martes, 22 de noviembre de 2011

Hoja Pruba Scribd

Prueba

Qué es el Wine?

Es un programa que " traduce" un programa que esta diseñado para un sistema operativo para otro que no tiene ninguno similar. Ocurre habitualmente en programas que hay para Windows y no lo hay para la interfaz de Linux.

Este se puede descargar en  
Wine Web y es un programa gratuito; no hay que pagar coste alguno por él.
En algunos casos mejora la velocidad de juego o de trabajo d elagunos programas, que en windows.


lunes, 21 de noviembre de 2011

Ejemplos Creative Commons

 El viernes 18 de noviembre se estren una película bajo la licencia CC;  Interferències, un proyecto audiovisual, educativo y movilizador puesto en marcha desde el Observatorio de la Deuda en la Globalización (ODG) y la Fundación Quepo.


El la página web Jamendo.com te permite descargar música que se encuentra bajo licencia CC y esta a dispocición de todo el mundo.

En la página oficial de la CC, en ingles tu puedes buscar archivos y otros en su base de datos . La URL es:

Creative Commons

domingo, 20 de noviembre de 2011

Software Libre

Un software libre es un sistema, programa o aplicación que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.

Este suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial").
Una de las personas que destacan en el campo de software libre es Richard Stallman que es un programador estadounidense y fundador del movimiento por el software libre en el mundo.

Shareware:

El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo.Puede por tanto instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno.

Creative Commons:

Es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberderecho, que la presidió hasta marzo de 2008.

Código Abierto:

Es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones éticas y morales las cuales destacan en el llamado software libre.

viernes, 18 de noviembre de 2011

Consejos de busqueda en internet.

Todo el mundo sabe escribir unas palabras en el cuadro de búsqueda y la mayor parte de las veces esto le basta para encontrar rápidamente lo que busca, pero en ocasiones la cosa se complica un poco, por lo que no está de más conocer unos cuantos trucos y consejos para afinar los resultados de estas búsquedas:

  1. El primero, y fundamental: usa comillas para indicar que buscas una frase exacta. Si no acostumbras a usarlas, te asombrará lo que mejoran los resultados de tus búsquedas sólo con esto. Ej.“martillo rojo” encuentra páginas en las que aparecen esas dos palabras juntas y en ese orden, mientras que sin las comillas martillo rojo encuentra todas las páginas que contienen las dos palabras, pero en cualquier orden y aunque estas estén separadas.
  2. Puedes usar comodines en las búsquedas si no recuerdas una o varias palabras (*) “con * cañones por banda”
  3. Si necesitas saber el significado de un acrónimo, usa define: para obtener una página con descripciones; al final de esta aparecen enlaces para buscar el mismo acrónimo en otros idiomas, como por ejemplo con define:XGA o con define:STFW.  

Buscadores y Metabuscadores

Buscadores: es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios, etc.) cuando se pide información sobre algún tema.

Listado Buscadores: 


GOOGLE GOOGLE
http://www.google.com

YAHOO YAHOO
http://www.search.yahoo.com
 
SEARCH MASH SEARCHMASH.COM
http://www.searchmash.com/

A9 A-9
http://a9.com/

POWERSET POWERSET
http://www.powerset.com/

ASK JEEVES ASK JEEVES
http://www.ask.com/

MSN MSN
http://www.live.com


ALTAVISTA ALTAVISTA
http://www.altavista.com 

Metabuscadores: es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno.
 
Lista Megabuscadores:
clusty.com - http://clusty.com

metacrawler -http://www.metacrawler.com

mamma - http://www.mamma.com

ixquick - http://ixquick.com/esp

1Banana Metasearch - http://www.1banana.com

dogpile - http://www.dogpile.com

search - http://www.search.com

webcrawler - http://www.webcrawler.com

mysearch - http://www.mysearch.com

websearchhttp://www.websearch.com

windseek - http://www.windseek.com

ithaki - http://www.ithaki.net

Proteus - http://www.thrall.org/proteus.html

jueves, 17 de noviembre de 2011

Ejercicios Red

1- Buscar programa para encriptar datos. ¿Quet tipo de algoritmo utiliza?
2- ¿De que depende que un algoritmo cifrado sea bueno (seguro)?
3- Explicar como funciona un servidor seguro.
4- ¿Qué diferencia existe entre un cifrado con clave simetrica y con otro de clave asimetrica?

