miércoles, 26 de noviembre de 2008

Taller navegacion

http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW).
html: siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.
Web o www: es básicamente un medio de comunicación de texto, gráficos y otros objetos multimedia a través de Internet, es decir, la web es un sistema de hipertexto que utiliza Internet como su mecanismo de transporte o desde otro punto de vista, una forma gráfica de explorar Internet.
Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
Hosting: (alojamiento o también conocido como hospedaje web, alojamiento web, web site hosting, web hosting o webhosting) es un negocio que consiste en alojar, servir, y mantener archivos para uno o más sitios web. Más importante que el espacio del ordenador que se proporciona para los archivos del sitio web es la conexión rápida a Internet.
ISP: Proveedor de servicios de Internet (Internet Service Provider)

NIC: Es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web, o registro de dominios, entre otros.
W3C: Organismo que regula los estándares en la WWW. Está dirigida por Tim Berners-Lee (creador de la WWW).

Groucho Marx y el crack del 29

El relato de Groucho Marx podria haberse tomado en cuenta ante la situación que estamos viviendo en la actualidad, respecto de las bolsas de valores y la situación financiera en todo el mundo.

informe final infomatica juridica

Trabajo final infomatica juridica

http://www.scribd.com/share/upload/5533101/1hnw1ym6fds1szo99nf2

Vaticano crea una aplicación gratuita para tener oraciones en el iPhone

En un paso más para anunciar el Evangelio a través de la tecnología, el Vaticano presentó la aplicación iBreviary, un programa que pone al alcance de cualquier persona, a través del teléfono iPhone, el Breviario. Este libro, que contiene el rezo eclesiástico de todo el año, es también conocido como la 'liturgia de las horas del pueblo', que desde hace siglos es rezado por millones de personas cotidianamente a diversas horas de la jornada. El Consejo Pontificio para las Comunicaciones Sociales precisó en un comunicado que el iBreviary pone en mano de jóvenes y adultos "no un simple texto, sino una acción orientada tanto al oyente pasivo como al que reza". Así mismo, el Vaticano señala que el iPhone puede ser considerado en el ámbito católico no solo un instrumento de información religiosa, por medio del cual se puede navegar por Internet y poder leer contenidos cristianos, sino también un aparato abierto a la plegaria.

El pentagono prohibe los pendrives

El Pentágono prohibió, al menos temporalmente, el uso de la memoria externa portátil debido a la amenaza de un virus detectadas por las autoridades en las redes del Departamento de Defensa.
Aunque los funcionarios de Defensa no confirmaron públicamente la prohibición, los empleados del departamento recibieron mensajes sobre las nuevas restricciones. Dentro de la prohibición, el centro recogió los aparatos de memoria externa portátil adquiridos o suministrados por el departamento a sus empleados, según el mensaje que les envió.Los empleados fueron informados que es posible que nunca recuperen esos utensilios y no fue aclarado cuánto durará la prohibición.
El vocero del Pentágono Bryan Whitman no dio detalles el viernes sobre el virus, pero dijo que se trata de un “virus global” cuya existencia fue denunciada en repetidas ocasiones al público en general.
“No se trata solamente de un problema del departamento, ni tampoco solo un problema del gobierno”, dijo Whitman.
El Pentágono admitió que su extensa red cibernética es vigilada e incluso amenazada millones de veces al día por terceras personas. El año pasado, un ataque cibernético obligó al Departamento de Defensa a desconectar más de 1.500 ordenadores.
Las autoridades dijeron que se detectó una violación del sistema, aunque el ataque no tuvo un efecto adverso en las operaciones del departamento.
Empero, la jefatura militar advirtió reiteradamente sobre las amenazas potenciales de diversas fuentes incluyendo otros países - como China - así como grupos terroristas y ciberpiratas.

miércoles, 29 de octubre de 2008

Un móvil distinto, con concepto - Pomegrante

Se trata del nuevo Pomegranate que está siendo promocionado desde el 1º de octubre, dicen como parte de una nueva campaña turística para Nueva Escocia, en distintos sites y blogs. A pesar de que se conocen muchas de sus características, se desconoce su precio y la compañía que lo creó.

Como pueden ver su diseño es bastante atractivo, el color y el hecho de que se componga de tres pestañas desplegables lo hace parecer a un cortaplumas. Aunque queda la duda si se trata de un móvil bastante grande o todo lo contrario. Por lo visto cada una de ellas tiene su funcionalidad, y se trata de un aparato que cuenta con varias propuestas interesantes.

