miércoles, 3 de diciembre de 2008
miércoles, 26 de noviembre de 2008
Taller navegacion
html: siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.
Web o www: es básicamente un medio de comunicación de texto, gráficos y otros objetos multimedia a través de Internet, es decir, la web es un sistema de hipertexto que utiliza Internet como su mecanismo de transporte o desde otro punto de vista, una forma gráfica de explorar Internet.
Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
Hosting: (alojamiento o también conocido como hospedaje web, alojamiento web, web site hosting, web hosting o webhosting) es un negocio que consiste en alojar, servir, y mantener archivos para uno o más sitios web. Más importante que el espacio del ordenador que se proporciona para los archivos del sitio web es la conexión rápida a Internet.
ISP: Proveedor de servicios de Internet (Internet Service Provider)
NIC: Es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web, o registro de dominios, entre otros.
W3C: Organismo que regula los estándares en la WWW. Está dirigida por Tim Berners-Lee (creador de la WWW).
Groucho Marx y el crack del 29
Vaticano crea una aplicación gratuita para tener oraciones en el iPhone
El pentagono prohibe los pendrives
Aunque los funcionarios de Defensa no confirmaron públicamente la prohibición, los empleados del departamento recibieron mensajes sobre las nuevas restricciones. Dentro de la prohibición, el centro recogió los aparatos de memoria externa portátil adquiridos o suministrados por el departamento a sus empleados, según el mensaje que les envió.Los empleados fueron informados que es posible que nunca recuperen esos utensilios y no fue aclarado cuánto durará la prohibición.
El vocero del Pentágono Bryan Whitman no dio detalles el viernes sobre el virus, pero dijo que se trata de un “virus global” cuya existencia fue denunciada en repetidas ocasiones al público en general.
“No se trata solamente de un problema del departamento, ni tampoco solo un problema del gobierno”, dijo Whitman.
El Pentágono admitió que su extensa red cibernética es vigilada e incluso amenazada millones de veces al día por terceras personas. El año pasado, un ataque cibernético obligó al Departamento de Defensa a desconectar más de 1.500 ordenadores.
Las autoridades dijeron que se detectó una violación del sistema, aunque el ataque no tuvo un efecto adverso en las operaciones del departamento.
Empero, la jefatura militar advirtió reiteradamente sobre las amenazas potenciales de diversas fuentes incluyendo otros países - como China - así como grupos terroristas y ciberpiratas.
miércoles, 29 de octubre de 2008
Un móvil distinto, con concepto - Pomegrante
Como pueden ver su diseño es bastante atractivo, el color y el hecho de que se componga de tres pestañas desplegables lo hace parecer a un cortaplumas. Aunque queda la duda si se trata de un móvil bastante grande o todo lo contrario. Por lo visto cada una de ellas tiene su funcionalidad, y se trata de un aparato que cuenta con varias propuestas interesantes.
Al igual que cualquier móvil último modelo, el Pomegrante cuenta con; reproductor de MP3, navegador GPS, Internet, cámara de fotos, reproductor de video, entre otras funcionalidades básicas.
¿Qué hay de nuevo? Lo más significativo creo que es el proyector incluido que trae, que en caso de ser de calidad podría ser muy útil para aquellas personas que tienen exposiciones frecuentes. Además cuenta con un traductor con audio.
¡Basta de cables! Parlantes con Bluetooth - Acoustic Energy AE29
Los nuevos parlantes Acoustic Energy AE29 no traen cables, y creo que esa es su mayor ventaja. Gracias a la tecnología Bluetooth nos permitirá escuchar la música de nuestro móvil o equipo de música con un rango máximo de separación de 10 metros. Lo mejor es que es sumamente sencillo de ocupar y es compatible con muchos dispositivos.
El Acoustic Energy AE29 se conforma de tres partes; un receptor y dos altavoces. Los parlantes pueden separarse de este receptor, aproximadamente un par de metros, para conseguir un mejor efecto estéreo. Su potencia de salida es de unos 20 vatios.
Lo que no es muy buena noticia es que si bien el parlante no necesita un cable para conectarse al equipo que contiene música, sino que solo utiliza Bluetooth para reproducirlo, entre parlante y parlante si hay un cable que los conecta.
Su uso es sumamente sencillo, solo basta con apretar un botón para realizar la conexión. Incluso los parlantes incluyen una entrada de línea en caso de que quieran mejorar la calidad de sonido, ampliarlo, etc.
Consideraciones sobre el D.N.I electrónico
Se trata de una tarjeta construida en policarbonato, lo que le confiere una robustez mayor que al anterior. La duración prevista de dicha tarjeta es de diez años. Las medidas siguen siendo las mismas que las del DNI tradicional, semejantes a una tarjeta de crédito. También es necesario saber que toda la información relevante de la persona se encuentra reflejada en dicho documento de dos maneras diferentes.
Por un lado, tenemos los datos relativos al titular impresos en la tarjeta como si de un DNI normal se tratase, lo cual facilita conocer la identidad de una persona a efectos de una primera filiación, de la misma manera que lo hace un DNI normal.
