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

2.   Efectos que produce:
·         Mensajes: Visualizan mensajes molestos por pantalla.
·         Travesuras: Por ejemplo, reproducir una canción
·         Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
·         Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
·         Corrupción de datos: alterar el contenido de los datos de algunos archivos.
·         Borrado de datos.

3.       Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
·         En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
·         Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
·         Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software modificado o de dudosa procedencia.
·         En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

4.       Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
·         Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
·         Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
·         No instalar software "pirata", pues puede tener dudosa procedencia.
·         No abrir mensajes provenientes de una dirección electrónica desconocida.
·         No aceptar e-mails de desconocidos.
·         Informarse y utilizar sistemas operativos más seguros.
·         No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
·          
5.       Existen diversos tipos de virus:

·         Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
·         Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
·         Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
·         Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

·         Retro Virus: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.

·         Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

·         Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
6.       Articulo periodístico sobre Problemas en la seguridad informática


§  .Contar alguna situación reciente (en 2006) en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, diario electrónico, etc)

§  SEGURIDAD PARA PEQUEÑAS Y MEDIANAS EMPRESAS

§  La defensa que mejor cuida tu red
§  Internet llegó para quedarse en las Pymes. Y también los peligros que vienen desde el ciberespacio. Aquí, cómo protegerse de virus, hackers, spam y otras amenazas.

§  Por Leonardo Correa.
§  lcorrea@clarin.com

§  El acceso a la Web y al correo electrónico es una necesidad básica para las pequeñas empresas. Estudios de abogados y de arquitectos, inmobiliarias, consultorios médicos, comercios mayoristas, todos necesitan de Internet para poder comunicarse. Pero estas nuevas herramientas de intercambio de datos tienen su lado oscuro: la inseguridad informática.

§  Hoy, Internet es la nueva puerta de ingreso de las empresas para los ciber de lincuentes. Por allí pueden sustraer claves bancarias, listas de precios y cualquier tipo de información confidencial. Además, cada día aparecen nuevos virus, y aunque hoy hay nuevos riesgos (spam, phishing, spyware) los ciber bichos siguen siendo el principal problema.

§  Según un estudio reciente del FBI y del Instituto de Seguridad Informática de los Estados Unidos, los ataques por virus representan el 32 por ciento de las pérdidas financieras asociadas a problemas de seguridad informática.

§  Para minimizar tantos riesgos, lo mejor es tener instalados en la red de la empresa una buena batería de productos de seguridad.

§  Los especialistas sostienen que la estrategia a seguir depende básicamente de la cantidad de PC que tenga la empresa. Esta ecuación está basada en el ítem costos. Siempre lo ideal es tener el mejor paquete de programas instalado, pero un estudio de diseño que tiene 6 computadoras, por ejemplo, no puede afrontar los mismos gastos que una mediana empresa de 100 terminales.

§  Escudos a medida

§  Así, las que poseen menos de 5 computadoras, deben pensar su seguridad como una conexión hogareña de banda ancha. Para lo cual los especialistas recomiendan tener instalado un antivirus, una firewall y un antispam.

§  La diferencia con un hogar está dada en que la empresa debe pagar por cada terminal. Por eso, lo mejor es apuntar a los productos diseñados para Pymes, que incluyen bonificaciones según la cantidad de estaciones de trabajo que tenga la empresa.

§  Es conveniente que el antivirus y el antispam sean del mismo fabricante, para evitar choques. El Panda BusinesSecure, con una tecnología especial conocida como TruPrevent, es una buena herramienta que detecta y elimina tanto virus como correo basura. Si se compran 25 licencias vale 164 pesos por PC. Y si se compran 50 licencias vale 126 pesos por PC. Ambos precios no incluyen IVA.

§  En tanto, McAfee comercializa el ProtectionPilot, que incluye antispam, antivirus y firewall. Se consigue por 30 dólares más IVA por cada licencia.

§  Symantec vende antivirus y antispam por separado, se trata de sus conocidos productos Norton. Pero además ofrece el Symantec Client Security 3.0, que incluye firewall, antivirus y antispyware. Para 10 licencias y vale 2.007 pesos con IVA incluido.

§  Dos obstáculos antihacker

§  Para empresas de más de 10 PC la cosa cambia. Sobre todo si el nivel de facturación es algo más alto. En ese caso se puede afrontar costos algo mayores. Y establecer dos barreras de seguridad. Una perimetral y una interna.

§  "La principal ventaja de la seguridad perimetral es que asegura que todo lo que sale y entra en la red, va limpio, sin virus. Así, si una PC tiene virus, la seguridad perimetral no permite el egreso de esos virus fuera de la red. Es decir que si una computadora se infecta desde un disquete, ese virus nunca va a afectar a la red", enfatiza Sebastián Fernández, de Panda Software.

§  Para llevar adelante una seguridad perimetral, las empresas pueden hacerse de un Gateway, que es un pequeño hard de fácil instalación que viene con antivirus, antispam y más. Su misión más importante es aislar a Internet y las computadoras de la red de la empresa.

§  Symantec comercializa el Gateway Security 320, que contiene firewall y filtros de Internet. Es para 50 usuarios y vale 1.710 pesos, con IVA incluido.

v  En tanto, el McAfee Secure Internet Gateway también separa la red interna de la externa. Es para la Web y el e-mail. "Y contiene antivirus, antispam, antiphishing y filtro web. Soporta hasta mil usuarios", agrega Pablo Balzi, de McAfee.

§  Una de las opciones más apropiadas para empresas bien pequeñas es el Panda GateDefender 8050, que es para 25 usuarios. Tiene antispam, antimalware y antivirus. Se vende a 1.900 dólares.

§  "Además, bloquea las páginas web que la empresa considere inapropiadas. Para ello permite hacer exclusiones por IP y por URL. El sistema de exclusiones también permite confeccionar una lista blanca y una negra en los programas de correo electrónico. La lista blanca puede privilegiar el ingreso de determinadas dominios, y la negra puede prohibir el ingreso de otros considerados spam. Otro dato interesante es que no necesita servidor. Con solo asignarle una PC desde donde se lo comande alcanza", asegura Sebastián Fernández.

§  La precaución diaria

§  Pero con la seguridad perimetral no alcanza. También es clave tener en cuenta la seguridad interna, el cuidado de cada PC. Para ello los especialistas sostienen que es conveniente que cada terminal tenga antivirus, antispam y antispyware. Y que todos estos productos se actualicen a diario adecuadamente. Además, es importante la capacitación de quienes usan las terminales (ver Consejos). Al menos para que no haya mensajes de correo que resulten sospechosos.

§  Otro salida para tener en cuenta es tercerizar la seguridad. En algunos casos esta forma de cuidarse reduce costos. Porque las empresas que brindan este servicio hacen que sus clientes compartan productos.

§  Fuente: Diario electrónico Clarín

§  Siri Priscila y Rodriguez Sol