sábado, noviembre 25, 2006

El periodismo en WEB

Actualmente los noticieros estan tomando parte de la Web y su forma de presentar un plus en el mismo, el desempeño de diarios digitales es un rubro desde mi punto de vista, que toma forma y que en cierta parte es de alguna manera una nueva forma de interactuar con los diarios, ya que el usuario puede hacer uso de herramientas que dificilmente podra encontrar en un diario de papel, incluso puede adentrarse mas del tema, gracias a los plus (como links) que se encuentran en los diarios electronicos. Aunque debemos ser analiticos y ser observadores y de una manera crìtica determinar la contraparte de todo esto, pensando en que no todos pueden tener acceso a los diarios electronicos o bien no todos son gratuitos, pero fuera de eso creo que es n buen cambio.

sábado, noviembre 11, 2006

Tabla de Datos

Nombre
Apellido
Salvador Reyes Palacios
Arturo Ávila Cano
Marie Esther Chamosa Sandoval

Editores de páginas WEB y HTML

1.- Block de notas 2.-Microsoft Front Page 3.-Adobe Go live 4.-Macromedia Dreamweaver 5.-Editor de blogger

viernes, noviembre 10, 2006

TEMA4 CODIGO HTML

  1. ETIQUETAS BÁSICAS
  2. HIPERVÍNCULOS
  3. LISTAS
  4. IMÁGINES
  5. BOTONES Y COMANDOS
Etiqueta de color azul:"color: rgb(51, 51, 255);" Etiqueta de fuente negrita font:style="font-weight: bold;" Fuente italica font:style="font-style: italic;" Fuente tamaño font:style="font-size:180%;" Fuente tipo font:style="font-family: courier new;"
Parrafo alineación centrado:style="text-align: center;"
Llama una imagen:"http://photos1.blogger.com/blogger/5838/4014/320/images.0.jpg"

=Ejercicio Comunidades Virtuales=

Resapuestas
1)Da tu opinión sobre las declaraciones del doctor Octavio Islas, sobre este tema de las comunidades virtuales ¿compartes sus puntos de vista? Si bien es cierto las comunidades virtuales se estan volviendo sitios sumamente visitados y en los cuales comienzan a tomar fuerza, hay que aclarar que no todos tienen existo,pero la mayoría que estan efocadas a sensibilizar al usiario logran tener exito. Por lo cual estoy deacuerdo con la opinión del Doctor Octavio Islas. 2)Indica a qué comunidades virtuales perteneces o te gustaría pertenecer Actualmente no pertenesco a una comunidad virtual, y realmente aín no me ha llamado mucho la atención el pertenecer a una comunidad. 3)Para tí, cuáles son las comunidades virtuales de más éxito en el ciberespacio Creo que todas aquellas relacionadas con los temas actuales.artisticos,de relaciones entre personas,deportes etc.... 4)¿Consideras que una comunidad virtual puede llegar a tener nexos igual de fuertes que una comunidad física? Danos un ejemplo Creo que si puede tener nexos, pero no tendrían comparación a los físicos, como lo es la interacción física a nivel persona.

martes, noviembre 07, 2006

☻CôMerCiô╦ EleCtrôNiCô☻

Respecto al comercio electrónico, creo que es uno de los puntos fuertes que se están dando y que puede llegar a dar buenos resultados, actualmente hay muchas expectativas de lo que la tecnología puede hacer por el comercio, y mas es un medio como lo es la Web. Pero creo que se debe tomar muy en cuenta que las consecuencias de que el comercio se vuelva totalmente electrónico puede tener consecuencias que afecten de una manera social, es decir visto de una manera tecnopesimista, se llagaría a la perdida de la fuerza laboral humana, habría un aumento en el desempleo, y la falta de tecnología para sociedades de escasos recursos, causaría una brecha digital. En mi caso si tuviera que elegir un esquema de comercio para una microempresa, seria de negocio a consumidor, debido al trato directo con el cliente. Actualmente en México y avalado por AMIPCI, la situación del comercio electrónico en México es la siguiente: El Comercio Electrónico en México supera los 3 mil 700 millones de pesos durante el 2005

«Ciber Fr@udes»

Hoy día al hablar de fraude, no podemos limitarnos a los delitos que ocurren físicamente y en un tiempo real o que son visibles, debemos poner mas atención y darnos cuanta que conforme avanza la sociedad y los medios y todo lo que nos rodea y nos conforma, de la misma forma surgen nuevas formas de fraude.... Y hoy día comentare sobre los fraudes cibernéticos; fraudes y delitos que actualmente están surgiendo y tomando fuerza, al igual que crece el mundo del Internet.

