martes, 29 de noviembre de 2011
domingo, 27 de noviembre de 2011
jueves, 24 de noviembre de 2011
martes, 22 de noviembre de 2011
wine
Wine es una reimplementación de la interfaz de programación de aplicaciones de Win16 y Win32 para sistemas operativos basados en Unix. Permite la ejecución de programas diseñados para MS-DOS, y las versiones de Microsoft Windows 3.11, 95, 98, Me, NT, 2000, XP, Vista y 7
El nombre Wine inicialmente fue un acrónimo para WINdows Emulator.Este significado fue cambiado posteriormente el acrónimo recursivo actual.
Wine provee de:
El nombre Wine inicialmente fue un acrónimo para WINdows Emulator.Este significado fue cambiado posteriormente el acrónimo recursivo actual.
Wine provee de:
- Un conjunto de herramientas de desarrollo para portar código fuente de aplicaciones Windows a Unix.
- Un cargador de programas, el cual permite que muchas aplicaciones para Windows 2.0/3.x/9X/ME/NT/2000/XP/Vista y Win 7 se ejecuten sin modificarse en varios sistemas operativos unix-like como GNU/Linux, BSD, Solaris y Mac OS X.
lunes, 21 de noviembre de 2011
"Cinepata", películas con licencias Creative Commons
El proyecto, liderado por el escritor y cineasta Alberto Fuguet, permite descargar y usar legalmente todo tipo de material audiovisual seleccionado por Cinépata, gracias a las licencias Creative Commons (CC). Fuguet además liberará su película "Se Arrienda" (2005) pues cree "que es hora de aprovechar internet para que más gente la vea".
Las películas y documentales del catálogo de Cinepta.com como:
La idea es aprovechar al máximo los alcances de internet para el acceso del público al material audiovisual de Cinepata.com. Para lograrlo, se ha dispuesto una especial curatoría del catálogo del sitio, además de procurar una alta calidad técnica para las descargas.
Las películas y documentales del catálogo de Cinepta.com como:
- "Unos pocos buenos amigos" (1986) de Luis Ospina (Colombia),
- "Lo que soñó Sebastián" (2004) de Rodrigo Rey Rosa (Guatemala)
- "Como un avión estrellado" (2005) de Ezequiel Acuña (Argentina)
La idea es aprovechar al máximo los alcances de internet para el acceso del público al material audiovisual de Cinepata.com. Para lograrlo, se ha dispuesto una especial curatoría del catálogo del sitio, además de procurar una alta calidad técnica para las descargas.
domingo, 20 de noviembre de 2011
software libre
- ¿Qué es?
- ¿Es gratuito?
- ¿Qué es el shareware?
- Informacion sobre CC
- ¿Qué es un código abierto?
viernes, 18 de noviembre de 2011
TRUCOS PARA UNA BUENA BUSQUEDA DE INFORMACION
- Seleccionar mejor los términos de búsqueda.Esto, que parece tan trivial, es la clave de una buena búsqueda.
- Buscar frases completas. En la mayor parte de los buscadores, si uno introduce una lista de palabras, encontrará páginas que contengan esas palabras en cualquier orden.
- Utilizar la búsqueda avanzada.Las características avanzadas de los buscadores permiten restringir el campo de búsqueda a un idioma determinado, un dominio en particular o incluso a un sitio web en concreto.
- Usar los directorios. Casi todos los buscadores tienen también directorios.
- Usar buscadores específicos. Hay buscadores especializados en ciertos temas que pueden ayudar a encontrar lo que se desea mejor y más rápidamente que un buscador genérico.
- Aprovechar las facilidades del navegador. Hoy en día casi todos los navegadores integran buscadores en su barra de herramientas.
El metabuscador y el buscador
El metabuscador es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo.
El buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» . Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher,FTP, etc.) cuando se pide información sobre algún tema.
El buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» . Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher,FTP, etc.) cuando se pide información sobre algún tema.
jueves, 17 de noviembre de 2011
1_¿buscar un programa para incriptar datos?
CRYPTOFORGE es un programa de encriptación para seguridad personal y profesional.
¿_Que algoritmos de cifrado utiliza?
Depende de los bits de las llaves.Los cuatro algoritmos implementados en CryptoForge son Cifradores de Bloque. Esto significa que encriptan los datos en bloques de bits, en vez de hacerlo de un bit por vez.
3_Explica como funciona un servidor seguro:
El servidor seguro se encarga de generar una clave aleatoria para la sesión que está estableciendo con el usuario, mientras que el navegador del cliente genera otra clave, igualmente aleatoria, que le sirve para identificarse ante el servidor. Si en el momento en que se ha establecido una conexión segura, otros usuarios se conectan al servidor, se vuelven a generar otras nuevas claves para identificar los participantes en la conexión. El servidor seguro se encarga de que las claves generadas no coincidan nunca mientras se establecen varias conexiones simultaneas.
4_¿Que diferencia existe entre un cifrado con clave simetrica y otro con clave asimetrica?
Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits. La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.
CRYPTOFORGE es un programa de encriptación para seguridad personal y profesional.
¿_Que algoritmos de cifrado utiliza?
- Blowfish (llave de 448 bits)
- Rijndael (llave de 256 bits)
- Triple DES (llave de 168 bits)
- Gost (llave de 256 bits)
Depende de los bits de las llaves.Los cuatro algoritmos implementados en CryptoForge son Cifradores de Bloque. Esto significa que encriptan los datos en bloques de bits, en vez de hacerlo de un bit por vez.
3_Explica como funciona un servidor seguro:
El servidor seguro se encarga de generar una clave aleatoria para la sesión que está estableciendo con el usuario, mientras que el navegador del cliente genera otra clave, igualmente aleatoria, que le sirve para identificarse ante el servidor. Si en el momento en que se ha establecido una conexión segura, otros usuarios se conectan al servidor, se vuelven a generar otras nuevas claves para identificar los participantes en la conexión. El servidor seguro se encarga de que las claves generadas no coincidan nunca mientras se establecen varias conexiones simultaneas.
4_¿Que diferencia existe entre un cifrado con clave simetrica y otro con clave asimetrica?
Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits. La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.
martes, 15 de noviembre de 2011
Clave publica y privada
La clave privada, empleada para firmar mensajes, debe estar exclusivamente bajo el poder del firmante, debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante. Para ello, dicha clave se guarda en un dispositivo seguro, en una tarjeta criptográfica, que no se puede duplicar y está protegida por un PIN.
Por su parte, la clave pública debe ser conocida por el resto de personas y es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados. Para ello, se incluye en un certificado digital, público y accesible. Este certificado avala que la clave contenida en él pertenece a la persona indicada en el mismo, esto es,le identifica indubitablemente.
Por su parte, la clave pública debe ser conocida por el resto de personas y es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados. Para ello, se incluye en un certificado digital, público y accesible. Este certificado avala que la clave contenida en él pertenece a la persona indicada en el mismo, esto es,le identifica indubitablemente.
Las actividades lúdicas de empresa mejoran el trabajo en equipo
Las empresas que fomentan el trabajo en equipo por medio de actividades lúdicas obtienen mejores resultados.
Este tipo de excursiones en las que los miembros de una empresa se organizan para disfrutar juntos y fuera de lugar de trabajo de una jornada lúdica permiten reforzar el sentimiento de pertenencia a un mismo equipo, aumentan la solidaridad y cohesión entre los compañeros y fomentan la integración natural de éstos en sus respectivas zonas de confort. Como resultado, se consigue una mayor cercanía, comprensión y respeto entre los miembros de la empresa.
Entre los beneficios de la creación de equipo por medio de actividades lúdicas, como la organizada por Abanlex, destaca la mayor facilidad para compartir ideas o ponerlas en común y el aumento en la flexibilidad a la hora de aceptar opiniones y sugerencias de los compañeros. Estas actividades fomentan la generación de conocimiento colectivo reflexivo por medio del aumento de la confianza y de la transferencia participativa de ideas, sugerencias y soluciones. Se crea una unidad organizada y fuerte en la que impera el compromiso, la cohesión y el mutuo apoyo entre compañeros.
Los abogados de la firma Abanlex organizaron una jornada lúdica en Parque Warner Madrid con el objetivo de pasar un fin de semana divertido y mejorar su afinidad y avenencia.
En mi opinion, me parece una buena idea y creo que estas actividades lúdicas deberian practicarlas todos los grupos empresariales. De esta manera hay un mejor ambiente entre la plantilla y mejoran el trabajo en grupo.
En otros paises europeos incluyen estas actividades y las consideran fundamentales para el trabajo.Por ejemplo en el programa de `españoles por el mundo' una empresa practicaba esta actividad una vez a la semana toda la plantilla (hasta el jefe de la empresa), en este caso fueron ha hacer un picnic al campo.
domingo, 13 de noviembre de 2011
El riesgo en internet!
Phising: consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
Estafa piramidal: llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación.
Mulas: son aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.
Bulos:en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.
Ingenieria sociales la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.
Spam: es el correo masivo y no deseado que proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.:
Estafa piramidal: llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación.
Mulas: son aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.
Bulos:en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.
Ingenieria sociales la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.
Spam: es el correo masivo y no deseado que proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.:
viernes, 11 de noviembre de 2011
Programas P2P
utorrent
emule
ares
lphant
limewire
frostwire
shareaza
kazaa
azureus
zudeo
bytTorrent
bytTirant
xolox
bytComet
bytSpirit
rufus
burst!
eXeem
bearshare
bearflix
soulseek
gigatribe
zultrax
manolito
edonkey
emule
ares
lphant
limewire
frostwire
shareaza
kazaa
azureus
zudeo
bytTorrent
bytTirant
xolox
bytComet
bytSpirit
rufus
burst!
eXeem
bearshare
bearflix
soulseek
gigatribe
zultrax
manolito
edonkey
jueves, 10 de noviembre de 2011
martes, 8 de noviembre de 2011
Como estudiar por internet!
Para estudiar el bachillerato via internet hay que hacer los pasos siguientes:
El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso. Normalmente se crean partes de contenido en forma de módulos que se pueden personalizar, manejar, y que se pueden usar en diferentes ocasiones (cursos). El LCMS puede ser integrado en un sistema LMS, o los dos pueden ser conectados por una interfaz.
SEP ofrece estudiar carreras universitarias vía internet y totalmente gratis
viernes, 4 de noviembre de 2011
jueves, 3 de noviembre de 2011
internet web 2.0
wiki:es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten
blog: es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
album fotos: Hoy en día existen aplicaciones de escritorio y servicios web que permiten la organización de fotos en álbumes digitales. Algunos servicios web permiten enviar las fotos digitales a una página web y hacer un álbum de fotos virtual (tales como Fotolog, Flickr, etc). Diversos servicios en línea ofrecen opciones tales como edición de fotos, tamaños variados, variados sangrados, disposiciones, diseño de la cubierta, colores, etc.
RSS: son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
podcast: consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera.
LCMS, e-learning: es un sistema de gestión de contenidos (CMS) que se utiliza para el aprendizaje. El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso.
geolocalizacion:La geolocalización es un término nuevo, que se ha venido usando desde más o menos mitad del año 2009, y que hace referencia a conocer nuestra ubicación geográfica automáticamente.
georreferenciación: es un neologismo que refiere al posicionamiento con el que se define la localización de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas y datum determinado. Este proceso es utilizado frecuentemente en los Sistemas de Información Geográfica.
aplicaciones en linea:
Las ventajas de los programas y las aplicaciones en línea son muchas:
. no necesitan ninguna instalación ni actualizaciones del programa,
. podemos realizar la acción de manera inmediata,
. funcionan con cualquier sistema operativo independientemente del ordenador que estemos utilizando,
. una buena parte de los servicios en línea son gratuitos.
P2P:es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
blog: es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
album fotos: Hoy en día existen aplicaciones de escritorio y servicios web que permiten la organización de fotos en álbumes digitales. Algunos servicios web permiten enviar las fotos digitales a una página web y hacer un álbum de fotos virtual (tales como Fotolog, Flickr, etc). Diversos servicios en línea ofrecen opciones tales como edición de fotos, tamaños variados, variados sangrados, disposiciones, diseño de la cubierta, colores, etc.
RSS: son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
podcast: consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera.
LCMS, e-learning: es un sistema de gestión de contenidos (CMS) que se utiliza para el aprendizaje. El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso.
geolocalizacion:La geolocalización es un término nuevo, que se ha venido usando desde más o menos mitad del año 2009, y que hace referencia a conocer nuestra ubicación geográfica automáticamente.
georreferenciación: es un neologismo que refiere al posicionamiento con el que se define la localización de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas y datum determinado. Este proceso es utilizado frecuentemente en los Sistemas de Información Geográfica.
aplicaciones en linea:
Las ventajas de los programas y las aplicaciones en línea son muchas:
. no necesitan ninguna instalación ni actualizaciones del programa,
. podemos realizar la acción de manera inmediata,
. funcionan con cualquier sistema operativo independientemente del ordenador que estemos utilizando,
. una buena parte de los servicios en línea son gratuitos.
P2P:es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Suscribirse a:
Entradas (Atom)