1- Uno de los mejores programas de encriptación es el PGP, www.pgpi.org.
Es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

2-  Depende de la longuitud de la cla ve y del tiempo que se tarde en descifrarla.

3- Es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre cliente y servidor viaje a través de Internet encriptada mediante algoritmos para asegurar que sea inteligible sólo por el servidor y el visualizador que accede a la web.

4-
   - Simétrica: es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.
   -Asimétrica: es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

martes, 15 de noviembre de 2011

Clave pública y privada

La criptografía asimétrica es un método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla con cuidado. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.


Phising

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Cada vez utilizamos más en nuestro día a día los servicios de banca electrónica, el comercio electrónico o los portales que facilitan los trámites con la administración. Pero a su vez estos servicios se encuentran en el punto de mira de los estafadores, que intentarán lucrarse a tu costa capturando tus credenciales de acceso y datos bancarios.
Los dos mecanismos más utilizados por los atacantes para conseguirlo son:
  • Infectar tu sistema con virus diseñados para capturar tus contraseñas y datos bancarios al realizar un trámite.
  • Utilizar la ingeniería social -normalmente mediante correos fraudulentos que intentan suplantar la identidad de tu banco o comercio (phishing)- para redirigirte a páginas fraudulentas desde las que capturar tus contraseñas o infectar tu sistema. 


Para que la transferencia de datos sea segura desde la página web al servidor oficial; los datos se incriptan en dos claves, una publica y otra privada.

Apropiacion de datos privados


Detenidos por entrar en un correo ajeno y colgar sus fotos en Facebook:

La Guardia Civil de Castellón ha detenido a dos hombres y una mujer residentes en la provincia de Barcelona acusados de entrar ilegalmente en el correo electrónico de un vecino de Benicarló para apropiarse de fotografías e introducirlas en las cuentas de Facebook y Tuenti del denunciante.
Fuentes de la Guardia Civil han informado hoy en un comunicado de que el vecino denunció los hechos en el Cuartel de la Guardia Civil de Benicarló (Castellón) el pasado año, tras lo que se abrió una investigación que terminó con la detención de estas tres personas ayer y anteayer.
Miembros del Equipo de Investigación Tecnológica (EDITE) de la Policía Judicial de Castellón se hicieron cargo de la investigación, analizando datos de conexión, correos electrónicos y redes sociales en las que se habían introducido las fotografías del denunciante.
Los agentes descubrieron que los accesos tanto al correo electrónico como a las redes sociales se produjeron desde varios municipios de Barcelona, donde se desplazaron agentes especializados para detener a dos hombres y una mujer, de entre 38 y 43 años, vecinos de Esparraguera, Terrassa y Vacarisses

La razon

Este es un caso muy claro en el cual una persona accede a datos y cuentas personales de otro individúo. En cambio estas noticias llaman la atención:

Se dispara el robo de contraseñas de correo entre los internautas:

Acceder a el correo electrónico de la pareja es un delito que se castiga en España con penas de entre dos y cinco años pero además de estos hechos cada vez es más habitual el "secuestro de las cuentas" para que el propietario del e-mail tenga que pagar un rescate por recuperar su cuenta. Los correos electrónicos han dejado de ser un espacio seguro en el que guardar secretos, confidencias o intimidades señala el inspector Juan Carlos Riuloba, jefe del grupo de policías de Barcelona que persiguen el delito en internet, cada vez son más las víctimas que se acercan a comisaría a denunciar el espionaje del correo electrónico.

