miércoles, 28 de mayo de 2014

VOKI

VOKI


QUE ES VOKI 

Voki es una herramienta interesante que podemos tomarpara el aula de idiomas (excelente, para inglés). Se trata de un widget (como un "extra") gratuito que produce un"voki" o personaje (avatar) que se mueve y habla el texto que le introducimos. Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bienenviarlo por correo electrónico e incluso por móvil. Como usa la tecnología text-to-speech (pasar de texto a voz), nos puede ser de gran utilidad para ayudar a nuestros alumnos a la reflexión de su propio texto y nos puede ayudar también con la pronunciación de una forma lúdica. ¿Y qué mejor, si uno aprende divirtiéndose?

PARA QUE SIRVE VOKI 

Nos sirve para la producción de un personaje; el cual podemos caracterizarlo y hacerlo único, a nuestra manera, ya que podemos ponerle cualquier color de piel, cabello, ojos, ropa y distintos fondos. Además de esto, a nuestro voki podemosintroducirle textos que son limitados y que este los expresará en una variedad de idiomas. Un dato curioso es que nuestro personaje podrá proporcionarnos un código html con el fin deincluirlo en nuestro blog, wiki y hasta en el perfil de nuestra página de red social favorita y se puede descargar en la mayoría de los teléfonos personales que soporten videos.

http://www.voki.com/pickup.php?scid=9932685&height=267&width=200



FUENTES BIBLIOGRAFICAS:


EXCEL: FUNCIONES Y FORMULAS


EXCEL: FUNCIONES Y FORMULAS


FUNCIONES


Una función en Excel 2003 es una fórmula escrita y preparada para realizar cálculos y simplificar el uso de fórmulas extensas que devolverán valores de manera automática. Las funciones tiene un nombre propio y existen multitud de funciones en Excel 2003. Existen funciones que realizan cálculos financieros, estadísticos, matemáticos, entre otras que permiten ahorrar trabajo y tiempo en la escritura de una fórmulaLas funciones pueden ser introducidas mediante el teclado o por el asistente de funciones.  


Para insertar una función por medio del asistente de fórmulas, necesitamos hacer lo siguiente: En la barra de herramientas hacemos clic en Insertar > Insertar función y con ello aparece la pantalla de Pegar función la cual muestra las diversas categorías de las funciones de Excel 2003. Por ejemplo, Si deseamos usar la función de suma seleccionamos SUMA de la ventana de Nombre de la función.
Hacemos clic en el botón de Aceptar y tenemos otra pantalla para insertar los parámetros de la función en cuestión. 





FORMULAS


Las fórmulas de Excel son lo que dan un tremendo poder a nuestras hojas de cálculo. Sin las fórmulas nuestras hojas de cálculo serían como cualquier otro documento creado en un procesador de palabras. Utilizamos las fórmulas de Excel para realizar cálculos en los datos de una hoja y obtener los resultados actualizados cada vez que los datos cambien.
¿Qué son las fórmulas de Excel?
Una fórmula de Excel es un código especial que introducimos en una celda. Ese código realiza algunos cálculos y regresa un resultado que es desplegado en la celda.
Existen millones de variaciones de fórmulas porque cada persona creará la fórmula que mejor se adapte a sus necesidades específicas. Pero sin importar la cantidad de fórmulas que vaya a crear, todas deberán seguir las mismas reglas en especial la regla que indica que todas las fórmulas deben empezar con un símbolo igual (=). Considera la siguiente fórmula para la celda A1 ingresada en la barra de fórmulas:

Al pulsar la tecla Entrar obtendremos el resultado calculado por Excel y el cual será mostrado en la celda A1:

Nunca debemos olvidar introducir el símbolo igual al inicio de una fórmula de lo contrario Excel tratará el texto introducido como si fuera cualquier otro texto. Observa lo que sucede en la celda B1 al no especificar el signo igual al inicio del texto:

Una celda contiene el símbolo igual y esa celda muestra el resultado de la operación, mientras que la otra celda solamente muestra el texto de la ecuación pero no realiza ningún cálculo.

FUENTES BIBLIOGRAFICAS:

EXCEL: AUTOLLENADO

EXCEL

Excel es un software que permite crear tablas, y calcular y analizar datos. Este tipo de software se denomina software de hoja de cálculo. Excel permite crear tablas que calculan de forma automática los totales de los valores numéricos que especifica, imprimir tablas con diseños cuidados, y crear gráficos simples.

