Direccion url: Este código una vez leído desde un móvil, permitirá al usuario visitar la página Web introducida desde su teléfono móvil de forma automática.

jueves, 17 de noviembre de 2011


tipos de paginas web
Por su audiencia: Publico, para el público en general.
Por su dinamismo: Estático, asilos usuarios ven la información del blog.
Por su apertura : Abierta, Para todos los usuarios que deseen verlo.
Por sus objetivos : Informativos, la página será para informar
.

1.                    El voto electrónico se trata de una urna electrónica con pantallas táctiles, en donde el votante visualiza y elige su opción de voto. Una vez realizada y válida la selección de los candidatos, la urna formaliza el voto en memoria  para su totalización y transmisión al cierre de las elecciones.

2.                   Proceso de votación

·         Los electores que participan en la elección votarán en el lugar de celebración de la asamblea federativa.
·         El votante se identifica ante la autoridad de mesa.
·         La autoridad de mesa comprueba que el votante se encuentre en el padrón electoral.
·         La autoridad ya mencionada le retendrá el documento de identificación y le entregará la tarjeta SmartCard para poder votar.
·          Si el votante necesita ayuda, el operador de la maquina ofrecerá asistencia.
·         Luego de votar, el elector devolverá la tarjeta de votación. Y en la mesa le entregarán su documento de identificación.

3.                   Emisión de acta de escrutinio

Finalizada la jornada electoral el operador, mediante su tarjeta SmartCard y através del PIN de administrador realizará:
·         El cierre de votación.
·         Impresión de acta de escrutinio de la maquina
Al terminar ésta operación, el operador le entrega la tarjeta compact flash al presidente de mesa para introducirla en el servidor de consolidación de resultados.

Totalización y difusión de resultados

En el centro de votación habrá un servidor que:
·         Leerá los resultados de las tarjetas de cada una de las máquinas utilizadas.
·         Acumulas esos resultados
·         Emitir los resultados finales de la votación
·         Visualizar los resultados

4.                    Si, ya que la votación será más rápida, no habrá boletas falsas, no las podrán romper, ni robar, no se gastará tanto papel, la contabilización de los votos será mas rápida. Pero las máquinas deben ser muy seguras, para que nadie (hacker) pueda hacer trampa, por ejemplo modificar la cantidad de votos de un postulante.


Actividades:
  1. ¿Qué es el voto electrónico? 
  2. Explicar su procedimiento 
  3. Explicar proceso final de Voto Electrónico (acta de escrutinio, totalización y difusión de los resultados)
  4. ¿Estás de acuerdo con el voto electrónico en Argentina? Fundamenta tu respuesta 

jueves, 11 de agosto de 2011


1)      Se trata de una electrónica dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de voto

2)      Paso 1) el votante se identifica antes las autoridades de mesa

Paso 2) la autoridad de mesa comprueba que el votante está registrado en el padrón electoral

Paso 3) la autoridad de mesa le entrega la tarjeta de votante al elector

Paso 4)


jueves, 4 de agosto de 2011

NETIQUETTE

Netiquette, es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión se utiliza también para referirse al conjunto de normas de comportamiento general en Internet.
El surgimiento del correo electrónico y otros servicios de Internet, este nuevo modo de intercambio entre personas, fue también el surgimiento de una nueva forma de comunicarse. Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados, pero que los usuarios avezados de Internet no se cansan de atender y corregir: la Netiquette.
La regla de oro de la netiquette
La regla de oro de Internet es simple no hacerles a los demás los que no nos gustaría que nos hicieran a nosotros. Imagínese como se sentiría si estuviera del otro lado. Defienda su postura, pero trate de no herir los sentimientos de los demás.
Muchos intercambiando email se comportan como la gente detrás de un volante de un auto: insultan a otras personas, hacen gestos obscenos y se comportan como salvajes. La mayoría jamas se comportaría de esa forma en su casa, pero la interposición de una máquina parece hacerlo aceptable...


Según la netiquette eso no es aceptable.
Netiquette y sus reglas
Si esta escribiendo a una persona desconocida que vive en un país de lengua diferente al español, utilice en lo posible el idioma inglés.
Cuando tenga dudas o problemas con un determinado Host, existe una persona a la que puede consultar: el postmaster. El postmaster es el Administrador de una o varias computadoras de Internet
No usar mayúsculas
En lo posible no use caracteres ASCII mayores a 127. Es decir, no use acentos, ni eñes, ni símbolos raros que no estén directamente en el teclado, ya que en el camino que recorre su mensaje pueden ser mal "traducidos" por otra computadora y transformarse en otro tipo de símbolos.
Evitar quoteos (citas del mensaje original) innecesarios.
No debemos enviar anexos
El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos, o describir el documento indicando que, a solicitud, puede ser enviado en forma directa a los interesados.
Debemos incluir nuestra firma al final de los mensajes de correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas. La información optativa puede incluir nuestra dirección y número de teléfono.
Tenemos que conocer y utilizar las “caritas de expresión” (emoticones) para ayudar a transmitir algunos sentimientos, particularmente si estamos utilizando humor o sarcasmo.
La forma de "ver" estas caritas es inclinando la cabeza 90o hacia la izquierda sin dejar de mirar el monitor
:-) contento :-q sacar la lengua
;-) guiño (:-) soy calvo
:-( triste =:-) soy punk
:-0 sorprendido 8-) uso anteojos
:-D carcajada :-x boca cerrada
:,-( llorar :-Q fumador
:- | indiferente :-|| enojado
(-: soy zurdo :-* beso
:-> sarcástico
Debemos ser cuidadosos con información personal o privada.
No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas, comerciales o para promover nuestro propio sitio web.
No es aceptable el uso de vocabulario obsceno o "picante" en los comunicados.



                
















                

jueves, 14 de julio de 2011

Virus Informático

                                                         

Virus informático
  1. virus Un informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Características: Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación
  2. los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalació
  3. Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral
  4.  Copias de seguridad:
          Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte    que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.

  • Copias de programas originales:
        No instale los programas desde los disquetes originales. Haga copia de los discos
         y utilícelos para realizar las instalaciones.

  • No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

5Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
  •  Virus de macros:
  • Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice
  •  Virus de sobre escritura:
  • Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Un nuevo virus informático se expande vía twitter