viernes, 16 de diciembre de 2011
Gimp Animation
Comienzo de utilización de Gimp y la animación de este. Tema navideño aunque la estetica a simple vista no es buena, pero es uina prueba.
lunes, 12 de diciembre de 2011
lunes, 5 de diciembre de 2011
domingo, 4 de diciembre de 2011
viernes, 2 de diciembre de 2011
Problema Scrib
Se puede observar que el documento de Write 1º, le falta una parte. El documento fue subido en pdf a la pagina y se ve que la barra lateral de la derecha desaparece. Mientras que el documento original lo tiene.
http://www.scribd.com/doc/74368057/Writer-1%C2%BA
http://www.scribd.com/doc/74368057/Writer-1%C2%BA
jueves, 1 de diciembre de 2011
lunes, 28 de noviembre de 2011
viernes, 25 de noviembre de 2011
martes, 22 de noviembre de 2011
Qué es el Wine?
Es un programa que " traduce" un programa que esta diseñado para un sistema operativo para otro que no tiene ninguno similar. Ocurre habitualmente en programas que hay para Windows y no lo hay para la interfaz de Linux.
Este se puede descargar en
Wine Web y es un programa gratuito; no hay que pagar coste alguno por él.
Wine Web y es un programa gratuito; no hay que pagar coste alguno por él.
En algunos casos mejora la velocidad de juego o de trabajo d elagunos programas, que en windows.
lunes, 21 de noviembre de 2011
Ejemplos Creative Commons
El viernes 18 de noviembre se estren una película bajo la licencia CC; Interferències, un proyecto audiovisual, educativo y movilizador puesto en marcha desde el Observatorio de la Deuda en la Globalización (ODG) y la Fundación Quepo.
El la página web Jamendo.com te permite descargar música que se encuentra bajo licencia CC y esta a dispocición de todo el mundo.
En la página oficial de la CC, en ingles tu puedes buscar archivos y otros en su base de datos . La URL es:
Creative Commons
domingo, 20 de noviembre de 2011
Software Libre
Un software libre es un sistema, programa o aplicación que respeta la libertad
de los usuarios sobre su producto adquirido y, por tanto, una vez
obtenido puede ser usado, copiado, estudiado, modificado, y
redistribuido libremente.
Este suele estar disponible gratuitamente, o al precio de
costo de la distribución a través de otros medios; sin embargo no es
obligatorio que sea así, por lo tanto no hay que asociar software libre a
"software gratuito" ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial").
Una de las personas que destacan en el campo de software libre es Richard Stallman que es un programador estadounidense y fundador del movimiento por el software libre en el mundo.
Shareware:
El Shareware son programas realizados generalmente por
programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer
su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que
desee probarlo.Puede por tanto instalar y usar dicho programa e incluso distribuirlo
libremente (sin modificarlo) sin pago alguno.
Creative Commons:
Es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho, que la presidió hasta marzo de 2008.
Código Abierto:
viernes, 18 de noviembre de 2011
Consejos de busqueda en internet.
Todo el mundo sabe escribir unas palabras en el cuadro de búsqueda y la mayor parte de las veces esto le basta para encontrar rápidamente
lo que busca, pero en ocasiones la cosa se complica un poco, por lo que
no está de más conocer unos cuantos trucos y consejos para afinar los
resultados de estas búsquedas:
- El primero, y fundamental: usa comillas para indicar que buscas una
frase exacta. Si no acostumbras a usarlas, te asombrará lo que mejoran
los resultados de tus búsquedas sólo con esto.
Ej.“martillo rojo”
encuentra páginas en las que aparecen esas dos palabras juntas y en ese orden, mientras que sin las comillasmartillo rojo
encuentra todas las páginas que contienen las dos palabras, pero en cualquier orden y aunque estas estén separadas. - Puedes usar comodines en las búsquedas si no recuerdas una o varias palabras (*)
“con * cañones por banda”
- Si necesitas saber el significado de un acrónimo, usa
define:
para obtener una página con descripciones; al final de esta aparecen enlaces para buscar el mismo acrónimo en otros idiomas, como por ejemplo condefine:XGA
o condefine:STFW
.