Excel forma parte de “Office”, un conjunto de productos que combina varios tipos de software para crear documentos, hojas de cálculo y presentaciones, y para administrar el correo electrónico.
Es una Herramienta de Excel que nos permite completar atomàticamente una serie de datos a partir de la introducciòn de los dos primeros valores de la misma. Una serie es una lista de datos, nùmericos y/o textuales, que se suceden en un orden determinado. 



FUENTES BIBLIOGRAFICAS:

BUSCADORES

BUSCADORES



Definición de Buscadores


Los Buscadores son herramientas de búsqueda de la red que permiten, mediante palabras o combinaciones de palabras, encontrar documentos alojados en páginas web, tambien, son las herramientas de busqueda de la red. Existen multitud de programas destinados a la busqueda, algunos de ellos están dedicados a ciertos tipos de búsqueda especifica, pero la mayoria muestra ámplias posibilidades para utilizarse. Los más importantes son Altavista, Yahoo, Excite, Olé, Ozú (estos dos últimos en español), etc., o tambien, llamados motores de búsqueda, son herramientas que permiten clasificar la información que existe en la red y hacerla localizable en poco tiempo según las preferencias del usuario.




1.2.- Tipos de buscadores

Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. No obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando.

1.2.1.- Índices de búsqueda

Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.


La consulta de un índice se realiza, pues, a través de categorías. Por ejemplo, si buscamos información sobre el Museo del Prado deberemos pinchar sobre una secuencia de categorías y subcategorías como la siguiente: Arte / museos / pinacotecas y seguro que dentro de ésa última subcategoría hay algún enlace que hace referencia al museo del Prado.

El primer índice de búsqueda que apareció fue Yahoo! que sigue ofreciendo sus servicios. La ventana de su versión en castellano tiene el aspecto de la imagen.

Se puede observar que, a pesar de tratarse de un índice de búsqueda, ofrece también un espacio para introducir palabras clave (bajo el título de la web). Esto se debe a que todos los buscadores que ofrecen servicios en la red tienden a satisfacer al máximo las necesidades de los navegantes, de forma que intentan abarcar toda la gama de posibilidades.


NETIQUETA


NETIQUETA






Qué es?:


Las normas de netiqueta se pueden comparar con las normas de urbanidad de los internautas, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red.

El inconveniente es que la información sólo estará disponible para los inscritos en el curso, impidiéndose el acceso al resto de las personas.

General:

1.- Trate a los demás como a usted le gustaría ser tratado. Participe siempre con educación. Las faltas de respeto repetidas pueden ser causa de expulsión del grupo.

2.- Piense antes de escribir y evite las palabras o actitudes que puedan resultar molestas u ofensivas para el resto de los usuarios. La definición de lo que es considerado "ofensivo" puede variar ampliamente, recuerde que Internet es global y diferentes culturas tienen diferentes costumbres. En lo posible evite frases que puedan resultar ofensivas desde los puntos de vista de religión, raza, política o sexualidad.

3.- Tenga en cuenta que en el lenguaje escrito no es posible dar entonación, por lo que frases escuetas pueden llevar a malas interpretaciones. Por ejemplo, si hablando empleásemos cierto tono de complicidad o ironía, podemos "imitarlo" utilizando Emoticones.

4.- Tenga paciencia siempre, sobre todo con los principiantes y los que cometen algún error, tarde o temprano lo podría cometer usted también.

5.- Las actitudes recriminatorias suelen ser mal recibidas, especialmente si se manifiestan en público. Siempre se acepta mejor y se hace más caso a una indicación expresada correctamente y en tono moderado. Contra las ofensas o los intentos de provocación la medida más efectiva es la indiferencia. Los enfrentamientos personales no conducen a nada especialmente delante de otras personas a las que normalmente no les interesa y les causa mal efecto. En particular el sarcasmo o desprecio hacia otros a causa de errores ortográficos o gramaticales es poco ético, estos errores se deben generalmente al apresuramiento al escribir, en cualquier caso usted también podría cometer alguno :-).

6.- Cuando elabore un mensaje reléalo antes de enviarlo y pregúntese cual sería su reacción si lo recibiera. Cualquier tiempo invertido en hacer más clara nuestra comunicación en Internet es tiempo bien empleado.

