jueves, 3 de mayo de 2012
Digitalización de la información.
Digitalizar es traducir información como textos, imágenes o sonidos, a un formato que puedan entender los microprocesadores, y éstos sólo están capacitados para manejar los valores unos y ceros. En efecto, para tu microprocesador todo lo que ves en estos momentos en la pantalla se maneja con unos o ceros. Esto es porque la computadora maneja un sistema binario, que se llama así porque sólo acepta dos valores: 0 y 1.
Tal sencillez tiene su razón de ser: los microprocesadores son circuitos electrónicos plasmados en un material llamado silicio (algo parecido al vidrio) que procesan diminutos impulsos eléctricos, el más pequeño de los cuales es conocido con el nombre de bit. Como impulso eléctrico, el microprocesador sólo puede detectar cuando un bit tiene carga eléctrica, su valor sería en este caso, 1 (uno) o cuando no la tienen su valor sería, 0 (cero).
Bit es una síntesis de dos términos en inglés: Binary digit, que en español significan dígito binario, o lo que es lo mismo, número (dígito) con dos posibles valores (binario). El término surge de usar las dos primeras letras de Binary con la última de digit: bit.
A partir del siglo XV, y gracias a la prensa de tipos móviles inventada por el alemán Johann Gutenberg, la sociedad conoció un espacio antes prácticamente inexistente: la república de las letras, llamada así porque terminó siendo un lugar al que la sociedad comenzó a trasladar sus ideas y conocimientos en forma de letras: los libros. El impacto causado por este proceso fue uno de los factores determinantes en la construcción de la sociedad moderna tal como hoy la conocemos: generó un intercambio de ideas nunca antes visto, estimuló el desarrollo científico, hizo florecer la literatura y el teatro, las ideas políticas maduraron hasta el punto de provocar la caída de las monarquías para dar paso a gobiernos democráticos.
Una de las ventajas de la digitalización, es que se puede buscar datos específicos en volúmenes muy grandes de información (los contenidos de una biblioteca entera, por ejemplo); también permite procesar la información de una base de datos para ofrecer productos acordes a los intereses particulares de los clientes; gracias a las telecomunicaciones se accede a ella de manera casi inmediata.
Infoxicación.
Es un concepto generalmente usado en conjunto con varias formas de comunicación mediante Internet. Se refiere al estado de contar con demasiada información para tomar decisiones o permanecer informado sobre un determinado tema. Grandes cantidades de información histórica para analizar, una alta tasa de nueva información siendo añadida, contradicciones en la información disponible dificultando la identificación de información relevante para la decisión, o la ausencia de un método para comparar y procesar diferentes tipos de información pueden contribuir a este efecto.
Causas.
Este vertiginoso incremento de un 30% anual, es debido en gran parte, a un cambio en el pensamiento humano, un afán por clasificar y almacenar todo tipo de recuerdos, informaciones y fantasía mediante el despliegue de todos los medios a su alcance: vídeo, papel, Internet. Este fenómeno de producción de información que supera a su consumo se denomina "sobrecarga".
Internet ha pasado en pocos años de ser un herramienta exclusiva de unas pocas universidades y organizaciones a introducirse en la mayoría de los hogares de clase media, quedando así al alcance de millones de personas en todo el mundo, a la vez que las empresas, que necesitaban un espacio donde intercambiar información y publicitar sus productos y servicios, aparecieron con fuerza en Internet.
Problemas que derivan de la infoxicación.
Así, nos encontramos hoy con una red sobresaturada, llena de información y publicidad molesta e inservible (spam, pop-ups).
En un entorno así, la búsqueda de informaciones concretas se hace dificultosa y la posterior clasificación de la información por su corrección, calidad, etc. conlleva mucho trabajo.
Las empresas son quienes mayores problemas tienen para encontrar la información que les es necesaria entre tantos millones de datos.
Posibles soluciones para la sobrecarga informativa.
Estas son algunas de las actuales herramientas que se usan contra tal avalancha informativa:
* Los rastreadores de información: Son unos programas capaces de rastrear en Internet y encontrar y clasificar la información que se busca. Se trata de tecnologías del sector de las ingenierías del contenido, que permiten la extracción y organización de datos que provienen de unidades de contenido sin estructurar (como sitios web o documentos de texto).