Vía Microsiervos
Buscadores y Metabuscadores
Buscadores: es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios, etc.) cuando se pide información sobre algún tema.
Listado Buscadores:
http://www.google.com
YAHOO
http://www.search.yahoo.com
SEARCHMASH.COM
http://www.searchmash.com/
A-9
http://a9.com/
POWERSET
http://www.powerset.com/
ASK JEEVES
http://www.ask.com/
MSN
http://www.live.com
ALTAVISTA
http://www.altavista.com
Metabuscadores: es un sistema que localiza información en
los motores de búsqueda más usados y carece de base de datos propia y,
en su lugar, usa las de otros buscadores y muestra una combinación de
las mejores páginas que ha devuelto cada uno.
Lista Megabuscadores:
clusty.com - http://clusty.com
metacrawler -http://www.metacrawler.com
mamma - http://www.mamma.com
ixquick -
http://ixquick.com/esp
1Banana Metasearch -
http://www.1banana.com
dogpile - http://www.dogpile.com
search - http://www.search.com
webcrawler - http://www.webcrawler.com
mysearch - http://www.mysearch.com
websearch -
http://www.websearch.com
windseek - http://www.windseek.com
ithaki - http://www.ithaki.net
Proteus - http://www.thrall.org/proteus.html
jueves, 17 de noviembre de 2011
Ejercicios Red
1- Buscar programa para encriptar datos. ¿Quet tipo de algoritmo utiliza?
2- ¿De que depende que un algoritmo cifrado sea bueno (seguro)?
3- Explicar como funciona un servidor seguro.
2- ¿De que depende que un algoritmo cifrado sea bueno (seguro)?
3- Explicar como funciona un servidor seguro.
4- ¿Qué diferencia existe entre un cifrado con clave simetrica y con otro de clave asimetrica?
1- Uno de los mejores programas de encriptación es el PGP, www.pgpi.org.
Es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.
2- Depende de la longuitud de la cla ve y del tiempo que se tarde en descifrarla.
1- Uno de los mejores programas de encriptación es el PGP, www.pgpi.org.
Es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.
2- Depende de la longuitud de la cla ve y del tiempo que se tarde en descifrarla.
3- Es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre cliente y servidor viaje a través de Internet encriptada mediante algoritmos para asegurar que sea inteligible sólo por el servidor y el visualizador que accede a la web.
4-
- Simétrica: es un método criptográfico
en el cual se usa una misma clave para cifrar y descifrar mensajes. Las
dos partes que se comunican han de ponerse de acuerdo de antemano sobre
la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente
cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra
con la misma.
-Asimétrica: es el método criptográfico
que usa un par de claves para el envío de mensajes. Las dos claves
pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
martes, 15 de noviembre de 2011
Clave pública y privada
La criptografía asimétrica es un método criptográfico que usa
un par de claves para el envío de mensajes. Las dos claves pertenecen a
la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada
y el propietario debe guardarla con cuidado. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar
una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
Phising
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Cada vez utilizamos más en nuestro día a día los servicios de banca
electrónica, el comercio electrónico o los portales que facilitan los
trámites con la administración. Pero a su vez estos servicios se
encuentran en el punto de mira de los estafadores, que intentarán
lucrarse a tu costa capturando tus credenciales de acceso y datos
bancarios.
Los dos mecanismos más utilizados por los atacantes para conseguirlo son:
- Infectar tu sistema con virus diseñados para capturar tus contraseñas y datos bancarios al realizar un trámite.
- Utilizar la ingeniería social -normalmente mediante correos fraudulentos que intentan suplantar la identidad de tu banco o comercio (phishing)- para redirigirte a páginas fraudulentas desde las que capturar tus contraseñas o infectar tu sistema.
