sábado, noviembre 25, 2006

Periodismo Digital


Que lastima pensar que tenemos los recursos necesarios, y no poderlos utilizar , ya que la mayoria de los propietarios en Periodismo NO se atreven a ARRIESGAR a crusar mas aya de la brecha digital ... el porquè? NO SE SABE , pero lo que si es cierto, es que mientras mas se tarde en darnos una necesidada basica en la informacion, sera la gente que entre en esta linea de discriminacion social, y por que no tecnologicamente tambièn...En otros paises como en ARGENTINA, ya se esta dando este fenomeno, pero a la inversa, dandoles a sus lectores otra opcion de cultura civica y mundial... Ya es tiempo que nos preocupemos por nuestros derechos como ciudadano: y eso significa una evolucion en la educacion llamada "sociedad de la informacion"... el no estudiar no quiere decir que hay que LIMITARSE




viernes, noviembre 17, 2006

TAREA DE E-LEARNING


Existe una pelicula cuyo tema es algo futurista " PULSE" que trata de cuando las màquinas se apoderan de nosotros y del mundo, por que ocupamos tanto los avances de la tecnologia y sus venefisios que nos olvidamos de quienes somos en el mundoy que lugar ocupamos en la sociedad; a esto doy paso a lo del e-learning el cual nos da a demostrar que es posible aprender teniendo como intermediario a una màquina... sacando asi provecho de èsta a la hora que sea y en donde estes...

sábado, noviembre 11, 2006

Tabla en dreamweaver



















NOMBRE
APELLIDO
Ernesto
Perez Jimenez
Isabel
Mercado
Magnolia
Anievas

Editores de Pàg. Web. HTML


1.Block de Notas
2.microsoft Front Page
3.Adobe Go Five
4.Macromedia Dream Weaver
5.Editos de Blogger

viernes, noviembre 10, 2006

Tema 4 Còdigo html

1. Etiquetas bàsicas


2. Hipervinculos


3. Listas


4. Imagenes


5. Botones y Comandos


style="color: rgb(255, 0, 0);"Etiqueta de Color Rojo: rgb(255.0.0)


style="font-weight: bold;"Etiqueta d Fuente


style="font-weight: bold;"Fuente Italica


Fuente de style="font-size:250;"Tamaño


Parrafo Alineacion centrado



LLamar a una imagen


src="http://photos1.blogger.com/blogger/5889/4014/320/x1999%3A6.jpg"

TAREA 3




1)Da tu opinión sobre las declaraciones del doctor Octavio Islas, sobre este tema de las comunidades virtuales ¿compartes sus puntos de vista?R= Creo que si , ya que en un futuro tendremos que entrar o ser parte de una comunidad virtual; simplemente por que somo una generacion de innovaciòn; y veamoslo asi el futuro serà computacianal.
2)Indica a qué comunidades virtuales perteneces o te gustaría pertenecer
R= Creo aùn no tengo ninguna menbresia; pero si al tener un correo o cuenta en una pagina que tenga massenger creo que SI; por mi roll sexual (gay) tengo comunidades virtuales màs diversas, en donde obtienes invitaciones exclusivasa a eventos, llega informacion de temas que son importantes para la comunidad gay; y existe debates en vivo...

3)Para tí, cuáles son las comunidades virtuales de más éxito en el ciberespacio
R= Enrealidad creo que son las pornograficas y la de buscar pareja y algo màs...

4)¿Consideras que una comunidad virtual puede llegar a tener nexos igual de fuertes que una comunidad física? Danos un ejemplo
R= Si, por que en las fisicas existe problemas; en las vrtuales No, ya podemos expresarnos sin iniviciones y prejuicios... Conferencias/debates ... conferencias con la farandula intelectualº artisticas, etc...
5) Realiza una búsqueda de comunidades virtuales en internet y recomiéndalas mediante enlaces en tu propia bitácora.

La revolucion de ciber espacio

martes, noviembre 07, 2006

TAREA2


¿Consideras que el comercio electrónico puede ser el motor que impulse a la economía dentro de algunos años?
Si, ya que en la actualidada muchos negocios han crecido gracias a la ventas por internet, a lo que lleva a tener clientes exclusivos ...ademas de que impulsa al pais a tener una mejor tecnologia, para poder tener mayor auje en el comercio e incrementa la audiecia en internet dando asi prestigio en las paginas. EJEMPLO:

El modelo B2B trata de "vender y comprar a otro negocio en línea a través de Extranets e Internet.Los negocios pueden comunicarse entre si para hacer operaciones de intercambio comercial, colocar pedidos, verificar el estado de los inventarios y planificar su producción de acuerdo a los tiempos...También permite concentrar las transacciones, sistemas de pagos electrónicos de nómina, solicitud de pedidos entre empresas".