Por otro lado, la tarjeta incluye un chip que nos recuerda al de las, actualmente en vías de extinción, tarjetas que se usaban para sustituir a las monedas en las cabinas telefónicas. En dicho chip se han incluido los mismos datos que aparecen impresos en la tarjeta (datos personales, fotografía, firma manuscrita digitalizada y se incluye la huella dactilar digitalizada) junto con los certificados de autenticación y de firma electrónica, que son los datos que van a hacer posible la confirmación electrónica de que el titular cuyos datos aparecen en la tarjeta es quien dice la misma que es.
clase 29 de octubre
miércoles, 22 de octubre de 2008
Windows 7
* Microsoft anuncia que su próximo sistema operativo mantendrá el nombre provisional que tiene actualmente.
* Es la primera vez que toma esta decisión.
* Windows 7 llegará a las tiendas a finales de 2009.
La llegada al mercado de Windows 7 está prevista para finales de 2009 o principios de 2010, pero los programadores que crean software para los sistemas operativos de Microsoft podrán ver una primera versión en pruebas a finales de este mes, en la conferencia de desarrolladores que celebra la compañía.
Poco se sabe aún sobre las nuevas características que incorporará Windows 7. Por ahora, se ha filtrado que estará basado en las estructuras fundamentales de Vista y que garantizará una compatibilidad retroactiva con todo el software y hardware que funcionan en este sistema.
Internet es saludable para el cerebro
Científicos de la Universidad de California, Estados Unidos, han constatado que el uso de Internet estimula sectores del cerebro que son usados para tomar decisiones y solucionar tareas complejas. Durante largo tiempo se ha sabido que las actividades que mantienen activo el cerebro, como por ejemplo la solución de crucigramas, puede contribuir a reducir el desgaste natural de la actividad cerebral, resultante de la edad. Internet puede ser agregada ahora a la lista de actividades que mantienen activo y sano el cerebro.
“Las búsquedas en Internet activan una compleja actividad cerebral, que puede contribuir a entrenar y mejorar las funciones cerebrales", declaró el catedrático Gary Small de la Universidad de California.
lunes, 13 de octubre de 2008
El inicio del curso comienza con una nueva reforma del Código Penal
El Gobierno estudia una nueva reforma del Código Penal que revierta en una mayor protección a las víctimas y estima que el borrador entre en el Congreso de los Diputados antes de final de año.
La reforma se centrará en los siguientes puntos:
1- Los delitos contra la libertad e indemnidad sexuales están recogidos en el Tïtulo VIII del Código Penal, y va a ser una de las materias objeto de la reforma.
2- Se pretende elevar las penas a los violadores. Actualmente el artículo 178 CP establece una pena de 1 a 4 años a quien atente contra la libertad sexual de otra persona con violencia o intimidación.
3- Dicha reforma introducirá, así mismo, lo que el Ministro Mariano Fernández Bermejo denomina “soluciones post-delincuenciales de control” a los criminales patológicos, tales como pulseras que permitan un seguimiento telemático, que una vez cumplidas sus condenas sean puestos en libertad y no estén rehabilitados.
Es crucial en este caso, establecer un mecanismo válido (distinto claro está al existente) que determine y certifique cuando un criminal con un perfil tan peligroso como un pederasta esta “rehabilitado”.
4- Una de las medidas mas novedosas es la creación de un registro específico de violadores y pederastas que permita que los Juzgados y las Fuerzas y Cuerpos de Seguridad del Estado habilitados puedan contrastar esta información, y no se den casos como el de Mari Luz, de manera que un Juez pueda consultar este archivo y ver si el condenado por un delito de pederastia tiene otras condenas anteriores por el mismo delito.
Por supuesto, únicamente podrán consultar dicho registro policías, jueces y fiscales, ya que se trata de datos de carácter personal protegidos por la L.O. 15/99, de 13 de Diciembre, de Protección de Datos de Carácter Personal.
5- En cuanto a la protección a los menores, el tráfico de los mismos realizado por las mafias de inmigración ilegal será castigado con penas mas elevadas, con lo cual se pretende disuadir a los patrones de los cayucos de inmigrantes que llegan a nuestro país y que tren consigo a menores de edad incluidos bebés.
También se endurecen las penas para los delitos de agresión y abusos sexuales (Arts. 181 y ss. C.P), prostitución infantil (art. 187 C.P) y pornografía infantil (art. 189 C.P.)
Detenido por chantajear para mantener relaciones sexuales con menores: “grooming”
La Guardia Civil ha procedido a la detención de un joven de 21 años y nacionalidad española como presunto autor de delitos de amenazas y acoso a menores a través de Internet para conseguir relaciones sexuales con ellos. Esta detención se ha realizado dentro de la 'operación Álamo'
El detenido practicaba 'grooming' y se hacía pasar por un joven adolescente, establecía contacto con varones y una vez que se ganaba su confianza les solicitaba fotografías. Con ellas realizaba fotomontajes para que los jóvenes apareciesen en actitudes insinuantes y provocativas. Además guardaba las conversaciones mantenidas con ellos, utilizando pequeños extractos.