Para que la transferencia de datos sea segura desde la página web al servidor oficial; los datos se incriptan en dos claves, una publica y otra privada.
Apropiacion de datos privados
Detenidos por entrar en un correo ajeno y colgar sus fotos en Facebook:
La Guardia Civil de Castellón ha detenido a dos
hombres y una mujer residentes en la provincia de Barcelona acusados de
entrar ilegalmente en el correo electrónico de un vecino de Benicarló
para apropiarse de fotografías e introducirlas en las cuentas de
Facebook y Tuenti del denunciante.
Fuentes de la Guardia
Civil han informado hoy en un comunicado de que el vecino denunció los
hechos en el Cuartel de la Guardia Civil de Benicarló (Castellón) el
pasado año, tras lo que se abrió una investigación que terminó con la
detención de estas tres personas ayer y anteayer.
Miembros del Equipo de Investigación Tecnológica (EDITE) de la
Policía Judicial de Castellón se hicieron cargo de la investigación,
analizando datos de conexión, correos electrónicos y redes sociales en
las que se habían introducido las fotografías del denunciante.
Los agentes descubrieron que los accesos tanto al correo electrónico
como a las redes sociales se produjeron desde varios municipios de
Barcelona, donde se desplazaron agentes especializados para detener a
dos hombres y una mujer, de entre 38 y 43 años, vecinos de Esparraguera,
Terrassa y Vacarisses
La razon
Este es un caso muy claro en el cual una persona accede a datos y cuentas personales de otro individúo. En cambio estas noticias llaman la atención:
Se dispara el robo de contraseñas de correo entre los internautas:
Acceder a el correo electrónico de la pareja es un delito que se castiga en España con penas de entre dos y cinco años pero además de estos hechos cada vez es más habitual el "secuestro de las cuentas" para que el propietario del e-mail tenga que pagar un rescate por recuperar su cuenta. Los correos electrónicos han dejado de ser un espacio seguro en el que guardar secretos, confidencias o intimidades señala el inspector Juan Carlos Riuloba, jefe del grupo de policías de Barcelona que persiguen el delito en internet, cada vez son más las víctimas que se acercan a comisaría a denunciar el espionaje del correo electrónico.
¿Tan fácil es conseguir una contraseña? "Mucho
más de lo que imaginamos. La gente es tan confiada que incluso llega a
darla, sin darse cuenta, en cualquier chat", asegura Riuloba. Además,
internet está repleto de páginas en las que informáticos ofrecen
conseguir una contraseña a cambio de un módico precio: entre 30 y 60 euros. Algunos, lo hacen, según su publicidad, a cambio de la voluntad.
Detrás de casi todos los robos hay un conflicto sentimental. Hombres o mujeres celosos o celosas que necesitan con ansia saber con quién y qué cosas escribe su pareja. "Cuando son descubiertos y les dices que eso que han hecho es un delito, y grave, se derrumban", cuenta Riuloba.
En enero del 2005, la policía detuvo en Lleida a un hacker que llevaba tres años robando contraseñas por encargo. Casi todos los pedidos eran para chafardear cuentas privadas de amigos, novios o maridos. Lo mejor es que, los investigadores no se contentaron con detener al ladrón, y tras dos años de investigación, arrestaron también a una decena de individuos que pagaron por las contraseñas y accedieron ilegalmente a correos que no eran los suyos.
Recomendaciones:
Mucho cuidado con la pregunta secreta, algunos e-mails como Hotmail permiten recuperar la contraseña respondiendo a una pregunta secreta, en ocasiones la respuesta no sólo la conoce el propietario del correo electrónico. También hay que tener precaución con las páginas que permiten ver quien no te admite en el MSN Messenger. Este tipo de web solicita previamente que el usuario introduzca su usuario y password para luego comprobar la cuenta, en ocasiones el password coincide con el del correo electrónico. Por último, procura cerrar tu cuenta cuando conectes desde un ordenador público y nunca marques opciones como "recordar password en esta cuenta".