Si atendemos la definición de la SI dada por los tecnopesimistas, entonces qué vendría a ser el desarrollo del comercio electrónico para ellos.


Si tuvieras que decidirte por un esquema de comercio electrónico para una microempresa, ¿cuál elegirias?

Escogeria el modelo B2C el doctor Garza Gorostieta afirma que el modelo de negocio a consumidor comprende ventas en línea. Entre sus principales atributos destacan el facilitar el ciclo de compra, contribuir al establecimiento de un mercado abierto, trabajar en un sistema híbrido, establecer relaciones directas con el cliente. Entra a la página de AMIPCI y averigua cuál es la situación del comercio electrónico en México.
¿Has llevado a cabo alguna transacción comercial en internet? Si es así, comparte con nosotros

Solo he visto a mi padre hacer compras .. hacer movimientos en la pagina de hacianda ... no gran cosa, pero nunca ha tenido problemas .. pero seri bueno que le mencionare hacerca de los riesgos en la red como son los fraudes.

TAREA 1


...Como lo dice unas de las autoas en el articulo de Fraude Informàtico : "María de la Luz Lima menciona que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin"... Entonces bien , el delito informatico, es : un alteracion de datos que tiene como fin el bienestar economico, basandose en trampas para obtener la identidad del usuario en la red. Existen variso tipos de fraudes;sin embargo poco se conoce de la situaccion actual de lo que podria ser un fraude informatico, dentro del còdigo penal, no estabamos enteredos de la situacion actual, asi que el ... Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante […].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación […]”.

Los delitos informaticos segùn el còdigo penal son :

Las amenasas

Los delitos de exhibicionismo y provocación sexual.

Los delitos relativos a la prostitución y corrupción de menores.

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio

El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.

Las estafas.

Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

Sin embargo con el paso del tiempo se seguiran dando nuevos fraudes, ya que el hombre nose quedara satisfecho hasta lograr sus cometidos, pero esta es la pregunta .. algun dia seremos libres de navergar por internet, sin caer en mas trampas? Existe algunos fraudes como :

1.El phishing:es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales


2. El spam: -envío masivo de comunicaciones electrónicas-, primero hay que diferenciar los tipos de correos electrónicos que recibimos diariamente en nuestro correo, ya que dependiendo de unos o de otros, podremos utilizar “armas” técnicas y/o legales para acabar con ellos, así:

Correos electrónicos internacionales: Entendiendo por estos correos, a aquellos que recibimos sin saber ni siquiera lo que significa el asunto del mensaje -vienen en inglés, francés y, los ahora tan de moda, alemanes, entre otros, incluso a veces podemos tener suerte y recibir alguno oriental-. Bueno, desgraciadamente, ante este tipo de correos electrónicos, los recursos de la Ley Nacional no nos amparan, por lo que en este sentido tenemos que acudir a la técnica. De hecho, la mayoría de esos correos puede impedirse su recepción teniendo un conocimiento medio de las herramientas informáticas.

3.La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.

Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:

1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam

2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.

Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.

4. En definitiva, se tratan de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.

Aunque todo parese que mi trabajo es un corta y pegue de informacion , para satisfacer al profesor,pues no lo es... ya que muchas de las definiciones necesitavan ser explicadas con algunas de las palabras citadas en las recomendaciones en las paginas.. para que esto no se preste a un plajio, como el que se menciona algunas de los ejemplos, comento que todos los articulos son de interes social, ya que debemos de tener cuidado con lo que escribimos y realizamos dentro de internet...por que como se dijo enclase2 este sera el futuro trabajo de esta generacion" el comercio electronico...





sábado, noviembre 04, 2006

FORMATOS PARA LA web.



1. JPG JPEG (uniòn de expertos fotograficos) es un formato de comprencion de imagenes o perdida de calidad que se mide en porcentage: a + comprencion - calidad y - tamaño. Modo de RGB, color q puede reprensentar es a 24 bits( 16 millones de colores).

2.GIF ( creado por conpurserver ) son imagenes que sòlo soporta 8 bits= 256 colores , el modo de color RGB, acepta tranparencia , animacio y canal alfa.








3.PNG Soporta profundida de color de 8 y de 24 bits, acepta tambien trasparencia o canal alfa y no acepta animaciòn.








4.TIF Soporta la profundidad de color de 32 bits = 16 millones de colores , a diferencia a aque el modo de color es de CMYK acepta separaciòn de color .