* Barras que suprimen ventanas emergentes: Multitud de portales y sistemas operativos y exploradores para Internet ofrecen servicios de supresión automática de ventanas emergentes (banners), que normalmente contienen publicidad. El inconveniente de estos pequeños programas es que muchas veces eliminan también ventanas necesarias para la navegación por un sitio determinado, de manera que debe de habilitarse temporalmente esa opción.
* Clasificación del correo electrónico: Se trata de un servicio para el correo electrónico que muchos portales ofrecen ya. Se trata de marcar ciertos e-mails como publicidad o no deseados, evitando así recibirlos en la bandeja de entrada la siguiente vez. Esta clase de herramientas son muy útiles contra el llamado spam, o mensajes publicitarios masivos.
Tipos de páginas web.
- Público: Página dirigida al público general, sin restricciones de acceso en principio.
- Sitio estático: Los usuarios no pueden modificar o añadir nada al sitio, de cuyos contenidos se encargan exclusivamente sus diseñadores.
- Estructura abierta: Todos los documentos disponen de su dirección y los usuarios pueden acceder a cualquier punto del Sitio Web.
- Ocio: No son sitios fáciles de mantener y a veces siguen reglas propias; puesto que a veces es más importante sorprender al usuario con innovaciones que mantener la consistencia y la estructura.
Voto electrónico.
1. ¿Que es el voto electrónico?
2. Explicar su procedimiento.
3. Explicar el proceso final de voto electrónico (acta de escrutinio, totalización y difusión de los resultados)
4. ¿Estas de acuerdo con el voto electrónico en Argentina? Fundamenta tu respuesta.
1. El voto electrónico se trata de una urna electrónica dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de votos. El sistema tiene como objetivo facilitar al elector el ejercicio de voto.
2. - Cada uno de los electores que participan en la elección, se personara en la zona destinada para la realización de las votaciones.
- Tras la identificación y comprobacio por partes de las autoridades de las mesas electorales de que el elector esta registrado en el censo, dichas autoridades retendrán el documento de identificación y le harán entrega de la tarjeta SmartCard que le habilita para votar electrónicamente.
2. Explicar su procedimiento.
3. Explicar el proceso final de voto electrónico (acta de escrutinio, totalización y difusión de los resultados)
4. ¿Estas de acuerdo con el voto electrónico en Argentina? Fundamenta tu respuesta.
1. El voto electrónico se trata de una urna electrónica dotada de pantalla táctil con la que el votante visualiza y elige sus opciones de votos. El sistema tiene como objetivo facilitar al elector el ejercicio de voto.
2. - Cada uno de los electores que participan en la elección, se personara en la zona destinada para la realización de las votaciones.
- Tras la identificación y comprobacio por partes de las autoridades de las mesas electorales de que el elector esta registrado en el censo, dichas autoridades retendrán el documento de identificación y le harán entrega de la tarjeta SmartCard que le habilita para votar electrónicamente.
- Si el votante necesita ayuda para emitir su voto electrónico, podrá solicitar asistencia a los operadores de las maquinas.
- Después de ejecutar el voto, el elector devolverá la tarjeta de votación y la mesa le entregará su documento de identificación.
3. Emisión de Acta de Escrutinio:
Acabada la jornada electoral el operador, por medio de su tarjeta SmartCard y a través del PIN de administrador, realizará el cierre de votación y la impresión de acta de escrutinio en la maquina de votación.
Además terminada la operativa sobre la maquina, el operador hará entrega de tarjeta Compact Flash al presidente de mesa para introducirla en el servidor de consolidación de resultados.
Difusión y totalización de resultados:
En el centro de votación se instalara un servidor cuya funcionalidad sera la siguiente:
- Leer los resultados de las tarjetas de cada una de las máquinas de votación utilizadas en el proceso
- Acumular estos resultados
- Suministrar consultas on-line de los datos recibidos y procesados.
- Emitir informes de los resultados finales de los votos recibidos por cada uno de los candidatos que se hayan presentado a la votación
- Visualizar los resultados en una pantalla de consulta.
4. Si, porque ademas de facilitar las elecciones seria mas preciso mas rápido mas sencillo que las selecciones normales. Creo yo que la gente se pondría muy contenta de tener elecciones con voto electrónico acá en argentina.
Netiquette.