Correo Ajeno
El castigo por robar una dirección de e-mail:
Recientemente he vivido como a un ser
cercano le han robado su cuenta de correo electrónico, y como suele
ocurrir en estos casos el hurto viene por parte de un conocido suyo.
Más allá de las travesuras, el
sólo hecho de cotillear un e-mail ajeno está tipificado como delito en
España y si además se saca dinero con ello puede ser castigado con penas
de hasta siete años de cárcel. Las leyes españolas son especialmente
duras con esto puesto que, a diferencia de otros países, aplican la
mismas sanciones para una intromisión en el correo electrónico que para
una intromisión en el correo postal.
Encima está el agravante que a mi amigo le robaron la cuenta de GMail, la cual también sirve para:
- Acceder a redes sociales: Orkut/Buzz.
- Publicar contenido en su blog: Blogger.
- Chatear con sus amigos, profesores y compañeros de clase: GTalk.
Está claro que al final el
problema se resolverá de forma amistosa y que desde el punto de vista
del afectado no pasa de ser más que una mera trastada. Pero el panorama
podría haber sido bastante distinto si al afectado le hubiera dado por
denunciar el hurto. Primero os voy a "copiar y pegar" la ley vigente
para este tipo de delitos y luego os haré un resumen en cristiano:
Ley-Orgánica 10/1995, de 23 de Noviembre/BOE número 281, de 24 de Noviembre de 1.995. Artículo Artículo 197:
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
En resumen:
- Acceder a un correo electrónico ajeno, por cotillear, puede ser castigado con penas de prisión de 1 a 4 años, pago de sanción y posible indemnización. Para los curiosos, esto equivale a robar las cartas del buzón del vecino.
- Acceder a un e-mail ajeno y utilizar su contenido para "joder" a alguien: Prisión de 1 a 4 años, pago de sanción y posible indemnización.
- Acceder y revelar el contenido a terceros: Prisión de 2 a 5 años, multa y posible indemnización.
- Si conoces que la información que te ha llegado es robada y redifundes su contenido: Prisión de 2 a 5 años, multa y posible indemnización.
- Si además eres responsable de GMail/Hotmail o eres algún tipo de soporte técnico del ordenador del afectado: Prisión de 3 a 5 años, multa y posible indemnización.
- Común en todos los casos: Si los datos revelados son de carácter político, religioso, sexual... Le pena mínima de prisión será la mitad de la pena máxima. Si además sacas dinero con ello, la pena mínima será de 4 años y la máxima de 7 años.
¿Esto se aplica realmente?
Rara
vez se denuncian estos hechos, pero la práctica dice que sí, que las
pocas veces que ha surgido denuncia los juzgados han dado escarmiento
con penas ejemplares.
El caso más sonado data de 2004,
más que nada por que fue el primer caso conocido de condena por robo de
e-mail. En Diciembre de 2001 el acusado se coló en la cuenta de un
conocido suyo y la utilizó para suplantar al afectado. Una vez que el
afectado descubrió la intrusión, el acusado cambió la contraseña de la
cuenta y borró todos los contactos de la agenda. El acusado fue
castigado con dos años (que no cumplió por ser su primer delito) y a pagar una indemnización de 26.886 euros.
Más recientemente, en Junio de este año en San Sebastián, un hombre fue condenado a cuatro años y tres meses de cárcel
y a pagar 5400€ de multa, por acceder a la cuenta de correo de un
tercero y desde él enviar e-mails a los contactos de su agenda. Además
suplantó la identidad de la víctima creándole un perfil en una web gay.
domingo, 13 de noviembre de 2011
Seguridad General en la Red
Los estafadores buscan en estos tiempos la forma de quitar dinero a los usuarios de internet con engaños, falsas cartas, etc.
Asegurarse de quien es realmente el remitente del mensaje nos da la opcion de verificar si su identidad es válida.
