martes, 17 de xuño de 2014
Hojas del cálculo
https://docs.google.com/spreadsheets/d/1Yp9u4p7c78Yv0hpuNaPT4FZKlkQ891MCGZBk_sfb47E/edit?usp=sharing
https://docs.google.com/spreadsheets/d/1sC_uffc2c2VMzg8x7aJFbZRTMxheKyyPrnwSNrqHNa4/edit?usp=sharing
Hoja de cálculo
martes, 29 de abril de 2014
Google Earth
Google earth incluye la opción de poder ver edificios 3d,como por ejemplo los edificios principales de la plaza de españa en Ferrol.
Otro ejemplo Nueva York:
También se puede ver la tierra por la noche:
Otro ejemplo Nueva York:
También se puede ver la tierra por la noche:
La luna
Marte:
También se pueden medir las medidas de los edificios por ejemplo :
Otro ejemplo,de como mide la Plaza de Armas de Ferrol:
xoves, 24 de abril de 2014
Google Maps
-----XXX---- Google Maps
La respuesta como ya te puedes imaginar no es que tienes que abrir la pagina, www.googleearth.com… y una vez alli te van dando instrucciones de como instalar y ejecutar la aplicación …
Para empezar podermos decir que Google Earth, tal como hoy lo conocemos, fue en su día un programa llamado Keyhole que costaba cerca de 90 dólares. Cuando Google compró Keyhole también compró terabytes de mapas digitales, y tuvo la idea de ofrecer una versión básica de forma gratuita para probar este software, como casi todos los servicios de Googel comienza de manera gratuita y va escalando poco a poco las aplicaciones.
Por su parte Google Maps fue anunciado por primera vez el 8 de febrero del 2005 y estuvo en su fase beta 6 meses, para conseguir una buena sincronía entre las acciones del usuario y la respuesta de la aplicación Google utilizó Ajax. Fue ya en junio del 2005 Google cuando lanzó su API de Google Maps, haciendo oficialmente modificable casi cualquier aspecto de la interfaz original.
Las fuentes de los mapas disponibles son principalmente: satélites y aviones aunque también se vale de mapas digitalizados de compañias como TeleAtlas y EarthSat, obviamente cuando vemos los mapas no los vemos en tiempo real aunque Google asegura que la información no tiene más de tres años y que son continuamente actualizados. Fuente "Origen Google Maps"
---Incidentes---
Debido a los muchos incidentes que han tenido,google ha decidido llevar a cabo la creación de la aplicación "waze".Por ejemplo un incidente muy conocido fue el de Costa Rica y Nicaragua,en el cual le aplicaban territorio a costa rica que en realidad le pertenecía a nicaragua.
también hay problemas con street view,ya que mucha gente se queja de que google no puede poner en la red imagenes de personas sin su consentimiento,por lo tanto,esta aplicación acarrea muchos problemas legales
Pequeño tutorial sobre como usar google maps.
Por ejemplo nuestro instituto Sofía Casanova
Por ejemplo ruta para ir desde Ferrol hasta Santander pasando por León
---
Y por último vamos poner el ejemplo de como ir desde la plaza Termini hasta San Pedro en el Vaticano.
martes, 1 de abril de 2014
Google Búsqueda Avanzada.
Usando los comandos en búsqueda avanzada,podrás buscar cualquier archivo que tu quieras.Si buscas un archivo de hace años,como en el 2005 y no te acuerdas bien,usando los comandos la encontraras si ningún problema.
Una vez realizado esto,haces click en buscar y te aparece la dicha página.
También se pueden buscar otros enlaces como por ejemplo noticias de Cuba:
Usando los comandos que te proporciona google,si solo quieres noticias de Cuba solo en Público.es,pues puedes buscar para que solo te salgan noticias del periódico Publico.es
Aqui os dejo un tutorial sobre como usar los comandos para una búsqueda mejor y mas eficiente.Para ello,hay una serie de comandos que nos permiten agilizarla,son los siguientes:
*-Añade un asterisco en una búsqueda como marcador de posición para cualquier término comodín o desconocido. Combínalo con el uso de comillas para buscar variaciones de esa frase exacta o para recordar palabras en medio de una frase.
OR-Si quieres buscar páginas que incluyan al menos una de varias palabras, incluye OR (en mayúsculas) entre las palabras. Si no se incluye el comando OR, los resultados suelen mostrar únicamente páginas que coincidan con ambos términos
. .-Separa números con dos puntos y sin espacios (..) para obtener resultados que contengan los números incluidos en un intervalo determinado de elementos, como fechas, precios y medidas.
info:Obtén información sobre una URL, como la versión de la página almacenada en caché, páginas similares y páginas que dirijan al sitio.
cache-Comprueba cómo era la página la última vez que Google rastreó el sitio.
site:Obten resultados solo de determinados sitios o dominios. Por ejemplo, puedes buscar todas las menciones a la palabra "Olimpiadas" en el sitio web del periódico El Mundo o en cualquier sitio con el dominio .es.
link-Busca páginas que dirijan a una determinada página. Por ejemplo, puedes buscar todas las páginas que dirijan a google.es.
Por último ejemplo,si quieres comprar una cámara GoPro por menos de 150 euros,con solo usar búsqueda avanzada,usas los comandos y que cueste menos de 150 euros,y así,la encontraras sin ningun problema.
Usando este enlace,me apareció esta cámara GoPro por menos de 150 euros.
luns, 17 de marzo de 2014
Cambio de fondo
Retoque fotográfico
---XXX---
-------XXX------

En el siguiente retoque use tonos de saturación y "cambie" el color de ojos de la chica.
mércores, 12 de marzo de 2014
mércores, 12 de febreiro de 2014
Retoque fotográfico
El retoque fotográfico es una técnica que permite obtener otra imagen modificada, ya sea para lograr una mejor calidad o más realismo, o para obtener una composición totalmente diferente que distorsione la realidad. Para llevar a cabo dicho proceso, se utilizan mayoritariamente programas informáticos.
Los filtros básicos de retoque fotográfico
Brillo y contraste.
Ajuste de curvas de color.
Tono, Saturación y luminosidad.
Balance de color.
Niveles de color.
Colorización.
Umbral
Las capas amplían las capacidades de un editor fotográfico enormemente. Estas pueden verse como recortes que pueden superponerse sobre un fondo o sobre otro recorte
Cada editor fotográfico cuenta con sus propios nombres para las herramientas, así como configuración particular. Igualmente la mayoría de los distintos programas comparten las mismas herramientas básicas. Entre ellas están las de pincel, que permiten hacer trazos simulando desde acuarelas hasta aerógrafos, pasando por lápices, tiza, marcadores, etc.
Programas de retoque fotográfico
-Adobe Photoshop
-Paint.NET
-Gimp
-Corel Photo-Paint
-Light zone
Fuente:Wikipedia
¿Cúales son los mejores programas de retoque fotográfico ? Aqui se muestran los siguientes.
1-Photoshop es, sin duda alguna, el programa de retoque fotográfico por excelencia. En su nueva versión CS6, encontramos en un primer vistazo su renovada interfaz, sus nuevas herramientas, un motor gráfico mas rápido, guardado en segundo plano y un montón de mejoras que, sumadas a las ya alcanzadas, por sus hermanos pequeños, hace de este programa uno de los mas utilizados y queridos por los diseñadores gráficos y fotógrafos de todo el mundo.
2-Pixelmator Con este programa no echarás en falta casi ninguna de las cualidades del programa de referencia, Photoshop. Esta aplicación solo está disponible para Mac y su reducido precio lo hace ser una seria opción si estás pensando comprar un programa de retoque. 100% pensada para trabajar en el mundo Apple, su interfaz está optimizada para trabajar con las nuevas pantallas Retina y ofrece compatibilidad total con iCloud y Mac OS X Mountain Lion.
3-Gimp Otro de los programas referente en cuanto a retoque fotográfico se refiere, ademas de ser el único gratuito de la lista, está a la altura de cualquier programa de pago. Una alternativa de retoque fotográfico muy digna. En su caja de herramientas encontraras todo lo necesario para corregir tus imágenes. Tienes versiones del programa para los distintos sistemas operativos, incluidos Linux, Windows y Mac OS X.
4-Paintshop pro X5 ULTIMATE Otra gran alternativa si quieres comprar un programa de retoque. Con esta aplicación creada para poder ser manejada por un usuario medio hasta por un profesional de la fotografía, para ello en su última versión han mejorado la gestión de su herramienta HDR, con nuevas opciones para los archivos RAW y también integra en su paleta de herramientas la opción de compartir tus imágenes con las redes sociales Facebook, Google+ y Flick
5-Aperture Creado por Apple, este editor de fotografías nacido para rivalizar con Photoshop, es una potente aplicación solo compatible con equipos Mac. Con esta herramienta podrás retocar, modificar y mejorar todas tus fotografías. Esta optimizado para ser utilizado en las nuevas pantallas Retina de los Macbook Pro, y se integra con la aplicación iPhoto de Apple, además de con las redes sociales Facebook y Flickr.
Fuente de información enlace
¿Porque debemos de usar esta herramienta ?
El photoshop es útil para casos en los que quieres sacarte una foto de dni y tienes una espinilla,casos especiales,pero;cuando se utiliza con fines para engañar a la gente,ya sea en modelos,o en politica o cualquier tema,con e único objetivo de manipular y engañar a la gente.Por eso,la utilidad de esta herramienta es muy buena para ciertos temas,pero nunca con fines maléficos como engañar o manipular.
Ejemplo en donde no se debe utilizar
Imagen antigua
Los filtros básicos de retoque fotográfico
Brillo y contraste.
Ajuste de curvas de color.
Tono, Saturación y luminosidad.
Balance de color.
Niveles de color.
Colorización.
Umbral
Las capas amplían las capacidades de un editor fotográfico enormemente. Estas pueden verse como recortes que pueden superponerse sobre un fondo o sobre otro recorte
Cada editor fotográfico cuenta con sus propios nombres para las herramientas, así como configuración particular. Igualmente la mayoría de los distintos programas comparten las mismas herramientas básicas. Entre ellas están las de pincel, que permiten hacer trazos simulando desde acuarelas hasta aerógrafos, pasando por lápices, tiza, marcadores, etc.
Programas de retoque fotográfico
-Adobe Photoshop
-Paint.NET
-Gimp
-Corel Photo-Paint
-Light zone
Fuente:Wikipedia
¿Cúales son los mejores programas de retoque fotográfico ? Aqui se muestran los siguientes.
1-Photoshop es, sin duda alguna, el programa de retoque fotográfico por excelencia. En su nueva versión CS6, encontramos en un primer vistazo su renovada interfaz, sus nuevas herramientas, un motor gráfico mas rápido, guardado en segundo plano y un montón de mejoras que, sumadas a las ya alcanzadas, por sus hermanos pequeños, hace de este programa uno de los mas utilizados y queridos por los diseñadores gráficos y fotógrafos de todo el mundo.
2-Pixelmator Con este programa no echarás en falta casi ninguna de las cualidades del programa de referencia, Photoshop. Esta aplicación solo está disponible para Mac y su reducido precio lo hace ser una seria opción si estás pensando comprar un programa de retoque. 100% pensada para trabajar en el mundo Apple, su interfaz está optimizada para trabajar con las nuevas pantallas Retina y ofrece compatibilidad total con iCloud y Mac OS X Mountain Lion.
3-Gimp Otro de los programas referente en cuanto a retoque fotográfico se refiere, ademas de ser el único gratuito de la lista, está a la altura de cualquier programa de pago. Una alternativa de retoque fotográfico muy digna. En su caja de herramientas encontraras todo lo necesario para corregir tus imágenes. Tienes versiones del programa para los distintos sistemas operativos, incluidos Linux, Windows y Mac OS X.
4-Paintshop pro X5 ULTIMATE Otra gran alternativa si quieres comprar un programa de retoque. Con esta aplicación creada para poder ser manejada por un usuario medio hasta por un profesional de la fotografía, para ello en su última versión han mejorado la gestión de su herramienta HDR, con nuevas opciones para los archivos RAW y también integra en su paleta de herramientas la opción de compartir tus imágenes con las redes sociales Facebook, Google+ y Flick
5-Aperture Creado por Apple, este editor de fotografías nacido para rivalizar con Photoshop, es una potente aplicación solo compatible con equipos Mac. Con esta herramienta podrás retocar, modificar y mejorar todas tus fotografías. Esta optimizado para ser utilizado en las nuevas pantallas Retina de los Macbook Pro, y se integra con la aplicación iPhoto de Apple, además de con las redes sociales Facebook y Flickr.
Fuente de información enlace
¿Porque debemos de usar esta herramienta ?
El photoshop es útil para casos en los que quieres sacarte una foto de dni y tienes una espinilla,casos especiales,pero;cuando se utiliza con fines para engañar a la gente,ya sea en modelos,o en politica o cualquier tema,con e único objetivo de manipular y engañar a la gente.Por eso,la utilidad de esta herramienta es muy buena para ciertos temas,pero nunca con fines maléficos como engañar o manipular.
Ejemplo en donde no se debe utilizar
Aqui manipulan la modelo para hacernos creer que la mujer es perfecta.
hacen creer que los militares estaban pendiente de g.bush cuando en realidad el nunca estuvo alli
Aquí hacen creer que el marine esta ayudando al civil,pero en realidad le estan apuntando en la cabeza con un arma.
Imagen antigua
Imagen moderna
martes, 11 de febreiro de 2014
Seguridad en la red (IV)
Opinión personal de la seguridad en las redes sociales y juegos.
Desde siempre que uso redes sociales,no me habia preocupado excesivamente de la privacidad,pero a medida que pasaron los años,ya me lo empece a tomar en serio.Uno de los cambios por ejemplo es que para que alguien pueda visitar mi perfil,debe ser mi "amigo",y las fotos no se pueden descargar.Este tipo de cosas si que las he cambiado y es todo mas privado.Por ejemplo a veces,es mejor ponerte un nick y solo agregar a los tuyos,como hice en twitter,asi de esta manera solo sabran quien son tus "followers".
Otra cosa que me ha sorprendido son los escandalos de espionaje de los yankees,en juegos como angry birds,un juego que jugaba bastante veces con la tablet,y luego se descubrió que espiaban a los usuarios a través del juego,por lo que hay que tener mucho cuidado con lo que muestras.Otra cosa que me gusta,es que ultimamente cambiaron la posibilidad de cookies,que te enseñen publicidad acoplada a tus gustos,me parece una idea innovadora y ami gusto,original y necesaria,aunque ha tenido muchas críticas y desertores.
Noticia angry birds Protesta contra usa por el espionaje
Consejos que debes seguir a cerca de la publicidad en Internet enlace
luns, 3 de febreiro de 2014
Peligros de internet (III)
¿Qué es un bulo ?
Un bulo es un intento de hacer creer que algo falso es real.Se diferencia del fraude es que es el fraude generalmente busca un beneficio económico y con propositos delectivos,y un bulo tiene como objetivo principal la difusión masiva.no tienen un objetivo lucrativo aunque en algunos casos se puede llegar a esos extremos.
1. La muerte por la orina de rata en los refrescos: Evidentemente es recomendable limpiar la lata antes de beber de ella por la suciedad que haya podido recoger durante su transporte, pero de ahí a morir de leptospirosis por ingerir orina de rata, hay un mundo. Si bien sólo derivaría en esta enfermedad bebiendo el pis reciente, sus efectos no serían en cualquier caso cercanos a la muerte.
2. Un remedio natural contra el cáncer ocultado por las farmaceúticas: Bicarbonato de sodio y de limón sea cual sea su tipo y estadio del cáncer. Este es probablemente uno de los bulos más absurdos que, por supuesto, cuenta con una dosis de crítica a las farmaceúticas por mantener oculto el secreto.
3. "Lo que nadie quiere que sepas": teóricamente ocultados por todas las televisiones del mundo, estos vídeos tratan sobre energía gratuita, lo que Facebook no quiere que veas, conspiraciones religiosas, gobiernos mundiales creados en secreto...
Fuente de los 10 bulos mas famosos de Internet
¿Porqué debemos citar las fuentes de información?
A la hora de realizar un trabajo o algo,si copiamos textos de algo,autor o editor,es algo completamente irresponsable y nada ético.Además,a la hora de citar acontecimientos anormales o noticias sorprendentes debemos citar la fuente,para aportarle credibilidad,sino se corre el riesgo de que sea fake y te denuncien spam.
Adware-es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Hacker_persona muy aficionada y hábil en informatica que entra ilegalmente en sistemas y redes ajenas.
Exploit-es una secuencia de datos utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio.
Hoax-es un sinónimo de bulo.
Phising o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Scam es similar al phising pero en el ámbito laboral.
Spam-Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Como medio para evitar este tipo de acciones,puedes reportar o denunciar la cuenta de ese usuario para que desaparezca o cese en su actividad.
¿Qué es el phising y que problemas puede acarrear ?
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.
Es a partir de este momento donde empieza el fraude:
1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).
2. Realización de transferencias bancarias no consentidas ni autorizadas.
3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
4. Etc.
¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica?
En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT – www.policia.es/org_central/judicial/udef/bit_alertas.html).
Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados. Fuente : http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=125
xoves, 23 de xaneiro de 2014
Seguridad en la red 2
Seguridad en la red 2
Recuva es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows.Restaura archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3.
Recuva es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows.Restaura archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3.
Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible.
Es totalmente gratuíto y sirve para recuperar cualquier archivo perdido.Arriba hay un ejemplo
de como funciona y que es totalmente fiable.
¿Qué hacer si te llega el falso virus de la policía?
El cuerpo nacional de policía comunicó que si te llega este tipo de mensajes que es totalmente falsos,y si llegas a ingresar el dinero lo denuncies inmediatamente a comisaría.Para quitar este tipo de "virus" recomienda actualizar el antivirus, su navegador y su sistema operativo, y reiniciar en "modo seguro con funciones de red".
La BIOS es un componente informático con componentes informáticos de memoria flash,que están presentes en la placa base.Sirven para que los ordenadores puedan funcionar y desempeñarse adecuadamente como por ejemplo el control de dispositivos.También otra función es que te advierte si la pila del ordenador se agotó o le queda poco tiempo.
Enlace a un simulador de BIOS setup.
Menú BIOS setup:
martes, 21 de xaneiro de 2014
Seguridad en la red.
¿ESTAMOS SEGUROS EN LA RED?
Un malware es un tipo de software que tiene como objetivo infiltrarse en los ordenadores,y en algunos casos
dañar la computadora sin el consentimiento del propietario.Hay muchos tipos de software virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.Tipos de malware:
-Virus clásicos programas que toman el control de otros rogramas pudiendo obtener y manipular sus datos.Su objetivo principal es infectar;su velocidadad de propagación es menor que la de los gusanos.
-Gusanos de red su nombre indica que puden penetrar desde equipos hasta propios gusanos,lo hacen por medio de correo electrónico ,sistemas de mensajes instantaneos,archivos p2p,redes locales etc.Su velocidad de propagación es de las mas altas
- Caballos de troya troyanos recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones malignas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envios masivos de correo no solicitado.
-Spyware es un software que permite colectar información sobre un usuario de manera ilegal.Se caracterizan porque es casi imposibles detectarlos por un usuario a no ser que tenga instalado un antivirus.
-Phishing es una variedad de programas espías que se propagan a través de correo electrónico.Están diseñados para hacerse pasar por entidades bancarias por email,y asi conseguir engañar a los clientes,obteniendo su número de cuenta o a través de transferencia de dinero.
-Adware Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
-Riskware no son programas peligrosos pero son una amenaza potencial,ya que a veces ponen en peligro nuestros datos.
-Bromas Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.
-Rootkits es una coleción de programas usados por un hacker para evitar ser detectado mientras busca acceso no autorizado a un ordenador.
-Otros programas maliciosos son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
-Spam Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.Son los mas abundantes ya que están presentes todos los dias en Internet,en cualquier página o blog.
Fuente:Tipos de malware Para prevenir este tipos de problemas existen firewalls o cortafuegos.
Un cortafuegos es una parte de un sistema que están diseñados para prohibír el acesso a tu ordenador por parte de hacker,y que te permita usar internet de una manera segura.Pueden ser implementados en software o hardware,o ambos.
El mejor antivivurs es avast.Las mejoras en avast se contemplan primero en una renovada interfaz de trabajo,mucho mas clara,sencilla, y que parece imitar al estilo de windows 8.Respecto a la anterior versión,esta propuesta para 2014 ha mejorado mucho,se muestra mas rapida y con un consumo menor de recursos.
Es mejor un antivirus gratuíto o de pago ? En resumen no. Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para identificar un archivo como malware pero es logico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los dos proporcionan una seguridad buena a tu sistema.
A la hora de decir cual es el sistema operativo mas seguro,en muchas ocasiones se tiene en cuenta la popularidad,y si entramos a valorar la "populiraridad" gana por mayoría Windows.Pero si valoramos objetivamente,ninguno es superior a otro,sino que depende de que como lo configures,que antivirus instales,por eso como windows es el mas famoso y el mas utilizado se comete el error de pensar que es el más seguro,pero la realidad es que tanto Linux,Mac o Windows son igual de seguros,sino que depende que como los programemos y configuremos.
Para los moviles existen mas o menos los mismos tipos de malware que para ordenador,o incluso mas peligrosos,ya que es mas fácil poder hackear un movil a traves de sms o cualquier otro tipo de cosas ... existe un tipo de antivirus que se llama Avast Movil,que es una adaptacion de antivirus para un móvil.
Fuente:Propia
Un malware es un tipo de software que tiene como objetivo infiltrarse en los ordenadores,y en algunos casos
dañar la computadora sin el consentimiento del propietario.Hay muchos tipos de software virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.Tipos de malware:
-Virus clásicos programas que toman el control de otros rogramas pudiendo obtener y manipular sus datos.Su objetivo principal es infectar;su velocidadad de propagación es menor que la de los gusanos.
-Gusanos de red su nombre indica que puden penetrar desde equipos hasta propios gusanos,lo hacen por medio de correo electrónico ,sistemas de mensajes instantaneos,archivos p2p,redes locales etc.Su velocidad de propagación es de las mas altas
- Caballos de troya troyanos recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones malignas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envios masivos de correo no solicitado.
-Spyware es un software que permite colectar información sobre un usuario de manera ilegal.Se caracterizan porque es casi imposibles detectarlos por un usuario a no ser que tenga instalado un antivirus.
-Phishing es una variedad de programas espías que se propagan a través de correo electrónico.Están diseñados para hacerse pasar por entidades bancarias por email,y asi conseguir engañar a los clientes,obteniendo su número de cuenta o a través de transferencia de dinero.
-Adware Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
-Riskware no son programas peligrosos pero son una amenaza potencial,ya que a veces ponen en peligro nuestros datos.
-Bromas Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.
-Rootkits es una coleción de programas usados por un hacker para evitar ser detectado mientras busca acceso no autorizado a un ordenador.
-Otros programas maliciosos son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
-Spam Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.Son los mas abundantes ya que están presentes todos los dias en Internet,en cualquier página o blog.
Fuente:Tipos de malware Para prevenir este tipos de problemas existen firewalls o cortafuegos.
Un cortafuegos es una parte de un sistema que están diseñados para prohibír el acesso a tu ordenador por parte de hacker,y que te permita usar internet de una manera segura.Pueden ser implementados en software o hardware,o ambos.
El mejor antivivurs es avast.Las mejoras en avast se contemplan primero en una renovada interfaz de trabajo,mucho mas clara,sencilla, y que parece imitar al estilo de windows 8.Respecto a la anterior versión,esta propuesta para 2014 ha mejorado mucho,se muestra mas rapida y con un consumo menor de recursos.
Es mejor un antivirus gratuíto o de pago ? En resumen no. Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para identificar un archivo como malware pero es logico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los dos proporcionan una seguridad buena a tu sistema.
A la hora de decir cual es el sistema operativo mas seguro,en muchas ocasiones se tiene en cuenta la popularidad,y si entramos a valorar la "populiraridad" gana por mayoría Windows.Pero si valoramos objetivamente,ninguno es superior a otro,sino que depende de que como lo configures,que antivirus instales,por eso como windows es el mas famoso y el mas utilizado se comete el error de pensar que es el más seguro,pero la realidad es que tanto Linux,Mac o Windows son igual de seguros,sino que depende que como los programemos y configuremos.
Para los moviles existen mas o menos los mismos tipos de malware que para ordenador,o incluso mas peligrosos,ya que es mas fácil poder hackear un movil a traves de sms o cualquier otro tipo de cosas ... existe un tipo de antivirus que se llama Avast Movil,que es una adaptacion de antivirus para un móvil.
Fuente:Propia
xoves, 16 de xaneiro de 2014
Cuestiones sobre Internet
Internet
Internet es la red de redes,es la red a partir de la cual,están conectados o interconectados todos los ordenadores del mundo,y la que nos permite obtener desde informacion sobre algo hasta comprar algo
Internet se encuentra en la denominada "nube"que es una especie de memoria virtual ningun que permite almacenar todo tipo de datos gratuítamente sin ocupar espacio físico;por ejemplo,google tiene unos servers donde almacena toda la información.
Internet funciona a través de protocolos como www,html etc.También funcionan a partir de las direcciones I.P que son propias de cada ordenador y además son,irrepetibles e insubstituíbles.
Breve Historia de Internet en los años "60".
La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Imaginó un conjunto de ordenadores interconectados globalmente, a través de los que todo el mundo podría acceder rápidamente a datos y programas desde cualquier sitio.
Fuente http://www.internetsociety.org/es/breve-historia-de-internet
1990 .- Primer ISP telefónico
1990 .- Finalizan los protocolos World Wide Web
1991 .- Nace la primera página web
1991 .- Nace el primer buscador por contenidos
1991 .- Se estandariza el MP3
1991 .- Nace la primera webcam
1993 .- Los gobiernos se unen a Internet
1994 .- Netscape Navigator
1995 .- Geocities y JavaScript
1997 .- Nace el término weblog
1998 .- Nace Google
1998 .- Nace Napster, y compartir archivos on-line
REVOLUCION DE LA WEB 2.0
La Web 1.0 es la web tradicional que conocemos. Es un sistema de documentos, hipertextos hipervinculados que funcionan por medio de Internet. En otras palabras, los usuarios pueden ver páginas q contengas texto, imágenes, vídeos y otros archivos multimedia. Para navegar por la misma se utilizan los hypervínculos.
La Web 2.0 es una segunda generación de servicios basados en la web que ponen especial énfasis en la colaboración online, interactiva y la posibilidad de compartir contenido entre otros usuarios. Este término fue escuchado por primera vez en el 2004 .
En la Web 1.0 la información se generaba en las páginas web por los editores esta era consumida por los usuarios. Actualmente, en la Web 2.0 la información se genera directa o indirecta por los usuarios y es compartida por las páginas web. Por tanto, cualquier usuario puede subir, editar, crear su propio micro medio. Los micro medios más utilizados son los blogs y wiki.
Existe un mapa en el cual puedes saber cuales son las páginas web más vistas del mundo,y de su país respectivamente. En el siguiente mapa de Internet aparecen las redes más usadas en el mundo,y también el ranking de por ejemplo "xunta.es".A continuación se muestran las 3 páginas más vistas del mundo.
Ubicación de la "xunta.es" en Internet
Subscribirse a:
Comentarios (Atom)











