Netiquette (o netiqueta en su versión castellanizada), es una palabra derivada del francés étiquette (buena educación). Es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias. Por extensión se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados, pero que los usuarios avezados de Internet no se cansan de atender y corregir. Estas reglas no son caprichosas o elegidas al azar. Resultan del uso y conocimiento de un tipo de comunicación y apuntan a hacer la misma lo más agradable y útil posible.
Recuerde que hay seres humanos del otro lado del monitor.
Cuando usted se comunica electrónicamente, todo lo que se ve es una pantalla de computadora. No se tiene la oportunidad de usar expresiones faciales, ni gestos, ni tonos de voz para expresar sus opiniones, lo único que tiene son palabras, palabras escritas. Cuando se mantiene una conversación electrónica, ya sea un email o una discusión en un grupo, es fácil malinterpretar los significados.
La regla de oro de Internet es simple, y se parece a una regla que aprendemos de chicos: No hacerle a los demás los que no nos gustaría que nos hicieran a nosotros. Imagínese como se sentiría si estuviera del otro lado. Defienda su postura, pero trate de no herir los sentimientos de los demás.
Netiquette y sus reglas:
- No usar mayúsculas. En los mails, esto equivale a GRITAR! Usemos palabras en mayúscula solo para destacar un punto importante, distinguir un titulo o cabecera, o para enfatizar, pero NO escribamos todo en mayúsculas.
- Trate de no escribir líneas que contengan más de 80 caracteres, o algunas personas que usan otros programas pueden tener problemas para leerlas.
- Debemos ser breves.
- No debemos enviar anexos largos (como archivos gráficos). De hacerlo así, corremos el riesgo de que estos no lleguen a su destino.
- Debemos incluir nuestra firma al final de los mensajes de correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas. La información optativa puede incluir nuestra dirección y número de teléfono.
- Tenemos que conocer y utilizar las “caritas de expresión” (emoticones) para ayudar a transmitir algunos sentimientos, particularmente si estamos utilizando humor o sarcasmo. Debemos ser cuidadosos cuando usemos sarcasmo y humor. Sin comunicaciones cara a cara nuestro chiste puede verse como una crítica.
:-) contento :-q sacar la lengua
;-) guiño (:-) soy calvo
:-( triste =:-) soy punk
:-0 sorprendido 8-) uso anteojos
:-D carcajada :-x boca cerrada
:,-( llorar :-Q fumador
:- | indiferente :-|| enojado
(-: soy zurdo :-* beso
:-> sarcástico
- Nunca debemos contestar un e-mail cuando estemos enfadados o molestos.
- Debemos ser cuidadosos con información personal o privada. No publicando datos de terceros (ej. dirección o número de teléfono).
- Nunca citemos en público e-mails que nos fueron enviados en privado.
- No es aceptable el uso de vocabulario obsceno o "picante" en los comunicados.
- No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas, comerciales o para promover nuestro propio sitio web.
- Seamos profesionales y cuidadosos en lo que decimos acerca de otros. El correo electrónico se reenvía fácilmente.
- Todo el mundo fue un novato alguna vez, muchos de ellos no tuvieron la oportunidad de leer el Netiquette. Por lo tanto, cuando alguien cometa algún error seamos bondadosos con él. Tener buenos modales no nos da derecho a corregir a los demás. Si decidimos informar a alguien de algún tipo de error, hagámoslo cortésmente. Demos a la gente el beneficio de la duda, asumamos que el otro no sabía algo mejor y sobretodo no seamos arrogantes.
Virus Informáticos.
1. ¿Qué es un virus? ¿Cuáles son las características?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Características:
La característica principal de los virus es el consumo de recursos, también otra de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
2. ¿Qué efectos produce?
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación.
3. ¿Cómo se contagia un virus informático?
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
4. ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos:
· Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.
· Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos:
· Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
· No instalar software "pirata", pues puede tener dudosa procedencia.
· No abrir mensajes provenientes de una dirección electrónica desconocida.
· No aceptar e-mails de desconocidos.
· Informarse y utilizar sistemas operativos más seguros.
. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
5. Nombrar diferentes virus informáticos.
· Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
· Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
· Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
· Joke: Al igual de los hoax, no son virus, pero son molestos. Un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: “OMFG!! No se puede cerrar.”
· Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
· Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
6. Buscar un recorte periodístico (virtual) sobre delito informático y realizar una exposición oral del mismo.
Suscribirse a:
Entradas (Atom)