Las paginas falsas o de similar apariencia a la real, hacen que uno de sus datos confiando que realmete se los da; esto se conose como Phising y consiste en utilizar un correo electrónico
que, aunque a primera vista puede parecer que lo remite una entidad
legítima, contiene un enlace a una página falsa en la que, si
introducimos nuestros datos, éstos pasarán directamente a manos del
estafador.
1-Otras herramientas de timos en internet:
- La estafa Piramidal llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación. Una vez incluidos en la organización, se descubre que los beneficios obtenidos no vienen tanto por la venta o promoción de los productos sino por la captación de nuevos miembros.
- Se conocen como Mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.
- Los Bulos en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.
2-Elementos utilizados en el fraude en internet:
Los estafadores que podemos encontrarnos en Internet se
aprovechan de los servicios y la facilidad de comunicación que
proporciona la red
para construir el engaño y conseguir su beneficio. Aunque, dependiendo
del tipo de fraude se utilizan diferentes elementos, te resumimos cuáles
son sus principales herramientas:
- La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves. Para captar tu atención, utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores presionan o incluso amenazan al usuario que no siga sus indicaciones.
- El correo masivo y no deseado, conocido como Spam, proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.
viernes, 11 de noviembre de 2011
Listado Pro0gramas P2P
Red P2P
jueves, 10 de noviembre de 2011
Aplicaciones en Linea
Uno de los principales aplicaciones en linea son las que google esta sacando en este momento; como Docs, Traductor, etc.
EyeOS es un sistema operativovirtual en el cual tu puedes guarda, modificar e inclusao compartir archivos con otros usuarios.
Utilizacion SigPac
martes, 8 de noviembre de 2011
Geolocalizacion o Georreferenciación
Es un aplicacion que nos permite ver imagenes de la tierra tomadas de un satelita de los lugares. Un ejemplo claro es la aplicación de Google Earth o Google Maps, en las cuales tu puedes ver cualquier lugar deol mundo y alguans partes del universo. Ademas en estes dos programas tu puedes zonas o tu propia calle en 3D y poder ver los edificios, tiendas y lugares importantes.
Otro claro ejemplo es Via Michelin la cual tu puedes planificar tu ruta por carretera con paradas y descanzos.
El SIgPac sirve para la medicion de parcelas, areas y distancias. SigPac
Otro claro ejemplo es Via Michelin la cual tu puedes planificar tu ruta por carretera con paradas y descanzos.
El SIgPac sirve para la medicion de parcelas, areas y distancias. SigPac
Qué es LCMS?
En inglés Learning Content Management System,es el estudio de un tema, curso o carrera a travez de la red. Atravez de archivos, videoconferencias, videos, trabajos, etc.
Ejemplos:
1- Carreras Universitarias: Universidades Online ,
Otro ejemplo de una página en la cual uno puede realizar una carrera es Free Online Course
2-Bachillerato Online: no son muchos centros los cuales se apuntan a este. en en España solo hay dos comunidades que tienen este metodo a disposicion d3e los estudiantes, son Aragón y Canarias.
3- ESO Online: El
Gobierno de Aragón informó a Efe de que desde el curso
2001-2002 se ofrece la Educación Secundaria por internet, y el
bachillerato lo llevaban reclamando desde hacía tiempo, por lo que
gracias al proyecto Aularagón se podrá llevar a cabo esta
iniciativa desde septiembre.
domingo, 6 de noviembre de 2011
Complemento WEB 2.0 (RSS)
Son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
Un ejemplo de esto aparece en la barra lateral de este, las noticias del Faro de Vigo, zona del Morrazo.
viernes, 4 de noviembre de 2011
Albunes Multimedia
Ejemplos de Albunes Multimedia en la Red:
Estas son fotos tomadas desde la Pág. Web de Flinckr.com
Videos Interesantes de YOUTUBE:
Editar en Wikipedia
Para editar en wikipedia tu puedes editar los árticulos; pero antes que este antes de publicarlo lo comprueba.