Al igual que cualquier móvil último modelo, el Pomegrante cuenta con; reproductor de MP3, navegador GPS, Internet, cámara de fotos, reproductor de video, entre otras funcionalidades básicas.

¿Qué hay de nuevo? Lo más significativo creo que es el proyector incluido que trae, que en caso de ser de calidad podría ser muy útil para aquellas personas que tienen exposiciones frecuentes. Además cuenta con un traductor con audio.

¡Basta de cables! Parlantes con Bluetooth - Acoustic Energy AE29


Los nuevos parlantes Acoustic Energy AE29 no traen cables, y creo que esa es su mayor ventaja. Gracias a la tecnología Bluetooth nos permitirá escuchar la música de nuestro móvil o equipo de música con un rango máximo de separación de 10 metros. Lo mejor es que es sumamente sencillo de ocupar y es compatible con muchos dispositivos.

El Acoustic Energy AE29 se conforma de tres partes; un receptor y dos altavoces. Los parlantes pueden separarse de este receptor, aproximadamente un par de metros, para conseguir un mejor efecto estéreo. Su potencia de salida es de unos 20 vatios.

Lo que no es muy buena noticia es que si bien el parlante no necesita un cable para conectarse al equipo que contiene música, sino que solo utiliza Bluetooth para reproducirlo, entre parlante y parlante si hay un cable que los conecta.

Su uso es sumamente sencillo, solo basta con apretar un botón para realizar la conexión. Incluso los parlantes incluyen una entrada de línea en caso de que quieran mejorar la calidad de sonido, ampliarlo, etc.

El Acoustic Energy AE29 ya está a la venta por algo más de 100 euros. Quedaría comprobar qué tan buena es la calidad de sonido, y la velocidad de conexión vía Bluetooth. De igual manera la compra desde argentina no es muy conveniente debido al cambio. Incluso en nuestro país podemos conseguir equipos enteros de música por el mismo precio. Pero sin dudas la posibilidad de dejar de utilizar cables para reproducir música es incomparable.

Consideraciones sobre el D.N.I electrónico

El DNI electrónico es el documento que acredita física y digitalmente la identidad del titular, permitiendo la firma electrónica de documentos. Quiere esto decir que dicho DNI no sólo cumple con la finalidad de identificar a las personas físicas frente a terceros en cualquier ámbito de la vida común, sino que además servirá para realizar todo tipo de transacción electrónica de manera que también estemos fehacientemente identificados en este tipo de acciones.

Se trata de una tarjeta construida en policarbonato, lo que le confiere una robustez mayor que al anterior. La duración prevista de dicha tarjeta es de diez años. Las medidas siguen siendo las mismas que las del DNI tradicional, semejantes a una tarjeta de crédito. También es necesario saber que toda la información relevante de la persona se encuentra reflejada en dicho documento de dos maneras diferentes.

Por un lado, tenemos los datos relativos al titular impresos en la tarjeta como si de un DNI normal se tratase, lo cual facilita conocer la identidad de una persona a efectos de una primera filiación, de la misma manera que lo hace un DNI normal.

Por otro lado, la tarjeta incluye un chip que nos recuerda al de las, actualmente en vías de extinción, tarjetas que se usaban para sustituir a las monedas en las cabinas telefónicas. En dicho chip se han incluido los mismos datos que aparecen impresos en la tarjeta (datos personales, fotografía, firma manuscrita digitalizada y se incluye la huella dactilar digitalizada) junto con los certificados de autenticación y de firma electrónica, que son los datos que van a hacer posible la confirmación electrónica de que el titular cuyos datos aparecen en la tarjeta es quien dice la misma que es.


clase 29 de octubre

En la clase de hoy hicimos revisiones sobre los informes acerca de las investigacionez de la entidad publica, tambien repasamos acerca de el tema comunicacion y datos el cual presentamos un parcial.

miércoles, 22 de octubre de 2008

Windows 7


* Microsoft anuncia que su próximo sistema operativo mantendrá el nombre provisional que tiene actualmente.
* Es la primera vez que toma esta decisión.
* Windows 7 llegará a las tiendas a finales de 2009.

Los sistemas operativos de Microsoft que, como Vista o Me , llevan un nombre en el que no se incluyen números no han tenido el éxito esperado. Quizá por eso, el gigante informático ha decidido mantener para la próxima entrega la denominación de Windows 7, que hasta ahora se consideraba provisional.

