martes, 22 de noviembre de 2011

SlideShare (página de prueba)

Wine

 
Wine un proyecto que permite ejecutar programas diseñados para Windows bajo  sistemas operativos como Linux. Todavía no es totalmente eficaz, pero continúa bajo desarrollo. 

Wine son las siglas de: Wine Is Not an Emulator (wine no es un emulador).

domingo, 20 de noviembre de 2011

Software libre:

  • ¿Qué es el software libre?
Es la denominación del software que respeta la libertad de los usuarios sobre el producto adquirido

El software libre esta formado por aquellos programas que tienen una liciencia que permite a todos aquellos que reciban una copia del programa hacer todas estas cosas:
  • Libertad para ejecutar el programa, con cualquier propósito
  • Libertad para estudiar su funcionamiento y adaptarlo a las necesidades del usuario.
  • Libertad para redistribuír copias del programa
  • Libertad para distribuír copias de versión modificada del programa. (Para esto de debe de garantizar el acceso al cóidigo fuente del programa).

  • ¿El soft libre es gratuito?
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito". Se confunde a veces con "gratis" por la ambigüedad del término "free" en inglés, pero en realidad signidica libre.
  • Qué es el shareware?
El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo.
Hay muchas mas cosas interesantes que  pueden ser de utilidad... En caso de que quieras saber más, pincha aqui: http://www.uned.es/csi/sai/software/freeinfo.htm
  • Busca información sobre creative commons:
Con una licencia de Creative Commons, mantienes tus derechos de autor, pero permiten a las personas copiar y distribuir su trabajo, siempre y cuando le dean crédito. Sólo en las condiciones que especifique aquí.

     Condiciones de copia y distribución:

    Puedes hacer todo esto libremente:
    - Copiar, distribuir y comunicar públicamente la obra.
    - Hacer obras derivadas.
    - Hacer un uso comercial en Internet de la obra,

    Pero también implica:

    1.- Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.

    2.- Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta.

    • ¿Qué es un código abierto?
    Código abierto es el término con el que se conoce al software distribuido y desarrollado libremente. Pero se orienta más a los beneficios prácticos que puedes sacar compartiendo el código de el sofware libre.

    viernes, 18 de noviembre de 2011

    Buscadores:

    Buscadores y metabuscadores:

    • Buscadores:
    Buscan lo que les pides relacionando tus palabras con el  título o el contenido de todas las páginas posibles en apenas segundos. Ejemplos de buscadores son:



    • Metabuscador:
    Un metabuscador es un buscador que agrupa las busquedas de todos los buscadores juntos y nos da el resultado:

    Metacrawler es un ejemplo de metabuscador:
    http://www.metacrawler.com/


    Consejos para buscar información:
    • Usa comillas para indicar que buscas una frase exacta.
    • Puedes hacer que busque una palabra u otra usando el operador OR (en mayúsculas).
    • Busca rangos de números cuando los separas con dos puntos, tal que 1990..1999.

    jueves, 17 de noviembre de 2011

    Ejercicios

    1.- Buscar un programa para encriptar datos. ¿Qué algoritmos de cifrado utiliza?

    CryptoForge es un programa de encriptación para seguridad personal y profesional:
    Utiliza cuatro algoritmos de encriptación para proteger sus datos:
    • Blowfish (llave de 448 bits) es un algoritmo de encriptación rápido y fuerte.
    • Rijndael (llave de 256 bits) es un algoritmo seguro y eficiente.
    • Triple DES (llave de 168 bits)
    • Gost (llave de 256 bits)

      2.- ¿De que depende que un algoritmo de cifrado sea bueno(seguro)?


      Depende de la longitud de la clave que utilicemos, y para eso necesitamos utilizar todas las convinaciones posibles, por tanto cuanto mas larga sea la longitud de clave más numero posible de claves habrá y será más segura.
      Y también depende de los bits: A partir de 128 bits es imposible descifraro, pero tiene que ser rápido. Los de llave publica y llave privada son más lentos de los de la clave simétrica.


      3.- Explicar como funciona un servidor seguro.
      • Un cliente accede a un sitio web a través de la dirección y, una vez establecida la conexión, solicita una conexión segura.
      • Entonces éste responderá a la solicitud enviándole un certificado electrónico, que tendrá la clave de la autoridad de certificación.
      • Después, el cliente generará una clave encriptada y se la enviará al servidor.

      4.- ¿Qué diferencias existen entre un cifrado con clave simétrica y otro con clave asimétrica?