7.- Cuide las reglas de ortografía. Todos los miembros de este foro hablamos castellano por lo que no está de más cuidar las tildes. De otra manera puede hacer el mensaje confuso.

8.- Evite escribir en mayúsculas. En la Red se considera "gritar" (a nadie le gusta que le consideren un mal educado por hablar a voces) y además dificulta la lectura. Escribir todo el mensaje en mayúsculas lo hace extremadamente difícil de leer (aunque una pequeña parte del mensaje en mayúsculas podría servir para enfatizar un punto). RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS SON MÁS CANSADOS DE LEER QUE LOS QUE UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y MINÚSCULAS.

TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo.

Ni

de

este

tipo


9.- Evite el empleo de palabras de "argot", o letras por sonidos (como "k" por "q"), o lenguaje grosero.

10.- Evite el empleo de abreviaturas que no sean de uso normal.

ALMACENAMIENTO EN NUBE

ALMACENAMIENTO EN LA NUBE

Nube de Almacenamiento Integrado (Cloud Integrated Storage, o CIS) es el término utilizado para los sistemas de almacenamiento SAN, almacenamiento conectado a la red y almacenamiento unificado que se enlaza datos o los guarda en caché para almacenamiento en la nube. Se distingue de una puerta de enlace (gateway) de almacenamiento cloud en dos maneras. En primer lugar, el CIS se ve y se siente como almacenamiento primario. Esto significa que tiene el rendimiento y la funcionalidad de un sistema de almacenamiento primario típico, con la capacidad de ofrecer instantáneas de redireccionamientos por escritura (redirect-on-write), aprovisionamiento delgado (thin provisioning), un pool de almacenamiento, integración del hipervisor, reducción de datos (compresión y/o eliminación de datos duplicados) y así sucesivamente. También se desempeña de manera similar a los sistemas de tradicionales de almacenamiento primario mid-tier y, en varios casos, es similar a los más recientes sistemas de almacenamiento híbridos (una combinación de unidades de estado sólido y discos duros).

El otro gran elemento diferenciador es la capacidad de los CIS para representar de terabytes a petabytes (y mucho más) la capacidad de depósito de almacenamiento en la nube como datos locales.
CIS posee una arquitectura destinada a enfrentar los problemas de datos pasivos, fríos o inactivos. Los datos pasivos representan casi el 90% de los datos de una organización y aún requieren espacio en rack, en piso, tiempo de los administradores, energía y refrigeración. En el pasado, el costo por gigabyte (GB) tendió a caer un 50% aproximadamente cada 18 meses sobre la base de las ganancias de densidad. Pero esas ganancias de densidad han disminuido, junto con la reducción de costos de capacidad, dejando a muchas organizaciones de TI estancadas mientras que el crecimiento de los datos (con una tasa compuesta de crecimiento anual del 62% de acuerdo con IDC y Gartner) se duplica cada 18 meses. Esto ha generado que los costos de almacenamiento de datos a los que rara vez se accede estén hoy dentro de las prioridades en la planificación presupuestaria de los administradores.

El almacenamiento en la nube pública está destinado a resolver este problema de costos. El almacenamiento de nube pública es relativamente barato, variando desde los 7 centavos a los 25 centavos de dólar por GB al mes, dependiendo del número de copias almacenadas en la nube, la dispersión geográfica, la resistencia y así sucesivamente. Como sea, hay dos inconvenientes para almacenamiento en la nube pública: el tiempo necesario para introducir y extraer los datos de la nube, así como la necesidad de algún tipo de organizador de datos. Sin embargo, muchos organizadores de datos no deduplican o comprimen los datos antes de que sean trasladados a un repositorio de almacenamiento de nube pública, lo que puede aumentar los costos mensuales.

CIS resuelve estos problemas de almacenamiento en la nube al utilizar el caché o la función de auto-organización por niveles (auto-tiering) de manera local con los datos activos. Proporciona al administrador de almacenamiento con políticas configurables –como "la última vez que se realizó un acceso" o "frecuencia de acceso"– que de forma automática transfieren los datos de almacenamiento más rápido o más lento mientras realiza la transición de un estado activo a pasivo o viceversa. Mientras que los datos se mueven o migran a un repositorio de almacenamiento en la nube basado en políticas (valor de los datos), se presenta como almacenamiento local para el usuario o la aplicación por medio de un fragmento de código (stub). CIS también mueve y/o replica imágenes instantáneas en el repositorio de almacenamiento en la nube o a repositorios basados ​​en políticas. No se requiere intervención administrativa para mover datos del almacenamiento local al almacenamiento en la nube.