Mediante estos montajes fotográficos y con las conversaciones grabadas mantenidas les chantajeaba con hacerlas públicas, a cambio debían mantener relaciones sexuales con él.
El presunto autor de los hechos utilizaba varias cuentas de correo electrónico y contactaba con los jóvenes en diferentes salas de chat.
El Instituto Armado se ha incautado en el domicilio del detenido de unas 7.000 conversaciones mantenidas mediante programas de mensajería instantánea, así como un centenar de fotomontajes. La operación continúa abierta para tratar de determinar el número total de víctimas de este individuo, que podría ascender a 1.000.
El “cibercrimen”, un desafío para el sistema judicial que exige la colaboración entre Estados y empresas
Tras la primera jornada de ponencias, en el VI Seminario de Pruebas Electrónicas organizado conjuntamente por Cybex y el Consejo General del Poder Judicial (CGPJ) han salido ya a la palestra diferentes temas de gran repercusión social relacionados con la importancia de la prueba electrónica en la lucha contra los delitos informáticos.
Sobre “cibercrimen” un tema de plena actualidad, reputados expertos como el Excmo. Sr. D. José Manuel Maza Martín, Magistrado del Tribunal Supremo de la Sala II de lo Penal y el Sr. D. Alexander Seger, Jefe de la División de Delitos Económicos del Consejo de Europa, están de acuerdo en la vital importancia de la cooperación nacional (empresas y Estado) e internacional (Convenio sobre la “ciberdelincuencia” del Consejo de Europa) para poder tomar medidas que sean efectivas para frenarlo.
Con el crecimiento exponencial de usuarios de Internet, 1.000 millones en 2008, se abre la puerta a la comisión de un mayor número de “ciberdelitos”. Aún suponiendo que el 99,9% de los usuarios hiciera un uso legítimo de la red, existiría un millón de potenciales delincuentes, lo que remarca la importancia de contar con medidas especiales de prevención, detección e inicio de acciones judiciales contra los “ciberdelincuentes”. Todos estamos ya acostumbrados a oír cada día noticias sobre “phishing”, piratería informáticas, y delitos tan graves como pornografía infantil, blanqueo de dinero o ciberterrorismo. Parece que el “ciberdelincuente” se encuentra con pocos riesgos y muchas oportunidades de delinquir.
A diferencia de otros delitos, el “cibercrimen” cuenta con características distintivas comunes como son la novedad, la potencialidad lesiva, la cualificación técnica del autor, su dimensión transnacional, su constante evolución y, derivado de todo ello, la dificultad de su persecución. Por eso, la legislación ha de avanzar a grandes pasos y enfrentarse a problemas como las lagunas en la regulación específica, la escasez de medios y las necesidades periciales.
miércoles, 1 de octubre de 2008
Este es mi webquest
Estafa por Internet sobre un remedio para la cura del SIDA
Joven hacker condenado a impartir clases de informática
Aumentan los delitos informáticos en Japón
El peligro de las redes inhalambricas abiertas
La tecnología inalámbrica está hoy día cada vez más presente con el uso de laptops, celulares, y la proliferación de redes hogareñas, puntos de acceso en cafés, lugares públicos de esparcimiento y más.
Tanto en aeropuertos como plazas públicas, es común encontrar redes de carácter libre para el uso de quienes están de paso. Sin embargo en lugares privados como hoteles, edificios empresariales y otros, los puntos de acceso se encuentran cifrados y protegidos por contraseñas de acceso.Pero también existen personas que deliberadamente no protegen la señal inalámbrica de su red, para compartirla con todos aquellos que deseen utilizarla. Este amable gesto del propietario de la red, podría terminar siendo la fuente de muchos males para él.
Aunque el vecino utilice la conexión gratis solamente para navegar, otras personas pueden tener intenciones maliciosas y lucrativas.
Los delincuentes han encontrado en las redes abiertas una forma segura de realizar sus maniobras, sin dejar rastro o culpando al dueño de la red de sus actos delictivos en Internet.
Una de las razones es que la mayoría de las personas no suelen cambiar las contraseñas de su router o punto de acceso, dejando las que vienen de fábrica. Esta información es muy fácil de encontrar en Internet.
No solo utilizan las conexiones libres para controlar sus redes de ordenadores infectados (botnets), también se aprovechan de estas para atacar sitios importantes, los cuales, al rastrear la fuente, llegan a la dirección del propietario de la conexión inalámbrica y no al verdadero culpable.
Cuando un usuario deja su señal abierta, no solo arriesga la seguridad de su ordenador y todos sus datos personales, sino también aquellos equipos que se conecten a dicha red.
Para garantizar la privacidad en las comunicaciones inalámbricas se creo el protocolo WEP (Wired Equivalent Privacy). Después surgieron WPA y WPA2 (Wi-Fi Protected Access), para solucionar una serie de vulnerabilidades de WEP.
miércoles, 24 de septiembre de 2008
que hicimos el 24 de septiembre de 2008
En la clase de hoy aprendimos como crear un cbox el cual nos sirve para dejar mensajes a cualquiera de nuestros compañeros o dejar las difernetes informaciones para que el grupo las vea.