      La simetrica usa solamente una clave para cifrar y descifrar mensajes (las dos personas que se comunican se ponen de acuerdo de antemano) y la asimetrica usa dos claves para el envío de mensajes, (las dos claves pertenecen a la misma persona que ha enviado el mensaje).

      martes, 15 de noviembre de 2011

      Claves

      En el sistema de firma electrónica, cada persona dispone de un par de claves:
      Ilustración que representa que lo que se cifra con la clave privada sólo puede descifrarse con la clave pública.
      • La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce.
        La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma de un solo significado al firmante.

        • La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.
        Es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.
        Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.

        Leyes de apropiación de datos de otra persona

        En España existen dos normas principales: la ley de Propiedad Intelectual, contra la piratería, y la Ley Orgánica 5/2010, que pena el hacking.

        Ley de Propiedad Intelectual (LPI)

        Establece que piratear los programas de ordenador (aplicaciones y juegos) o descargar contenidos digitales (como música o películas) con copyright es delito y prevé multas por ello.

        Ley Orgánica 5/2010:

        Pena las actividades de hacking o intrusión en ordenadores ajenos, haya o no intención de causar daño o de cometer un delito. También pena el acceso o interceptación de información personal como correos electrónicos o tráfico de red.

        • Ejemplo de gente que ha cometido este crimen:

        Sentencia condenatoria en La Rioja por acceder a cuentas de correo electrónico ajenas

        Según informa el Juzgado de lo Penal número 2 de Logroño ha impuesto una pena de prisión de un año y multa de 2.160 euros, además del pago de costas, a una vecina de Rincón de Soto (La Rioja) por un delito de descubrimiento de secretos.
        La procesada accedió sin permiso en abril de 2006 a dos cuentas de correo electrónico cuyas contraseñas conocía y cambió, leyendo los mensajes y archivos adjuntos de carácter personal que se incluían en éstas. Además, el día 20 de junio de 2006, envió un correo electrónico desde una de las cuentas “con imágenes obscenas y groseras” al suegro de la titular de dicha cuenta con la intención de “causar desavenencias y humillaciones en su entorno familiar” con el conocimiento de la “merma en los derechos esenciales de su personalidad” según la sentencia.

        lunes, 14 de noviembre de 2011

        seguridad en internet

        • PHISING:
        La mayoría de fraudes actualmente pasan por suplantar la identidad en línea de un tercero. Para ello los estafadores se apoyan en la ingeniería social, con la que conseguir las credenciales de acceso o como paso previo la suficiente información privada de los servicios de banca, comercio, etc.

        • Estafa primordial:
        La estafa Piramidal llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación. Una vez incluidos en la organización, se descubre que los beneficios obtenidos no vienen tanto por la venta o promoción de los productos sino por la captación de nuevos miembros.

        • Mulas:
        Se conocen como Mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.

        • Bulos:
        Los Bulos en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.

        • Ingeniería social:
        Es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño.
        Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo:
        -Convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones.
        -Convenciéndote de que abras un archivo que acabas de recibir y que contiene un código malicioso.
        -O convenciendote de que, como ocurre en el phising, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.

        • SPAM:
         
        Proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.

        viernes, 11 de noviembre de 2011

        Red P2P

        Las redes P2P estan formadas por varios ordenadores que comparten información, de igual a igual. Entre los mas conocidos están el torrent, el eMule, el ares,etc.
        Listado de redes peer-to-peer:


        Red o Protocolo Uso Programas
        ANts P2P Intercambio de ficheros/Distribución de software/Distribución de multimedia ANts P2P
        Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P
        BitTorrent Intercambio de ficheros/Distribución de software/Distribución de multimedia Ver Cliente BitTorrent para una lista detallada.
        Direct Connect Intercambio de ficheros, chat DC++, NeoModus Direct Connect, SababaDC, BCDC++, RevConnect, fulDC, LDC++, CzDC, McDC++, DCDM++, DDC++, iDC++, IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++, ApexDC++, StrongDC++
        eDonkey Intercambio de ficheros aMule, eDonkey2000 (extinguido), eMule, eMule Plus, FlashGet, iMesh, Jubster, lMule, MLDonkey, Morpheus, Pruna, Shareaza, xMule
        FastTrack Intercambio de ficheros giFT, Grokster, iMesh (y sus variantes como iMesh Light), Kazaa (y sus variantes como Kazaa Lite), KCeasy, Mammoth, MLDonkey, Poisoned
        Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)
        GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)
        Gnutella Intercambio de ficheros BearShare, Cabos, FilesWire, FrostWire, Gnucleus, Grokster, gtk-gnutella, iMesh, Kiwi Alpha, LimeWire (extinguido), MLDonkey, Morpheus, MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, KCEasy
        Gnutella2 Intercambio de ficheros Adagio, Gnucleus, Kiwi Alpha, MLDonkey, Morpheus, Shareaza, TrustyFiles
        JXTA Aplicaciones distribuidas Collanos Workplace (Software colaborativo), Sixearch
        Kad Intercambio de ficheros aMule, eMule, MLDonkey
        Napster Intercambio de ficheros Napigator, Napster
        OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster
        Osiris sps creación de portales web anónimos Osiris (Serverless Portal System)
        P2PTV Streaming de video TVUPlayer, Joost, CoolStreaming, Cybersky-TV, TVants, PPLive, LiveStation,Sopcast
        PDTP Streaming e intercambio de ficheros PDTP
        Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow
        Pichat Chat e intercambio de información Pichat, Pidgin, Moonchat, C4
        RetroShare Intercambio de ficheros, charla, Instant Messenger, Grupos de noticias, darknet
        Usenet Grupos de noticias
        WPNP Intercambio de ficheros WinMX
        Windows Peer-to-Peer Desarrollo de aplicaciones distribuidas, colaboración Incluido en el Advanced Networking Pack para Windows XP, Windows XP SP2, Windows Vista.

        martes, 8 de noviembre de 2011

        Geolocalización

        Una aplicación que contiene la geolocalización es, por ejemplo, google maps, donde podemos ver las calles, direcciones, edificios en 3D... Ota aplicación es el VisorSigPac, con el que puedes medir el área de un terreno, medir distancias...

        Áreas del instituto:

        Distancia desde el instituto al mar:



        LCMS

        Learning Content Management System se utiliza para el aprendizaje por internet.
        El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso.


        Cómo estudiar el Bachillerato que quieras por Internet:


        • Una página donde puedes consultar contenidos de muchísimas asignaturas de la universidad:
        http://ocw.mit.edu/courses/
        Esta página contiene una serie de videos que contiene la grabación de los profesores dando clase

        • Y para consultar contenidos de asignaturas de bachillerato ntenemos esta otra:
        http://www.aprendemas.com/

        jueves, 3 de noviembre de 2011

        INTERNET WEB 2.0

          • WIKI:
          Wiki es un sitio web que se puede editar por toda persona que quiera a través de el navegador de Internet. Cualquier usuario puede modificar, crear o borrar el texto que comparten. Las páginas wiki tienen títulos únicos y si se escribe el título de una página wiki entre corchetes [[...]], esta página se convierte en un enlace web a la página wiki.
          • BLOG:


          Un blog es un sitio web periódicamente actualizado que recopila, en el orden en el que fueron escritos, textos o artículos de uno o varios autores. 
          Normalmente en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta. Pero es opcional y depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs. El uso o tema de cada blog lo elige cada persona.

          • ALBUM DE FOTOS:
          Es una página web en la que se comparten fotografías, videos, imágenes, etc.  Por ejemplo: Photobucket, DeviantArt...
          • RSS:
          RSS son las siglas de Really Simple Syndication, es un formato para compartir contenido en la web. Se utiliza para difundir información usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS.
          • PODCAST:


          Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. Su contenido es tan diverso como la radio tradicional incluyendo noticias, documentales, música, debates, entrevistas, etc. Mucha gente prefiere usar un guion y otros hablan de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los videoblogs.


          • LCMS (E- LEARNING):
          Un LCMS, sigla de es un sistema de gestión de contenidos que se utiliza para el aprendizaje. Se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso. Normalmente se crean partes de contenido en forma de módulos que se pueden personalizar, manejar, y que se pueden usar en diferentes ocasiones.
          • GEOLOCALIZACIÓN:
          Es un neologismo que refiere a la posición de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas determinado. 
          • APLICACIONES EN LINEA:
          Son programas que puedes usar directamente descde internernet, como por ejemplo el google DOCS, traductor google, minijuegos online, etc.
          • P2P:
          Una red Peer-to-Peer es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.  Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores.

            viernes, 28 de octubre de 2011

            Puertos lógicos

            Cuestiones:

            1.- ¿Qué quiere decir que el ADSL  es asimétrico?


            Quiere decir que la capacidad de descarga desde la red hasta el usuario y la subida de datos del usuario hasta la red no coinciden, pues el ADSL  está diseñado para que la capacidad de bajada (descarga) sea mayor que la subida. Eso se corresponde con el uso de internet por parte de la mayoría de usuarios finales, que reciven mas informacióin de la que envían o descargan más de lo que suben.
             