VIRUS INFORMATICO

VIRUS INFORMATICO


Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estosson programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y máscomplejas acciones podremos ordenarle que haga.

Como para toda acción hay una reacción es aquí donde nacen los famososantivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y a eliminarlos o inhabilitarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario se crean miles de virus entre troyanos (engañan al usuario para ser ejecutados), gusanos (función principal: reproducirse, saturar el ordenador y redes informáticas), backdoors (roban información y entran mediante deficiencias del sistema operativo).


Como ya se habrán dado cuenta el Ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, entre otras muchas semejanzas, así también los virus informáticos son creados a semejanza de los virus de un ser humano:

1. Capacidad de auto-reproducirse:

En un ser humano un virus se reproduce rápidamente infectando o mutando a las células buenas del organismo. De igual manera en el ordenador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse los mas rápidamente.

2. Migrar hacia otros elementos:

En el ser humano un virus se transporta mediante el aire, útiles de aseo, contacto directo, para invadir otros organismos (personas), en el ordenador el virus Infecta usb, discos, etc. para infectar otros ordenadores.

3. Resistencia a algunas vacunas:

En el ser humano los virus pueden mutar las células de nuestro organismo o cambiar constantemente su código para confundir a nuestras defensas o vacunas.En el ordenador el virus reside en memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.

4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el peor de los casos la muerte. En el ordenadorelimina datos, roba información o en el peor de los casos malogra el ordenador (bios, placa, disco, etc).

COMERCIO ELECTRONICO

COMERCIO ELECTRONICO

Definición

Se define comercio electrónico como cualquier actividad que involucre a
empresas que interactúan y hacen negocios por medios electrónicos, con clientes, entre
empresas, o con el gobierno. Incluyendo el pedido y el pago electrónico de bienes y
servicios.
Otra definición más simple podría resumirse en cualquier forma de transacción
comercial en que las partes interactúan electrónicamente, en lugar de intercambio o
contacto físico directo (de persona a persona).
Los productos comercializados pueden ser productos físicos como coches
usados, o bien servicios como noticias, sonido, imagen, software, base de datos, etc.

Clasificación de comercio electrónico

Según bienes o servicios que se comercializan:

Comercio electrónico indirecto: consiste en adquirir bienes tangibles que
necesitan luego ser enviados físicamente usando canales tradicionales de
distribución. Ejemplo: libros, mercancía, etc.

Comercio electrónico directo: en este caso, el pedido, el pago y el envío de
los bienes son intangibles, o sea, se producen vía on-line. Ejemplo: software,
música, etc.

Según las partes que hacen la transacción:

Empresa-Empresa: ejemplo: una empresa realiza pedidos de materia prima a
sus proveedores por Internet.

Empresa-Consumidor: se refiere a una empresa que vende sus productos o
servicios a través de Internet. Ejemplo: indumentaria, discos.

Gobierno-Ciudadano: más que negocios propiamente dicho se refiere a
trámites o impuestos por Internet.

Gobierno-Empresa: en los países como Estados Unidos, las transacciones y
disposiciones entre éstos se hacen vía Internet.

Consumidor-Consumidor: esto se conoce como subastas por Internet, donde el
consumidor ofrece a otro, sin mediar con una empresa, bienes y servicios.


Se efectivizan más rápidamente las transacciones.

Su aplicación hoy en día está al alcance de pequeñas y medianas empresas,
ya que puede utilizarse la infraestructura informática existente .

Su aplicación requiere cambios de cultura organizacional.


FUENTES BIBLIOGRAFICAS:

AULAS VIRTUALES


AULAS VIRTUALES



Internet es un elemento que permite acercar a las clases una gran cantidad de recursos que no eran imaginables a un mínimo costo y de facil acceso.Este proceso a dado lugar al a creación de espacios y sitios en la web pensadas para la enseñanza y con la idea de hacer un uso educativo de internet. Esto es lo que algunos especialistas de la temática han llamado “aulas virtuales”.