La llegada al mercado de Windows 7 está prevista para finales de 2009 o principios de 2010, pero los programadores que crean software para los sistemas operativos de Microsoft podrán ver una primera versión en pruebas a finales de este mes, en la conferencia de desarrolladores que celebra la compañía.

Poco se sabe aún sobre las nuevas características que incorporará Windows 7. Por ahora, se ha filtrado que estará basado en las estructuras fundamentales de Vista y que garantizará una compatibilidad retroactiva con todo el software y hardware que funcionan en este sistema.

Internet es saludable para el cerebro


Estudio estadounidense concluye que para el cerebro es saludable navegar por Internet. La red puede ser especialmente provechosa para las personas mayores, al ayudarles a mantener una actividad adecuada en sus neuronas.

Científicos de la Universidad de California, Estados Unidos, han constatado que el uso de Internet estimula sectores del cerebro que son usados para tomar decisiones y solucionar tareas complejas. Durante largo tiempo se ha sabido que las actividades que mantienen activo el cerebro, como por ejemplo la solución de crucigramas, puede contribuir a reducir el desgaste natural de la actividad cerebral, resultante de la edad. Internet puede ser agregada ahora a la lista de actividades que mantienen activo y sano el cerebro.

“Las búsquedas en Internet activan una compleja actividad cerebral, que puede contribuir a entrenar y mejorar las funciones cerebrales", declaró el catedrático Gary Small de la Universidad de California.

lunes, 13 de octubre de 2008

El inicio del curso comienza con una nueva reforma del Código Penal


El Gobierno estudia una nueva reforma del Código Penal que revierta en una mayor protección a las víctimas y estima que el borrador entre en el Congreso de los Diputados antes de final de año.

La reforma se centrará en los siguientes puntos:

1- Los delitos contra la libertad e indemnidad sexuales están recogidos en el Tïtulo VIII del Código Penal, y va a ser una de las materias objeto de la reforma.

2- Se pretende elevar las penas a los violadores. Actualmente el artículo 178 CP establece una pena de 1 a 4 años a quien atente contra la libertad sexual de otra persona con violencia o intimidación.

3- Dicha reforma introducirá, así mismo, lo que el Ministro Mariano Fernández Bermejo denomina “soluciones post-delincuenciales de control” a los criminales patológicos, tales como pulseras que permitan un seguimiento telemático, que una vez cumplidas sus condenas sean puestos en libertad y no estén rehabilitados.

Es crucial en este caso, establecer un mecanismo válido (distinto claro está al existente) que determine y certifique cuando un criminal con un perfil tan peligroso como un pederasta esta “rehabilitado”.

4- Una de las medidas mas novedosas es la creación de un registro específico de violadores y pederastas que permita que los Juzgados y las Fuerzas y Cuerpos de Seguridad del Estado habilitados puedan contrastar esta información, y no se den casos como el de Mari Luz, de manera que un Juez pueda consultar este archivo y ver si el condenado por un delito de pederastia tiene otras condenas anteriores por el mismo delito.

Por supuesto, únicamente podrán consultar dicho registro policías, jueces y fiscales, ya que se trata de datos de carácter personal protegidos por la L.O. 15/99, de 13 de Diciembre, de Protección de Datos de Carácter Personal.

5- En cuanto a la protección a los menores, el tráfico de los mismos realizado por las mafias de inmigración ilegal será castigado con penas mas elevadas, con lo cual se pretende disuadir a los patrones de los cayucos de inmigrantes que llegan a nuestro país y que tren consigo a menores de edad incluidos bebés.

También se endurecen las penas para los delitos de agresión y abusos sexuales (Arts. 181 y ss. C.P), prostitución infantil (art. 187 C.P) y pornografía infantil (art. 189 C.P.)

Detenido por chantajear para mantener relaciones sexuales con menores: “grooming”


La Guardia Civil ha procedido a la detención de un joven de 21 años y nacionalidad española como presunto autor de delitos de amenazas y acoso a menores a través de Internet para conseguir relaciones sexuales con ellos. Esta detención se ha realizado dentro de la 'operación Álamo'

El detenido practicaba 'grooming' y se hacía pasar por un joven adolescente, establecía contacto con varones y una vez que se ganaba su confianza les solicitaba fotografías. Con ellas realizaba fotomontajes para que los jóvenes apareciesen en actitudes insinuantes y provocativas. Además guardaba las conversaciones mantenidas con ellos, utilizando pequeños extractos.

