martes, 22 de noviembre de 2011

SlideShare (página de prueba)

Wine

 
Wine un proyecto que permite ejecutar programas diseñados para Windows bajo  sistemas operativos como Linux. Todavía no es totalmente eficaz, pero continúa bajo desarrollo. 

Wine son las siglas de: Wine Is Not an Emulator (wine no es un emulador).

domingo, 20 de noviembre de 2011

Software libre:

  • ¿Qué es el software libre?
Es la denominación del software que respeta la libertad de los usuarios sobre el producto adquirido

El software libre esta formado por aquellos programas que tienen una liciencia que permite a todos aquellos que reciban una copia del programa hacer todas estas cosas:
  • Libertad para ejecutar el programa, con cualquier propósito
  • Libertad para estudiar su funcionamiento y adaptarlo a las necesidades del usuario.
  • Libertad para redistribuír copias del programa
  • Libertad para distribuír copias de versión modificada del programa. (Para esto de debe de garantizar el acceso al cóidigo fuente del programa).

  • ¿El soft libre es gratuito?
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito". Se confunde a veces con "gratis" por la ambigüedad del término "free" en inglés, pero en realidad signidica libre.
  • Qué es el shareware?
El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo.
Hay muchas mas cosas interesantes que  pueden ser de utilidad... En caso de que quieras saber más, pincha aqui: http://www.uned.es/csi/sai/software/freeinfo.htm
  • Busca información sobre creative commons:
Con una licencia de Creative Commons, mantienes tus derechos de autor, pero permiten a las personas copiar y distribuir su trabajo, siempre y cuando le dean crédito. Sólo en las condiciones que especifique aquí.

     Condiciones de copia y distribución:

    Puedes hacer todo esto libremente:
    - Copiar, distribuir y comunicar públicamente la obra.
    - Hacer obras derivadas.
    - Hacer un uso comercial en Internet de la obra,

    Pero también implica:

    1.- Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.

    2.- Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta.

    • ¿Qué es un código abierto?
    Código abierto es el término con el que se conoce al software distribuido y desarrollado libremente. Pero se orienta más a los beneficios prácticos que puedes sacar compartiendo el código de el sofware libre.

    viernes, 18 de noviembre de 2011

    Buscadores:

    Buscadores y metabuscadores:

    • Buscadores:
    Buscan lo que les pides relacionando tus palabras con el  título o el contenido de todas las páginas posibles en apenas segundos. Ejemplos de buscadores son:



    • Metabuscador:
    Un metabuscador es un buscador que agrupa las busquedas de todos los buscadores juntos y nos da el resultado:

    Metacrawler es un ejemplo de metabuscador:
    http://www.metacrawler.com/


    Consejos para buscar información:
    • Usa comillas para indicar que buscas una frase exacta.
    • Puedes hacer que busque una palabra u otra usando el operador OR (en mayúsculas).
    • Busca rangos de números cuando los separas con dos puntos, tal que 1990..1999.

    jueves, 17 de noviembre de 2011

    Ejercicios

    1.- Buscar un programa para encriptar datos. ¿Qué algoritmos de cifrado utiliza?

    CryptoForge es un programa de encriptación para seguridad personal y profesional:
    Utiliza cuatro algoritmos de encriptación para proteger sus datos:
    • Blowfish (llave de 448 bits) es un algoritmo de encriptación rápido y fuerte.
    • Rijndael (llave de 256 bits) es un algoritmo seguro y eficiente.
    • Triple DES (llave de 168 bits)
    • Gost (llave de 256 bits)

      2.- ¿De que depende que un algoritmo de cifrado sea bueno(seguro)?


      Depende de la longitud de la clave que utilicemos, y para eso necesitamos utilizar todas las convinaciones posibles, por tanto cuanto mas larga sea la longitud de clave más numero posible de claves habrá y será más segura.
      Y también depende de los bits: A partir de 128 bits es imposible descifraro, pero tiene que ser rápido. Los de llave publica y llave privada son más lentos de los de la clave simétrica.


      3.- Explicar como funciona un servidor seguro.
      • Un cliente accede a un sitio web a través de la dirección y, una vez establecida la conexión, solicita una conexión segura.
      • Entonces éste responderá a la solicitud enviándole un certificado electrónico, que tendrá la clave de la autoridad de certificación.
      • Después, el cliente generará una clave encriptada y se la enviará al servidor.