Las características básicas que presentan las aulas virtuales son las siguientes:

  • Una organización menos definida del espacio y el tiempo educativos.
  • Uso más amplio e intensivo de las TIC
  • Planificación y organización del aprendizaje más guiado en sus aspectos globales
  • Contenidos de aprendizaje apoyados con mayor base económica
  • Forma telemática de llevar a cabo la interacción social
  • Desarrollo de las actividades de aprendizaje más centrado en el alumnado.


Un Aula virtual es un ambiente compuesto por conjunto de computadores, mobiliario, metodología y
software, resultado del compromiso entre las instituciones públicas, centrales sindicales y El INADEH cuya
utilización será prioritariamente para la formación a través de ambientes virtuales en un horario definido por
cada institución, con la asignación de turnos dependiendo del número de usuarios.

HACKERS Y CRACKERS

HACKERS Y CRACKERS



¿QUÉ SON LOS HACKERS?

Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar al alcance de toda la sociedad.
Los hackers surgieron con un código ético el cual trataba:El acceso a los ordenadores, y a cualquier cosa que enseña cómo funciona el mundo, debería ser ilimitado y total. Toda información debería ser libre y gratuita. Desconfiar de la autoridad.Promover la descentralización.
Los "hackers" deberían ser juzgados por sus "hacks", no por criterios sin sentido como calificaciones académicas, edad, raza o posición social.Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito. Los ordenadores pueden mejorar la vida.

HACKERS FAMOSOS

RICHARD MATTHEW STALLMANNació en Manhattan, Nueva York el 16 de marzo de 1953.Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo

KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943.Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX. En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California. 

ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957.Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas.Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto.

¿CÓMO SURGIERON LOS CRACKERS?


El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal. Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.

¿QUÉ SON LOS CRACKERS?

Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama.En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Algunos tipos de cracker son:De sistemas: alteran el contenido de un determinado programa para hacerlo funcionar como una copia legitima. De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.Phreaker: es especializado en telefonía, realiza conexiones gratuitas, graba conversaciones de otros teléfonos, entre otros.

CRACKERS FAMOSOS

15. ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.

16. KEVIN DAVID MITNICK Nacido el 6 de agosto de 1963Es uno de los crackers y phreakers más famosos de los Estados Unidos. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional. 

CHEN ING HAU Nació el 25 de agosto 1975. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. 

FRED COHEN En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático

SPAM Y SPYWARE

SPAM Y SPYWARE

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Correo masivo en diferentes medios:
  • Spam en los blogs Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto.
  • Spam en el correo electrónico El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa.
  • Spam en foros El spam en un foro de Internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo. Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos.
  • Spam en las redes sociales Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.

SPYWARE

Programa espía Un traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.• La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.
  • Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
  • Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente.• La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.




FUENTES BIBLIOGRAFICAS:

REDES SOCIALES

REDES SOCIALES


Definición


El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos de redes: informáticas, eléctricas, sociales. Las redes sociales se podrían definir como estructuras en donde muchas personas mantienen diferentes tipos de relaciones amistosas, laborales, amorosas.

Por lo tanto hoy en día el término "red social " se llama así a los diferentes sitios o páginas de internet que ofrecen registrarse a las personas y contactarse con infinidad de individuos a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, entre otros.

De acuerdo a lo que plantea Jaime Royero (2007) define las redes sociales como "el conjunto de personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional, nacional, internacional y global".

Evolución


Las redes sociales tienen sus inicios a mediados de 1995, cuando Randy Conrads crea el sitio Web classmates.com. Ésta permite que las personas puedan recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, trabajo, entre otros.

En 2002 aparecen sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales.

Una de las primeras redes sociales más populares, Friendster, apareció en el año 2002, y fue creada para ayudar a encontrar amigos de amigos, y desde su comienzo hasta la difusión oficial del sitio, en mayo del 2003, había crecido a la cantidad de 300 mil usuarios.

En el 2003 con la llegada de sitios tales como Friendster, Tribe.net, MySpace, Ecademy, Soflow y LinkedIn. Habia más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Google lanzó Orkut en enero del 2004 apoyando un experimento que uno de sus empleados realizaba en su tiempo libre.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004, los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet.

A través de estas redes sociales se puede compartir fotos, videos, aficiones, conocer gente, darte a conocer, relacionarte, en general, con los demás, los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea.

Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Un poco antes del 2009 hasta la actualidad, los principales competidores a nivel mundial son: Hi5, MySpace, Facebook, Tuenti, Twitter.


MODDING PC

MODDING PC

El modding es el arte o técnica de modificar estética o funcionalmente partes de un ordenador, ya sea la torre, mouse, teclado o monitor. A todo el que practica o hace el modding se le llama "modder". Sin embargo, la palabra modding se suele usar frecuentemente para las modificaciones realizadas a un ordenador o a algo relacionado con él, como son los periféricos, accesorios e incluso muebles que lo rodean.

El modding es personalizar los PC añadiéndole, modificando o en muy raras ocasiones, sacándole partes, modificando la estructura de la caja, añadiendo componentes, modificando la forma de estos para obtener mayor espectacularidad y diseño, en definitiva es el arte de darle forma y color al PC poniendo en ello toda la imaginación que se pueda tener.

Las modificaciones más comunes que hoy en día se realizan a los ordenadores son:

  • Sustitución de diodos LED por otros más potentes o cátodos fríos de diferentes colores. 
  •  Sustitución de cables IDE por Cables IDE redondeados y/o reactivos al UV (mejoran la refrigeración del gabinete) 
  • Pintado interior o exterior (incluidos componentes electrónicos). 
  • Construcción de ventanas para hacer visible el interior o conseguir un efecto estético (con metacrilato). 
  • Construcción de blowholes (entradas o salidas de aire con ventiladores de fácil acceso). 
  • Colocación de ventiladores para mejorar la refrigeración de los componentes electrónicos. 
  • Colocación de un BayBus externo (controlador de los ventiladores que hay en el interior del gabinete). 
  • Colocación de elementos de iluminación interior y a veces exterior. 
  • Construcción de elementos para monitorizar las temperaturas de los componentes electrónicos o controlar la velocidad de los ventiladores (Baybus, Fanbus, Rheobus). 
  • Sustitución total o parcial de los elementos de refrigeración convencional por elementos de refrigeración silenciosa o pasiva, refrigeración líquida o la más reciente refrigeración por evaporación. Esta última se la conoce actualmente como "Heat - Pipes". 
  • Construcción o colocación de algún elemento original que le dará el estilo único (Rejillas, bordados, logotipos, etc).





FUENTES BIBLIOGRAFICAS:

WEB 2.0

WEB 2.0



Mucho se escucha hoy sobre la Web 2.0. El término, acuñado por primera vez
en el 2004, es ahora un tema recurrente en conversaciones de pasillo, noticias,
campañas estratégicas de comunicación y similares. Sin embargo, antes de hacer
parte activa de esta nueva etapa se hace necesario entender con exactitud
de qué se trata, cómo nos cambia y para qué nos sirve.


A la Web 2.0 hay que verla no sólo como un fenómeno social, sino también como
la transición que dio Internet con el objetivo de volverse más cercano a los que
estaban del otro lado de la pantalla. Su objetivo principal fue centrar la producción
en función del usuario final, contando incluso con su participación activa
en el proceso. Hablamos de pensar contenidos, desarrollos y aplicaciones que
satisficieran las necesidades de la población.


El gran cambio que la Web 2.0 impuso fue un nuevo modelo de circulación de la
información que entró a cuestionar la antigua jerarquía de emisor – receptor. De
este modo, el usuario empezó a tener cada vez más influencia sobre los contenidos
que estaba habituado a recibir pasivamente sin posibilidad de realimentarlos,
volviéndose así un eslabón activo e imprescindible en el tráfico dinámico de
dicha información. En palabras de Jean-Francois Fogel, el usuario se volvió “el
creador de la conciencia colectiva al comportarse no como receptor sino como
emisor de contenidos” .


Este cambio en el esquema halló su ejemplo más puntual cuando, en el marco
de la Web 2.0, aparecieron canales de comunicación cuyo mayor atractivo era
la vida misma de los usuarios, quienes al compartir su día a día estaban a la vez
creando contenidos que otros usuarios querían consumir. Esta dinámica empezó
a alimentar la idea de lo que hoy se ha denominado redes sociales, canales Web
donde la información la construyen las mismas personas que hacen parte ellos.
Lo primero que hay que decir es que en la Web 2.0 se habla de canales. Cada
uno tiene características, funciones y hasta públicos diferentes. A pesar de que
es posible acceder a estos canales por medio de aplicaciones especiales, principalmente
el flujo de información se encuentra en una página Web.