¿Tan fácil es conseguir una contraseña? "Mucho más de lo que imaginamos. La gente es tan confiada que incluso llega a darla, sin darse cuenta, en cualquier chat", asegura Riuloba. Además, internet está repleto de páginas en las que informáticos ofrecen conseguir una contraseña a cambio de un módico precio: entre 30 y 60 euros. Algunos, lo hacen, según su publicidad, a cambio de la voluntad.


Detrás de casi todos los robos hay un conflicto sentimental. Hombres o mujeres celosos o celosas que necesitan con ansia saber con quién y qué cosas escribe su pareja. "Cuando son descubiertos y les dices que eso que han hecho es un delito, y grave, se derrumban", cuenta Riuloba.

En enero del 2005, la policía detuvo en Lleida a un hacker que llevaba tres años robando contraseñas por encargo. Casi todos los pedidos eran para chafardear cuentas privadas de amigos, novios o maridos. Lo mejor es que, los investigadores no se contentaron con detener al ladrón, y tras dos años de investigación, arrestaron también a una decena de individuos que pagaron por las contraseñas y accedieron ilegalmente a correos que no eran los suyos.

Recomendaciones:

Mucho cuidado con la pregunta secreta, algunos e-mails como Hotmail permiten recuperar la contraseña respondiendo a una pregunta secreta, en ocasiones la respuesta no sólo la conoce el propietario del correo electrónico. También hay que tener precaución con las páginas que permiten ver quien no te admite en el MSN Messenger. Este tipo de web solicita previamente que el usuario introduzca su usuario y password para luego comprobar la cuenta, en ocasiones el password coincide con el del correo electrónico. Por último, procura cerrar tu cuenta cuando conectes desde un ordenador público y nunca marques opciones como "recordar password en esta cuenta".
 

Correo Ajeno

El castigo por robar una dirección de e-mail:

Recientemente he vivido como a un ser cercano le han robado su cuenta de correo electrónico, y como suele ocurrir en estos casos el hurto viene por parte de un conocido suyo.

Más allá de las travesuras, el sólo hecho de cotillear un e-mail ajeno está tipificado como delito en España y si además se saca dinero con ello puede ser castigado con penas de hasta siete años de cárcel. Las leyes españolas son especialmente duras con esto puesto que, a diferencia de otros países, aplican la mismas sanciones para una intromisión en el correo electrónico que para una intromisión en el correo postal.

Encima está el agravante que a mi amigo le robaron la cuenta de GMail, la cual también sirve para:
- Acceder a redes sociales: Orkut/Buzz.
- Publicar contenido en su blog: Blogger.
- Chatear con sus amigos, profesores y compañeros de clase: GTalk.

Está claro que al final el problema se resolverá de forma amistosa y que desde el punto de vista del afectado no pasa de ser más que una mera trastada. Pero el panorama podría haber sido bastante distinto si al afectado le hubiera dado por denunciar el hurto. Primero os voy a "copiar y pegar" la ley vigente para este tipo de delitos y luego os haré un resumen en cristiano:

Ley-Orgánica 10/1995, de 23 de Noviembre/BOE número 281, de 24 de Noviembre de 1.995. Artículo Artículo 197:
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

En resumen:

  1. Acceder a un correo electrónico ajeno, por cotillear, puede ser castigado con penas de prisión de 1 a 4 años, pago de sanción y posible indemnización. Para los curiosos, esto equivale a robar las cartas del buzón del vecino.

  2. Acceder a un e-mail ajeno y utilizar su contenido para "joder" a alguien: Prisión de 1 a 4 años, pago de sanción y posible indemnización.

  3. Acceder y revelar el contenido a terceros: Prisión de 2 a 5 años, multa y posible indemnización.

  4. Si conoces que la información que te ha llegado es robada y redifundes su contenido:  Prisión de 2 a 5 años, multa y posible indemnización.