Mediante estos montajes fotográficos y con las conversaciones grabadas mantenidas les chantajeaba con hacerlas públicas, a cambio debían mantener relaciones sexuales con él.

El presunto autor de los hechos utilizaba varias cuentas de correo electrónico y contactaba con los jóvenes en diferentes salas de chat.
El Instituto Armado se ha incautado en el domicilio del detenido de unas 7.000 conversaciones mantenidas mediante programas de mensajería instantánea, así como un centenar de fotomontajes. La operación continúa abierta para tratar de determinar el número total de víctimas de este individuo, que podría ascender a 1.000.

El “cibercrimen”, un desafío para el sistema judicial que exige la colaboración entre Estados y empresas


Tras la primera jornada de ponencias, en el VI Seminario de Pruebas Electrónicas organizado conjuntamente por Cybex y el Consejo General del Poder Judicial (CGPJ) han salido ya a la palestra diferentes temas de gran repercusión social relacionados con la importancia de la prueba electrónica en la lucha contra los delitos informáticos.

Sobre “cibercrimen” un tema de plena actualidad, reputados expertos como el Excmo. Sr. D. José Manuel Maza Martín, Magistrado del Tribunal Supremo de la Sala II de lo Penal y el Sr. D. Alexander Seger, Jefe de la División de Delitos Económicos del Consejo de Europa, están de acuerdo en la vital importancia de la cooperación nacional (empresas y Estado) e internacional (Convenio sobre la “ciberdelincuencia” del Consejo de Europa) para poder tomar medidas que sean efectivas para frenarlo.

Con el crecimiento exponencial de usuarios de Internet, 1.000 millones en 2008, se abre la puerta a la comisión de un mayor número de “ciberdelitos”. Aún suponiendo que el 99,9% de los usuarios hiciera un uso legítimo de la red, existiría un millón de potenciales delincuentes, lo que remarca la importancia de contar con medidas especiales de prevención, detección e inicio de acciones judiciales contra los “ciberdelincuentes”. Todos estamos ya acostumbrados a oír cada día noticias sobre “phishing”, piratería informáticas, y delitos tan graves como pornografía infantil, blanqueo de dinero o ciberterrorismo. Parece que el “ciberdelincuente” se encuentra con pocos riesgos y muchas oportunidades de delinquir.

A diferencia de otros delitos, el “cibercrimen” cuenta con características distintivas comunes como son la novedad, la potencialidad lesiva, la cualificación técnica del autor, su dimensión transnacional, su constante evolución y, derivado de todo ello, la dificultad de su persecución. Por eso, la legislación ha de avanzar a grandes pasos y enfrentarse a problemas como las lagunas en la regulación específica, la escasez de medios y las necesidades periciales.

miércoles, 1 de octubre de 2008

Este es mi webquest

http://phpwebquest.org/wq25/webquest/soporte_izquierda_w.php?id_actividad=64587&id_pagina=2

Estafa por Internet sobre un remedio para la cura del SIDA

Se está distribuyendo por Internet correos electónicos donde se informa de un remedio contra el SIDA a base de plantas. Expertos de SophosLabs, la red global de análisis de virus, programas espía y spam de Sophos, han informado de esta estafa.Estos mensajes, que provienen de una dirección de email de Yahoo, afirman que el remitente de 19 años descubrió una raíz capaz de curar el SIDA, y que los hospitales confirmaron que los pacientes que han probado este remedio ya no son portadores del virus. Luego se pide ayuda para poder importar este remedio a países desarrollados.Los especialistas de Sophos consideran estos mensajes como una variante de las famosas estafas `nigerianas' y que están destinados exclusivamente a extraer datos bancarios de los usuarios no precavidos."Las víctimas de este ataque creen que están ayudando a combatir el SIDA en el mundo, colaborando en la distribución de un posible remedio. Pero los estafadores, en realidad, sólo pretenden obtener datos personales", comenta Annie Gay, Vicepresidenta de Sophos de Europa Continental, Oriente Medio y África. "Por otra parte, resulta lamentable que los estafadores se sirvan de una enfermedad para engañar a los internautas".