            2.- ¿Qué es un servidor DHCP?

            Protocolo de configuración dinámica de host es un servidor que permite a los clientes de una red IP obtener su configuración automáticamente.

            3.- ¿Qué es un protocolo?

            Un protocolo es un conjunto de reglas usadas por ordenadores para comunicarse unos con otros a través de una red.
            ¿Qué protocolo utiliza internet?

            TCPIP


            4.- ¿Cuál de las direcciones IP no es valida?
            • 244.000.000.000
            • 163.056.096.001
            • 155.076.1110.068
            5.- Pon 6 ejemplos de dispositivos conectados a internet:
             
            Una play station, una wii,  una televisión, cámara web o cámara IP, un teléfono móvil, etc.

            jueves, 27 de octubre de 2011

            Tipos de conexión a internet

            • Línea telefónica:
            -RTC: La Red Telefónica Conmutada es una red de comunicación diseñada primordialmente para transmisión de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o de la conexión a Internet a través de un módem. Con el tiempo se desarrollaron varios métodos de transmisión de datos utilizando la RTC y aprovechandolos conseguimos aumentar la velocidad. Los principales métodos son el módem, ROSI y xDSL.

            -ROSI: Estos servicios se comunican con la RTC a través de señales digitales en lugar de analógicas. Estas líneas de acceso utilizan velocidades de 128 kbps en el acceso básico y de hasta 2 Mbps en el acceso primario. En un futuro se esperan de este sistema velocidades de cientos de Mbps gracias al empleo de fibra óptica.

            -ADSL: Forma parte de la tecnología xDSL, y surge para maximizar el rendimiento del par de cobre que forma la red telefónica de siempre. Actualmente dentro de este método de difusión el que más se usa es el ASDL, que puede conseguir velocidades superiores a los 20 Mbps.


            • Cable:
            -FO: Es un método de transmisión de datos, para ello se utiliza un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

            -Coaxial: Utilizado para transportar señales eléctricas de alta frecuencia.


            • Vía satélite:
            -Unidireccional: Como solo podemos recibir datos mediante el satélite necesitamos un módem convencional para enviar los datos al ISP, a continuación la información requerida nos será enviada a través del satélite, en la siguiente imagen se ve como funciona este sistema.

            -Bidireccional:  En esta conexión si es posible realizar tanto el envío como la recepción de datos a través del satélite.
            • Por ondas radioeléctricas (LMDS):
            La conexión por ondas radioeléctricas consiste en la colocación de antenas que se pasan la información hasta que llega al usuario. Esta conexión tiene una velocidad de transmisión alta.
              • Conexión móvil:
              -GSM 9800 bps
              -GPRS 115 kbs
              -UMTS: 2 Mbs
              -HSDPA: 14 Mbs

              Esquema de red

              lunes, 24 de octubre de 2011

              Elementos de una red

              Elementos físicos:


              • Cableado (velocidades de transmisión)
              -Cable de red (par trenzado):




              El cable de par trenzado (aunque en estricto rigor debería llamarse "par torcido") es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell.



              -Cable coaxial:


              El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos. Entre ambos se encuentra una capa aislante llamada dieléctico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.


              (Cable coaxial RG-59)
              A: Cubierta protectora de plástico
              B: Malla de cobre
              C: Aislante
              D: Núcleo de cobre.



              -Fibra óptica:

              La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra. La fuente de luz puede ser láser o un LED. Las fibras se utilizan ampliamente en  telecomunicacionrd, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable.


              -Ethernet:

              Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD, que es una técnica usada en redes Ethernet para mejorar sus prestaciones.



              • Sin cables
              -Wi-Fi:

              Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi pueden conectarse a Internet a través de un punto de acceso de red inalámbrica que tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.


              -Satélite:

              Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.









              • Tarjetas red
              Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más  computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC ( en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red pero actualmente el más común es del tipo Ethernet.
                • Otros
                 -Concentrador o HUB





                 -Conmutadores switch:


                  Un switch es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 del modelo OSI. Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.



                  -Router:

                  Un router  es un dispositivo de hadware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.


                  -Punto de acceso:

                  Un punto de acceso inalámbrico en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una red de ad-hoc. Los puntos de acceso inalámbricos tienen dirección IP asignadas, para poder ser configurados.




                  Elementos lógicos:
                   
                  • Software de red:
                  En el software de red se incluyen profgramas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.