  5. Si además eres responsable de GMail/Hotmail o eres algún tipo de soporte técnico del ordenador del afectado:  Prisión de 3 a 5 años, multa y posible indemnización.

  6. Común en todos los casos: Si los datos revelados son de carácter político, religioso, sexual... Le pena mínima de prisión será la mitad de la pena máxima. Si además sacas dinero con ello, la pena mínima será de 4 años y la máxima de 7 años.


¿Esto se aplica realmente?
Rara vez se denuncian estos hechos, pero la práctica dice que sí, que las pocas veces que ha surgido denuncia los juzgados han dado escarmiento con penas ejemplares.

El caso más sonado data de 2004, más que nada por que fue el primer caso conocido de condena por robo de e-mail. En Diciembre de 2001 el acusado se coló en la cuenta de un conocido suyo y la utilizó para suplantar al afectado. Una vez que el afectado descubrió la intrusión, el acusado cambió la contraseña de la cuenta y borró todos los contactos de la agenda. El acusado fue castigado con dos años (que no cumplió por ser su primer delito) y a pagar una indemnización de 26.886 euros.

Más recientemente, en Junio de este año en San Sebastián,  un hombre fue condenado a cuatro años y tres meses de cárcel y a pagar 5400€ de multa,  por acceder a la cuenta de correo de un tercero y desde él enviar e-mails a los contactos de su agenda. Además suplantó la identidad de la víctima creándole un perfil  en una web gay.

domingo, 13 de noviembre de 2011

Seguridad General en la Red

Los estafadores buscan en estos tiempos la forma de quitar dinero a los usuarios de internet con engaños, falsas cartas, etc. 
 
Asegurarse de quien es realmente el remitente del mensaje nos da la opcion de verificar si su identidad es válida.
Las paginas falsas o de similar apariencia a la real, hacen que uno de sus datos confiando que realmete se los da; esto se conose como Phising y consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.

1-Otras herramientas de timos en internet:

  • La estafa Piramidal llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación. Una vez incluidos en la organización, se descubre que los beneficios obtenidos no vienen tanto por la venta o promoción de los productos sino por la captación de nuevos miembros.
  • Se conocen como Mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.
  • Los Bulos en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.



2-Elementos utilizados en el fraude en internet:

Los estafadores que podemos encontrarnos en Internet se aprovechan de los servicios y la facilidad de comunicación que proporciona la red para construir el engaño y conseguir su beneficio. Aunque, dependiendo del tipo de fraude se utilizan diferentes elementos, te resumimos cuáles son sus principales herramientas:
  • La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves. Para captar tu atención, utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores presionan o incluso amenazan al usuario que no siga sus indicaciones.
  • El correo masivo y no deseado, conocido como Spam, proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.


viernes, 11 de noviembre de 2011

Iso

En ISO tu puedes comprobar lo que sabes sobre internet y sus usos. Iso

Listado Pro0gramas P2P

Listado de pogramas que utilizan la aplicación de compartir archivos en la red.


  1. eMule
  2. Ares
  3. Morpheus
  4. iMesh  
  5. oolseek
  6. KaZaA
  7. Shareaza











Red P2P


Trata de compartir archivos entre usuarios a travez de la red ( torret ) tambien llamado red de pares, red entre iguales, red entre pares o red punto a punto.
Los servidoes de red trasladan los servidores P2P y ganan terreno en el campo de comunicacion de archivos. 

jueves, 10 de noviembre de 2011

Aplicaciones en Linea

Uno de los principales aplicaciones en linea son las que google esta sacando en este momento; como Docs, Traductor, etc.

EyeOS es un sistema operativovirtual en el cual tu puedes guarda, modificar e inclusao compartir archivos con otros usuarios.


Utilizacion SigPac

Para ver la utilización de esta aplicación, comprobamops el área del territorio del instituto. Que es de 7220m cuadrados, aproximadamente.