Una de las grandes preocupaciones de muchas organizaciones gubernamentales, no gubernamentales así como a nivel nacional e internacional, es establecer leyes que sean aplicables a los fraudes existentes vía Internet, así como crear protección y una forma de control. El objetivo de este trabajo es analizar, Las conductas delictivas que pueden generar el gran avance tecnológico, sobre todo en el campo de la informática

Para ello debemos definir el termino “delitos informáticos”...es cierto que es un termino que muchos investigadores han definido de distinta forma y enfoques, de manera personal debido a la gran diversidad , creo que aquella definición que ejemplifica y generaliza de una manera concreta y entendible el termino es la enunciada por la Universidad de México, que nos dice: “delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático”.

Ahora bien, hablar de los diversos delitos que se conocen y surgen, es un tema sumamente muy interesante y que sigue haciéndose, mediante foros, artículos etc... Que están dando de que hablar y que debe procurarse su difusión de una manera mayor, existe una diversidad en cuanto a delitos, los cuales la mayoría de ellos no son castigados y en la mayoría de los casos pasan por desapercibidos o realmente no les prestamos la importancia adecuada. Dentro de los delitos conocidos a nivel internacional y reconocidos por la ONU son los siguientes:

  • Fraudes Cometidos mediante la manipulación de computadoras
  • Falsificaciones informáticas
  • Daños o modificaciones de programas o datos computarizados

Dentro de estos tres tipos podremos encontrar las siguientes subdivisiones de delitos:

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada.-Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas comun ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas.-Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida.-Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática.-Aprovecha las repeticiones automáticas de los procesos de computo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones Informáticas

Como Objeto.-Cuando se alteran datos de los documentos almacenados en forma computarizada

Como instrumentos.-Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados

Sabotaje informático.-Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Virus.-Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos.-Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica.-Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a Sistemas o Servicios.-Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.

Piratas informáticos o Hackers .-El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección Legal.

Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Dentro de los delitos mas actuales y que están teniendo auge, encontramos:

El “PHARMING”, el cual resulta muy difícil de detectar y/o identificar, puesto que consiste en modificar el sistema de resolución de nombres de dominio, con lo que cada vez que introducimos una URL en nuestro ordenador para intentar acceder a una determinada página web -p.e. tienda on-line o nuestro banco-, puede que estemos siendo víctimas del presente fraude sin ni siquiera darnos cuenta.

Se denomina pharming a la manipulación de la resolución de nombres producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, a través de por ejemplo un famoso spam, copia desde un CD-Rom. Simplificando un poco todo el proceso antes comentado, el pharming consistiría en que, estando nuestro ordenador infectado por un troyano o programa que permita realizar los cambios en las DNS, nosotros intentaremos acceder a una página Web introduciendo para ello la URL y, estando nosotros confiados de que esa es la Web deseada, realizaríamos las compras o accesos a nuestras cuentas bancarias en una página falsa, con lo que finalmente los atacantes obtendrían nuestros códigos secretos y por ende la puerta abierta para cometer el fraude.

El “PHISHING”; es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas Web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas Web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas Web piratas” que imitan o copian casi a la perfección la página Web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios. Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas Web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

Y es así como tenemos una valiosa informasión sobre los delitos en la Web

sábado, noviembre 04, 2006

Formato de imagen para Web

JPG, JPEG(Grupo Unión de Experos Fotrográficos).- Formato de compresión de imagenes con pérdida de calidad, se mide en porcentaje, es decir a mayor compresión menor calidad y tamaño, el Modo de color RGB y Profundidad de es de 24bits= 16 millones de colores.
GIF.- creado por Compuserver, y son imagenes que sólo soportan 8bits=256 colores, su modo de color es RGB, Acepta transparencias o canal alfa y animación. PNG.- Soporta profundidad de color de 8 y 24 bits, acepta transpsrencia o canal alfa y no acepta animación. TIF.- Soporta una profundidad de color de 32bits=16 millones de colores con modo de color CMYK (acepta separaciones de color).