Si haces un usuario, puedes modificar articulos, crear y moderar.
jueves, 3 de noviembre de 2011
Internet WEB 2.0
Paginas en las que los usuarios de la red suben a esta información o datos de interes.
Wikis: Pág. en la que se sube informacion o datos sobre algo, pero su defecto es que la informacio habra que comprobarla para verificarla; ya que esta puede ser falsa o erronea. (Wikipedia)
Blogs: es un sitio web, actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. (Blogger)
RSS: es un formato XML para compartir contenido en la web; se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos o tiene n relacion con esta. El icóno a la derecha es el utilizado habitualmente para representar que en ese navegador o sitio web tiene una conexion o subscripción a una pág. RSS.
Podcast: es la publicación de un archivo multimedia en el cual se recoje uhna conversación grabada o un acontecimiento sonoro u auditivo importante.
LCMS ( E-LEARNING): es un sistema de gestión de contenidos que se utiliza para el aprendizaje; habitualmente se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso on-line.
Geolocalización - Georreferenciación: se refiere al posicionamiento del cuerpo o lugar en un plano (representado mediante punto, vector, área, volumen) en un sistema de coordenadas y datum determinado. Este proceso es utilizado frecuentemente en los Sistemas de Información Geográfica. (Google Earth, Google Maps)
Aplicaciones en Lineas: es una aplicación que permite compartir documentos o paquetes de datos entre los difentes usuarios. (Google Docs)
P2P: es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
viernes, 28 de octubre de 2011
Puertos Lógicos
Son por los cuales se transmite la información desde el oirdenador al servidor.
Para cada programa el ordenador utiliza un tipo de puerto lógico. En la Asociasion de Internautas; a travez de una aplicación puedes averiguar si tus puertos lógicos estan abiertos o cerrados en ese momento.Enlace Escaneo Puertos
Corrección Cuestiones Red
1- ¿Qué quiere decr que el ADSL es asimétrico?
-Se refire que por la misma liña telefónica, vienen encadenados dos
tipos de transferencia de datos, transferencia de datos de voz y los
servicios de red.
[Velocidad descarga diferente a la subida]
[Velocidad descarga diferente a la subida]
- Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.
[BIEN]
[BIEN]
3- ¿Qué es un protocolo? ¿Para que se utiliza en Internet?
- Es un conjunto de reglas usadas por los ordenadores para comunicarse unas con otras a través de una red.
- Sirve para el traspaso de datos de una manera muy simple, siguiendo unas normas básicas.
[BIEN]
[BIEN]
4- ¿Cual de las siguientes direcciones IP no es válida?
a- 244.000.000.000(Si IP)
b- 163.056.096.001(Si IP)
c- 155.076.1110.068(No IP)
[BIEN]
[BIEN]
5- Pon 6 ejemplos de dispositivos que se conectan a internet.
1)Móvil
2)iPad
3)Ps3
4)Mp5
5)PDA
6)iBook[BIEN]
Cuestiones de Redes
1- ¿Qué quiere decr que el ADSL es asimétrico?
-Se refire que por la misma liña telefónica, vienen encadenados dos tipos de transferencia de datos, transferencia de datos de voz y los servicios de red.
- Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.
3- ¿Qué es un protocolo? ¿Para que se utiliza en Internet?
- Es un conjunto de reglas usadas por los ordenadores para comunicarse unas con otras a través de una red.
- Sirve para el traspaso de datos de una manera muy simple, siguiendo unas normas básicas.
4- ¿Cual de las siguientes direcciones IP no es válida?
a- 244.000.000.000(Si IP)
b- 163.056.096.001(Si IP)
c- 155.076.1110.068(No IP)
5- Pon 6 ejemplos de dispositivos que se conectan a internet.
1)Móvil
2)iPad
3)Ps3
4)Mp5
5)PDA
6)iBook
Suscribirse a:
Entradas (Atom)