También medimos la distancia al mar que hay; y esta es de aproximadamente( que varia el punto de referencia maritimo) es de 2000m.

martes, 8 de noviembre de 2011

Geolocalizacion o Georreferenciación

Es un aplicacion que nos permite ver imagenes de la tierra tomadas de un satelita de los lugares. Un ejemplo claro es la aplicación de Google Earth o Google Maps, en las cuales tu puedes ver cualquier lugar deol mundo y alguans partes del universo. Ademas en estes dos programas tu puedes zonas o tu propia calle en 3D y poder ver los edificios, tiendas y lugares importantes.

Otro claro ejemplo es Via Michelin la cual tu puedes planificar tu ruta por carretera con paradas y descanzos.

El SIgPac sirve para la medicion de parcelas, areas y distancias. SigPac

Qué es LCMS?

En inglés  Learning Content Management System,es el estudio de un tema, curso o carrera a travez de la red. Atravez de archivos, videoconferencias, videos, trabajos, etc.

Ejemplos:

1- Carreras Universitarias: Universidades Online , 
Otro ejemplo de una página en la cual uno puede realizar una carrera es Free Online Course

2-Bachillerato Online: no son muchos centros los cuales se apuntan a este. en en España solo hay dos comunidades que tienen este metodo a disposicion d3e los estudiantes, son Aragón y Canarias.

3- ESO Online: El Gobierno de Aragón informó a Efe de que desde el curso 2001-2002 se ofrece la Educación Secundaria por internet, y el bachillerato lo llevaban reclamando desde hacía tiempo, por lo que gracias al proyecto Aularagón se podrá llevar a cabo esta iniciativa desde septiembre.

domingo, 6 de noviembre de 2011

Complemento WEB 2.0 (RSS)

Son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.


Un ejemplo de esto aparece en la barra lateral de este, las noticias del Faro de Vigo, zona del Morrazo.

viernes, 4 de noviembre de 2011

Albunes Multimedia

Ejemplos de Albunes Multimedia en la Red:

Estas son fotos tomadas desde la Pág. Web de Flinckr.com 

 

Auslaufen der Queen Mary 2
 allure-of-the-seas 09 Big Beng



 Videos Interesantes de YOUTUBE:


Editar en Wikipedia

Para editar en wikipedia tu puedes editar los árticulos; pero antes que este antes de publicarlo lo comprueba.
Si haces un usuario, puedes modificar articulos, crear y moderar.



jueves, 3 de noviembre de 2011

Internet WEB 2.0

Paginas en las que los usuarios de la red suben a esta información o datos de interes.

Wikis: Pág. en la que se sube informacion o datos sobre algo, pero su defecto es que la informacio habra que comprobarla para verificarla; ya que esta puede ser falsa o erronea. (Wikipedia)

Blogs: es un sitio web, actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. (Blogger)

Albúm de Fotos: es un albúm virtual en el cual uno puede subir y publicar sus fotos; estas las puede ver cualquier persona; en cambio si no es asi es porque el usuario bloque toda visita externa sin permiso. (Picassa,Flickr)

RSS: es un formato XML para compartir contenido en la web; se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos o tiene n relacion con esta. El icóno a la derecha es el utilizado habitualmente para representar que en ese navegador o sitio web tiene una conexion o subscripción a una pág. RSS.

Podcast: es la publicación de un archivo multimedia en el cual se recoje uhna conversación grabada o un acontecimiento sonoro u auditivo importante.

LCMS ( E-LEARNING): es un sistema de gestión de contenidos que se utiliza para el aprendizaje; habitualmente se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso on-line.
Geolocalización - Georreferenciación: se refiere al posicionamiento del cuerpo o lugar en un plano (representado mediante punto, vector, área, volumen) en un sistema de coordenadas y datum determinado. Este proceso es utilizado frecuentemente en los Sistemas de Información Geográfica. (Google Earth, Google Maps)

Aplicaciones en Lineas: es una aplicación que permite compartir documentos o paquetes de datos entre los difentes usuarios. (Google Docs)

P2P: es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.