Joven hacker condenado a impartir clases de informática

100 horas de clases de informática es la pena impuesta a un joven hacker por el Juzgado de Menores de Granada, con la finalidad de que la comunidad obtenga algún beneficio.Hace cinco años desde que se produjeron los hechos, momento en el cual el joven contaba con tan solo 17 años. Un mayor de edad juzgado por el mismo motivo fue condenado a un año de carcel.El delito cometido fue la intromisión en los discos duros de cuatro empresas, y los daños estimados ascienden a 2.000 euros.La vista fue celebrada el pasado 31 de marzo, ya que según indican las dificultades en investigaciones de este tipo ha hecho que se retrase.La condena impuesta por el juez del Juzgado de Menores ha sido acordada con ambas partes, y el condenado está de acuerdo en la pena impuesta.

Aumentan los delitos informáticos en Japón


El número de delitos cibernéticos aumentó cerca de un 12 por ciento en Japón en la primera mitad del año con respecto al mismo periodo de 2005, liderados por fraudes relacionados con subastas en internet, ha informado la agencia de noticias Reuters.Según un informe elaborado por la Agencia Nacional de Policía de Japón, 1.802 delitos cibernéticos fueron descubiertos en la primera mitad del año, el nivel más alto de un periodo de seis meses desde que empezaron a registrarse las cifras en 2000.El fraude a través del abuso de redes de computadoras se elevó bruscamente, a 733, lo que supone un aumento del 9,1 por ciento y representa un 40 por ciento del total. La mayoría de ellos están relacionados con subastas a través de internet, dijo una portavoz de la policía.Los casos de pornografía infantil a través de páginas web se incrementaron en un 18,2, a 169 casos, mientras que los delitos contra la propiedad se han duplicado, a 106 casos.Los datos de la policía habían mostrado previamente que los delitos relacionados con internet incluyen "phishing" –delito que intenta recabar información bancaria - y que el acceso ilegal a computadoras personales se duplicó en los últimos cinco años.

El peligro de las redes inhalambricas abiertas

Las personas que dejan su red inalámbrica abierta a propósito, tal vez no estén conscientes del peligro que corren, tanto ellos como quienes se conecten a la misma.
La tecnología inalámbrica está hoy día cada vez más presente con el uso de laptops, celulares, y la proliferación de redes hogareñas, puntos de acceso en cafés, lugares públicos de esparcimiento y más.
Tanto en aeropuertos como plazas públicas, es común encontrar redes de carácter libre para el uso de quienes están de paso. Sin embargo en lugares privados como hoteles, edificios empresariales y otros, los puntos de acceso se encuentran cifrados y protegidos por contraseñas de acceso.Pero también existen personas que deliberadamente no protegen la señal inalámbrica de su red, para compartirla con todos aquellos que deseen utilizarla. Este amable gesto del propietario de la red, podría terminar siendo la fuente de muchos males para él.
Aunque el vecino utilice la conexión gratis solamente para navegar, otras personas pueden tener intenciones maliciosas y lucrativas.
Los delincuentes han encontrado en las redes abiertas una forma segura de realizar sus maniobras, sin dejar rastro o culpando al dueño de la red de sus actos delictivos en Internet.
Una de las razones es que la mayoría de las personas no suelen cambiar las contraseñas de su router o punto de acceso, dejando las que vienen de fábrica. Esta información es muy fácil de encontrar en Internet.
No solo utilizan las conexiones libres para controlar sus redes de ordenadores infectados (botnets), también se aprovechan de estas para atacar sitios importantes, los cuales, al rastrear la fuente, llegan a la dirección del propietario de la conexión inalámbrica y no al verdadero culpable.
Cuando un usuario deja su señal abierta, no solo arriesga la seguridad de su ordenador y todos sus datos personales, sino también aquellos equipos que se conecten a dicha red.
Para garantizar la privacidad en las comunicaciones inalámbricas se creo el protocolo WEP (Wired Equivalent Privacy). Después surgieron WPA y WPA2 (Wi-Fi Protected Access), para solucionar una serie de vulnerabilidades de WEP.

miércoles, 24 de septiembre de 2008

que hicimos el 24 de septiembre de 2008


Bueno en la clase de hoy iniciamos con la presentacion de los blog de cada uno de los compañeros de clase, donde pudimos contemplar los diferentes trabajos, habilidades y falencias; revisamos todas las publicaciones y en especial las diapositivas de paradigma.

En la clase de hoy aprendimos como crear un cbox el cual nos sirve para dejar mensajes a cualquiera de nuestros compañeros o dejar las difernetes informaciones para que el grupo las vea.

Delitos informáticos

Delitos informáticos

Basta una antena fabricada artesanalmente para amplificar la señal de las redes inalámbricas domésticas y capturar información confidencial. La configuración apropiada reduce el riesgo.