      4.- ¿Qué diferencias existen entre un cifrado con clave simétrica y otro con clave asimétrica?

      La simetrica usa solamente una clave para cifrar y descifrar mensajes (las dos personas que se comunican se ponen de acuerdo de antemano) y la asimetrica usa dos claves para el envío de mensajes, (las dos claves pertenecen a la misma persona que ha enviado el mensaje).

      martes, 15 de noviembre de 2011

      Claves

      En el sistema de firma electrónica, cada persona dispone de un par de claves:
      Ilustración que representa que lo que se cifra con la clave privada sólo puede descifrarse con la clave pública.
      • La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce.
        La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma de un solo significado al firmante.

        • La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.
        Es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.
        Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.

        Leyes de apropiación de datos de otra persona

        En España existen dos normas principales: la ley de Propiedad Intelectual, contra la piratería, y la Ley Orgánica 5/2010, que pena el hacking.

        Ley de Propiedad Intelectual (LPI)

        Establece que piratear los programas de ordenador (aplicaciones y juegos) o descargar contenidos digitales (como música o películas) con copyright es delito y prevé multas por ello.

        Ley Orgánica 5/2010:

        Pena las actividades de hacking o intrusión en ordenadores ajenos, haya o no intención de causar daño o de cometer un delito. También pena el acceso o interceptación de información personal como correos electrónicos o tráfico de red.

        • Ejemplo de gente que ha cometido este crimen:

        Sentencia condenatoria en La Rioja por acceder a cuentas de correo electrónico ajenas

        Según informa el Juzgado de lo Penal número 2 de Logroño ha impuesto una pena de prisión de un año y multa de 2.160 euros, además del pago de costas, a una vecina de Rincón de Soto (La Rioja) por un delito de descubrimiento de secretos.
        La procesada accedió sin permiso en abril de 2006 a dos cuentas de correo electrónico cuyas contraseñas conocía y cambió, leyendo los mensajes y archivos adjuntos de carácter personal que se incluían en éstas. Además, el día 20 de junio de 2006, envió un correo electrónico desde una de las cuentas “con imágenes obscenas y groseras” al suegro de la titular de dicha cuenta con la intención de “causar desavenencias y humillaciones en su entorno familiar” con el conocimiento de la “merma en los derechos esenciales de su personalidad” según la sentencia.

        lunes, 14 de noviembre de 2011

        seguridad en internet

        • PHISING:
        La mayoría de fraudes actualmente pasan por suplantar la identidad en línea de un tercero. Para ello los estafadores se apoyan en la ingeniería social, con la que conseguir las credenciales de acceso o como paso previo la suficiente información privada de los servicios de banca, comercio, etc.

        • Estafa primordial:
        La estafa Piramidal llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación. Una vez incluidos en la organización, se descubre que los beneficios obtenidos no vienen tanto por la venta o promoción de los productos sino por la captación de nuevos miembros.

        • Mulas:
        Se conocen como Mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.

        • Bulos:
        Los Bulos en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.

        • Ingeniería social:
        Es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño.
        Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo:
        -Convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones.
        -Convenciéndote de que abras un archivo que acabas de recibir y que contiene un código malicioso.
        -O convenciendote de que, como ocurre en el phising, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.

        • SPAM:
         
        Proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.

        viernes, 11 de noviembre de 2011

        Red P2P

        Las redes P2P estan formadas por varios ordenadores que comparten información, de igual a igual. Entre los mas conocidos están el torrent, el eMule, el ares,etc.
        Listado de redes peer-to-peer:


        Red o Protocolo Uso Programas
        ANts P2P Intercambio de ficheros/Distribución de software/Distribución de multimedia ANts P2P
        Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P
        BitTorrent Intercambio de ficheros/Distribución de software/Distribución de multimedia Ver Cliente BitTorrent para una lista detallada.
        Direct Connect Intercambio de ficheros, chat DC++, NeoModus Direct Connect, SababaDC, BCDC++, RevConnect, fulDC, LDC++, CzDC, McDC++, DCDM++, DDC++, iDC++, IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++, ApexDC++, StrongDC++
        eDonkey Intercambio de ficheros aMule, eDonkey2000 (extinguido), eMule, eMule Plus, FlashGet, iMesh, Jubster, lMule, MLDonkey, Morpheus, Pruna, Shareaza, xMule
        FastTrack Intercambio de ficheros giFT, Grokster, iMesh (y sus variantes como iMesh Light), Kazaa (y sus variantes como Kazaa Lite), KCeasy, Mammoth, MLDonkey, Poisoned
        Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)
        GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)
        Gnutella Intercambio de ficheros BearShare, Cabos, FilesWire, FrostWire, Gnucleus, Grokster, gtk-gnutella, iMesh, Kiwi Alpha, LimeWire (extinguido), MLDonkey, Morpheus, MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, KCEasy
        Gnutella2 Intercambio de ficheros Adagio, Gnucleus, Kiwi Alpha, MLDonkey, Morpheus, Shareaza, TrustyFiles
        JXTA Aplicaciones distribuidas Collanos Workplace (Software colaborativo), Sixearch
        Kad Intercambio de ficheros aMule, eMule, MLDonkey
        Napster Intercambio de ficheros Napigator, Napster
        OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster
        Osiris sps creación de portales web anónimos Osiris (Serverless Portal System)
        P2PTV Streaming de video TVUPlayer, Joost, CoolStreaming, Cybersky-TV, TVants, PPLive, LiveStation,Sopcast
        PDTP Streaming e intercambio de ficheros PDTP
        Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow
        Pichat Chat e intercambio de información Pichat, Pidgin, Moonchat, C4
        RetroShare Intercambio de ficheros, charla, Instant Messenger, Grupos de noticias, darknet
        Usenet Grupos de noticias
        WPNP Intercambio de ficheros WinMX
        Windows Peer-to-Peer Desarrollo de aplicaciones distribuidas, colaboración Incluido en el Advanced Networking Pack para Windows XP, Windows XP SP2, Windows Vista.

        martes, 8 de noviembre de 2011

        Geolocalización

        Una aplicación que contiene la geolocalización es, por ejemplo, google maps, donde podemos ver las calles, direcciones, edificios en 3D... Ota aplicación es el VisorSigPac, con el que puedes medir el área de un terreno, medir distancias...

        Áreas del instituto:

        Distancia desde el instituto al mar:



        LCMS

        Learning Content Management System se utiliza para el aprendizaje por internet.
        El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso.


        Cómo estudiar el Bachillerato que quieras por Internet:


        • Una página donde puedes consultar contenidos de muchísimas asignaturas de la universidad:
        http://ocw.mit.edu/courses/
        Esta página contiene una serie de videos que contiene la grabación de los profesores dando clase

        • Y para consultar contenidos de asignaturas de bachillerato ntenemos esta otra:
        http://www.aprendemas.com/

        jueves, 3 de noviembre de 2011

        INTERNET WEB 2.0

          • WIKI:
          Wiki es un sitio web que se puede editar por toda persona que quiera a través de el navegador de Internet. Cualquier usuario puede modificar, crear o borrar el texto que comparten. Las páginas wiki tienen títulos únicos y si se escribe el título de una página wiki entre corchetes [[...]], esta página se convierte en un enlace web a la página wiki.
          • BLOG:


          Un blog es un sitio web periódicamente actualizado que recopila, en el orden en el que fueron escritos, textos o artículos de uno o varios autores. 
          Normalmente en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta. Pero es opcional y depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs. El uso o tema de cada blog lo elige cada persona.

          • ALBUM DE FOTOS:
          Es una página web en la que se comparten fotografías, videos, imágenes, etc.  Por ejemplo: Photobucket, DeviantArt...
          • RSS:
          RSS son las siglas de Really Simple Syndication, es un formato para compartir contenido en la web. Se utiliza para difundir información usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS.
          • PODCAST:


          Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. Su contenido es tan diverso como la radio tradicional incluyendo noticias, documentales, música, debates, entrevistas, etc. Mucha gente prefiere usar un guion y otros hablan de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los videoblogs.


          • LCMS (E- LEARNING):
          Un LCMS, sigla de es un sistema de gestión de contenidos que se utiliza para el aprendizaje. Se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso. Normalmente se crean partes de contenido en forma de módulos que se pueden personalizar, manejar, y que se pueden usar en diferentes ocasiones.
          • GEOLOCALIZACIÓN:
          Es un neologismo que refiere a la posición de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas determinado. 
          • APLICACIONES EN LINEA:
          Son programas que puedes usar directamente descde internernet, como por ejemplo el google DOCS, traductor google, minijuegos online, etc.
          • P2P:
          Una red Peer-to-Peer es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.  Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores.