BITÁCORA DE AISHA ANTINEA

viernes, noviembre 24, 2006

PERIODISMO ELECTRONICO

Esta nueva manera de hacer periodismo ha modificado la manera tanto de informar como la forma de trabajar. A pesar de que actualmente existen pocos periodicos que han optado por el formato digital, esto ha dado pie a un cambio en cuanto al modo en que la gente se informa. Por un lado, todos los recursos tecnológicos en los cuales se apoya esta forma de hacer periodismo como entrevistas, formato multimedia, interactividad ventajas información personalizada link con información relacionada para rofundizar en la información+ fidelidad

miércoles, noviembre 22, 2006

EL LIBRO ELECTRONICO

Yo no apostaría a la idea de que libro tradicional algún día sea sustituido por el libro electrónico, a pesar de los altos costos del primero. Más bien considero que esta nueva forma de hacer libros es una buena herramienta para transmitir conocimientos, archivar información o adquir las nuevas ediciones de cierto texto con mayor"libertad". Sólo eso. Nada como el olor de un libro recién comprado!!!

HERRAMIENTAS EDUCATIVAS Y CULTURALES

Estas nuevas aplicaciones son un claro ejemplo del esfuerzo de algunos organismos por romper con la actual brecha digital en México. Además son una magnífica opción para introducir a los niños a las nuevas tecnologías de una manera divertida, pero que al mismo tiempo los impulse desarrollar sus habilidades.

e- learning

Resulta intersante la propuesta de incorporar las Tecnologías de la Comunicación y la Información en el proceso de enseñanza-aprendizaje a nivel universitario y de esta manera crear planes de estudio innovadores y más atractivos . Estoy de acuerdo en que es necesario incorporar las nuevas tecnologías al ámbito escolar. De otro modo sería difícil capacitar a los estudiantes para que compitan en un escenario global. Sin embargo, no me parece eficaz un modelo de enseñanza en el que no exista el debate en clase, el trabajo en equipo y en el cual los roles profesor -alumno se limiten a emisor-receptor, sin que exista retroalimentación. Por otro lado, sería bueno preguntarnos ¿qué pasaría con las materias prácticas o con las personas que no cuenten con una computadora en casa? Me parece que, al menos por ahora, lo mejor es optar por un híbrido, es decir, un método que para fomentar y reforzar los conocimientos se apoye tanto en las tecnologías como en los medios tradicionales.

sábado, noviembre 11, 2006

TABLA DE DATOS

NOMBREAPELLIDO
AISHAANTINEA
NANCYPINEDA
CHAVAREYES

EDITORES DE PAGINAS WEB Y HTML

  • Block de notas
  • Microsoft front page
  • Adobe go live
  • Macromedia Dream Freehand
  • Editor de blogger

viernes, noviembre 10, 2006

CODIGO HTML

  • Etiquetas básicas
  • Hipervínculos
  • Listas
  • Imagenes
  • Botones y comandos
ETIQUETAS:
  • Etiqueta de color (lila): color: rgb(204, 153, 204)
  • Etiqueta de fuente negritas: font-weight: bold;
  • Etiqueta de fuente itálica: font-style: italic;
  • Etiqueta de fuente grande: font-size:180%;
  • Etiqueta de fuente tipo: font-family: courier new;
  • Etiqueta de alineación de párrafo centrado: text-align: center;
  • Etiqueta de imagen: "http://photos1.blogger.com/blogger/5936/4014/320/arana11.gif"

COMUNIDADES VIRTUALES

1)Da tu opinión sobre las declaraciones del doctor Octavio Islas, sobre este tema de las comunidades virtuales ¿compartes sus puntos de vista? Me parece que es demasiado optimista, sin embaro estoy de acuerdo en que, en gran medida, cada individuo contribuye a crear y transformar el medio. 2)Indica a qué comunidades virtuales perteneces o te gustaría pertenecer. Me gustaría pertenecer a alguna que tenga que ver con tecnología, arte o cultura . 3)Para tí, cuáles son las comunidades virtuales de más éxito en el ciberespacio. Sin ánimo de ser pesimista, creo que las que están relacionadas con ilícitos. 4)¿Consideras que una comunidad virtual puede llegar a tener nexos igual de fuertes que una comunidad física? Danos un ejemplo. No, considero que para tener nexos sólidos, independientemente de que se trate de una comunidad física o virtual, debe tenerse mucha comunicación y convivencia, pero sobre todo contacto físico, que no es una característica de las comunidades virtuales. 5) Realiza una búsqueda de comunidades virtuales en internet y recomiéndalas mediante enlaces en tu propia bitácora. http://www.comunidades.ipn.mx/portal/DesktopDefault.aspx http://www.alambre.info/category/comunidades-virtuales/ http://groups.msn.com/CocinArteLiterario

sábado, noviembre 04, 2006

FRAUDES ELECTRONICOS

Tipos de Delitos Informáticos Conocidos por Naciones Unidas Fraudes cometidos mediante manipulación de computadoras: Manipulación de los datos de entrada Conocido también como sustracción de datos, representa el delito Informático mas comun ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método comun utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas comun es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática. Aprovecha las repeticiones automáticas de los procesos de computo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones Informáticas Como Objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
  • Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
  • Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.
  • Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • Acceso no autorizado a Sistemas o Servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.
  • Piratas informáticos o Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
  • Reproducción no autorizada de programas informáticos de protección Legal. Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Fuente: http://www.delitosinformaticos.com/delitos/delitosinformaticos2.shtml

- Phishing: El delincuente cibernético consigue engañar al usuario mediante un correo, normalmente “spam”, invitándole a realizar una operación bancaria en servidores que aparentemente tienen la misma apariencia.

- Spam: envío masivo de comunicaciones electrónicas.

-Scam: Se muestra como una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.

- Hoax: Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus.

  • Las amenazas.
  • Los delitos de exhibicionismo y provocación sexual.
  • Los delitos relativos a la prostitución y corrupción de menores.
  • Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
  • Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.
  • Las estafas.
  • Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.
  • Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.
  • Los delitos relativos a la propiedad intelectual
  • Los delitos relativos a la propiedad industrial
  • Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

Fuente: http://www.microsoft.com/spain/empresas/legal/pharming.mspx

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios. Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original. Fuente: http://www.laflecha.net/canales/seguridad/200511021/

COMERCIO ELECTRONICO

¿Consideras que el comercio electrónico puede ser el motor que impulse a la economía dentro de algunos años? Me parece que en México todavía va a tomar algunos años, pues no creo que estemos preparados. Si atendemos la definición de la SI dada por los tecnopesimistas, entonces qué vendría a ser el desarrollo del comercio electrónico para ellos

Representaría una opción con diversos inconvenientes, pues rompería con las relaciones personales entre el vendedor y consumidor, no habría una completa satisfacción del cliente debido a que no se podría conocer el producto físicamente y además sería una manera insegura en caso de adquirir productos con tarjeta de crédito, pues sería necesario proporcionar el número y podría darse el caso de que se haga uso indebido de este. Si tuvieras que decidirte por un esquema de comercio electrónico para una microempresa, ¿cuál elegirías?

El modelo B2C de negocio a consumidor. De esta manera el cliente podría conocer las instalaciones y los servicios que ofrece la empresa de una manera más atractiva. Entra a la página de AMIPCI y averigua cuál es la situación del comercio electrónico en México.

2.5% ventas de las empresas se realizaron vía Internet 61% transacciones fueron realizadas con tarjeta de crédito 89% de viajes fueron pagados con tarjeta de crédito 50% fueron compras de artículos de consumo 56% de las compras se realizaron en el interior República Compras de artículos consumo llegaron a $1, 912 millones Computación y electrónicos representaron el 50% de las compras Fuente: AMIPCI Estudio realizado en el 2006 ¿Has llevado a cabo alguna transacción comercial en internet? Si es así, comparte con nosotros tu experiencia No, sin embargo mi hermano ha adquirido diversos artículos como discos o comics vía Internet. La entrega ha sido rápida y a muy bajo costo, considerando que han sido enviados desde Estados Unidos y Japón.

FORMATOS DE IMAGEN PARA WEB

JPG JPEG Grupo Unión de Expertos Fotográficos. Formato de compresión de imagenes con pérdida de calidad se mide en porcentaje, a mayor compresión menor calidad y menor tamaño, Modo de color RGB y profundidad de color de 24 bits= 16 millones de colores.

GIF Creado por compuserver, imagenes que sólo soportan 8bits=256 colores, Modo de color RGB, acepta transparencias o canal alfa y animación.

PNG Profundidad de color de 8 y 24bits, acepta transparencia o canal alfa y no acepta animación.