Muchos de estos canales dieron paso a lo que hoy se conoce como redes sociales,
por eso cuando se piensa en Web 2.0 se piensa casi automáticamente en
Wikipedia, Facebook, Twitter o YouTube. Sin embargo, hay muchos más canales
por explorar, incluso de mayor efectividad según el caso.
La lista es extensa, sin embargo para efectos prácticos se seleccionaron los
siguientes canales en función del número de usuarios registrados que tienen en
Colombia, de sus varias opciones para la publicación de distintos contenidos y
que además se ajusten a las necesidades estratégicas del público objetivo al que
va dirigida esta guía.


FUENTES BIBLIOGRAFICAS:



DELITO INFORMATICO

DELITO INFORMATICO




Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.



FUENTES BIBLIOGRAFICAS:

DEEP WEB

DEEP WEB



La deep web (DW de aquí en más) es uno de las leyendas urbanas más conocida de todas, pocos de los relacionados fuertemente al mundo de la internet ignoran su existencia, aunque si pasan de largo por muchos motivos, algunos muy lógicos.

Yo hace tiempo que conocía este apartado del internet, la web profunda, había oído hablar de ella mas o menos en mi primer semestre cuando estaba de visita en una universidad de otro estado y como buen curioso me senté a hablar y a preguntar. Resulta que la DW es algo enorme, mucho, muchísimo más grande que la web que conocemos (la cual se denomina surface web) y con un contenido mil veces mas variado y completo que al que tenemos acceso normalmente, tanto para bien, como para mal.

Básicamente la DW es el mismo internet que conocemos pero lleno de más sitios que no pueden ser indexados de ninguna manera por los buscadores convencionales, ya sea porque son páginas tan arcaicas que los buscadores ya ignoran, ya sea porque poseen contenido no indexable (páginas totalmente hechas en flash tendían a caer casi de inmediato a la DW por no poseer html indexable) o también porque los programadores de la página en cuestión han hecho su código intencionalmente para ser ignorado por los buscadores y… hasta hay páginas privadas y encriptadas.

En la DW hay demasiadas cosas como para contarlas, obviamente el contenido de esta supera por mucho al de la que normalmente conocemos y la verdad es que en ella vas a encontrar desde lo bueno y útil hasta lo asqueroso y detestable, se los digo yo por experiencia propia.

Para navegar por la DW se deben tomar muchas precauciones y se deben tener en cuenta varias reglas básicas para mantenerte seguro (o al menos lo mas posible). Yo no les voy a decir como entrar ni como navegar, no les voy a dar detalles porque lo genial de esto es investigar todo tu solito(a).

  • Necesitas usar TOR para acceder a la gran cantidad de cosas de la DW, si no lo haces te pones en riesgo y además no podrás acceder a los sitios .onion
  • Evita los sitios que digan pedo bear, hard candy, HC, CP… es pr0n infantil, y es desagradable.
  • No descargues nada, o al menos nada de lo que no estés seguro.
  • Evita los “markets”, a menos que busques drogas, pr0n infantil “de calidad”, órganos, trata de personas, etc.
  • ¿Hacer amigos en la DW? Yo tu lo evito, y mientras más profundo vayas, mejor es pasar inadvertido.
  • No uses tu mail ni te registres en nada, si lo haces, hazlo con cuentas de correo alternas y si es posible darte el trabajo de usar algo como riot mail, mejor.
  • No actives ningún plugin, no te conviene.
  • No bucees demasiado profundo en la DW, mientras más abajo llegues, más riesgo hay de toparte con cosas que no deseas ver o cosas que otros no quieren que veas, y si tienes mala suerte vas a conseguir un video Snuff
FUENTES BIBLIOGRAFICAS:

MEMORIA USB

MEMORIA USB





Una memoria USB o Pendrive es un dispositivo de almacenamiento que cuenta con una memoria flash. Este pequeño dispositivo revolucionó el mercado de los dispositivos de almacenamiento y es el futuro delalmacenamiento móvil, ya que continuamente está en mejora.

A diferencia de sus antecesores, el disquete y el CD, este dispositivo es resistente a golpes y rayones debido a que un pendrive está protegido por una carcasa resistente. Muchos afirman que es resistente al agua pero esta afirmación es una equivocación de conceptos, una memoria USB no es resistente al agua porque en sí este dispositivo en un circuito eléctrico y si le llega a caer agua el circuito se dañaría por un cambio brusco en la canalización de la corriente que pasa por el circuito. Lo que sí es resistente al agua es la carcasa que además le da diseño y protección a la memoria flash.



Actualmente en el mercado se encuentran memorias USB de 256GB y 512GB, son las que más tienen almacenamiento y son pertenecientes a la marca Kingston y Sandisk. La mayor desventaja de estos dispositivos es que son más costosos que los discos duros externos que cuentan con mucho más capacidad a un precio mucho más económico. Aún así siguen siendo una mejor opción que los discos duros para almacenamiento móvil ya que su pequeño tamaño y su fácil portabilidad lo hacen mucho más cómodo.

La velocidad de transferencia y copiado de información varía según el tipo de memoria usb, por lo general, son más rápidas las memorias que más capacidad de almacenamiento tienen y si son usb 3.0 mucho mejor ya que poseen hasta 10 veces más velocidad que su antecesor las 2.0. También es recomendable comprar kingston o sandisk que son marcas muy buenas y que siempre ofrecen un producto de excelente calidad.

MEMORIA RAM Y ROM

MEMORIA RAM Y ROM





LAS MEMORIAS RAM Y ROM Como el microprocesador trabaja rápidamente, nesecita un componente que le suministre dichos datos a la velocidad requerida, para eso debemos recurrir a componentes del mismo tipo que el microprocesador, es decir a chips. Este es el caso de las memorias RAM y ROM.

La memoria RAM (siglas en ingles de Random Access Memory, o “memoria de acceso aleatorio”). Es un chip en donde se almacenan los programas y datos que van a enviarse o que provienen del microprocesador.
Permite un acceso muy rapido a cualquier casilla de datos y tiene la particularidad de que su contenido se borra cuando no se le suministra energía, por ejemplo cuando se apaga la computadora.
Esta memoria se provee en forma de OBLEA DE CHIPS, que, de acuerdo con el numero y la forma de los contactos (chapitas metálicas que se insertan en la ranura), se conocen como memorias SIMM y DIMM. Las primeras constan de 72 contactos, mientras que las segundas de 128.
La memoria ROM (de Read Only Memory, o “memoria solo de lectura”) almacenan en forma permanente los microprogramas que realizan las funciones primarias de la computadora. Viene grabada en la computadora.




DISCO DURO

DISCO DURO





El disco duro es el dispositivo que almacena los programas y archivos del PC de forma permanente. Es capaz de no olvidar nada aunque no reciba corriente eléctrica. Otras memorias de tu equipo, como por ejemplo la RAM, que es usada para hacer funcionar los programas, pierden la información en caso de falta de energía.
¿Cómo se organiza?

La organización de un disco duro es responsabilidad del sistema operativo. Este se encarga de organizarlo y permitir el acceso a los distintos ficheros.

La mayoría de sistemas utilizan el concepto de archivo o fichero, donde ambos términos vienen a significar lo mismo. Un archivo puede ser por ejemplo, una canción, una foto o un programa. Estos ficheros se organizan en carpetas que a su vez pueden contener otras subcarpetas.

Entre otros sistemas de ficheros los más comunes son el NTFS y FAT pertenecientes a los entornos Windows o los ext2, ext3 y ext4 de Linux.



UNIDADES INFORMATICAS

UNIDADES INFORMÁTICAS 





Definición

Byte proviene de bite (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.13 Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como "un byte de 8 bits", reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.
Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, que es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo.

Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. C, por ejemplo, define byte como "unidad de datos de almacenamiento direccionable lo suficientemente grande para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución" (cláusula 3.6 del C estándar). En C el tipo de datos unsigned char tiene que al menos ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127.



ANDARD DE EQUIVALENCIAS ESTABLECIDO ANTES DEL AÑO 2000 Y DESPUES DE EL HASTA EL DIA DE HOY.
NameSymbolAntes de la EstandardicacionDespues de la Estandarizacion
bitb1bit=1 bit1bit=1 bit
byteB1B=8 bit1B=8 bit
kilobitkbit / kb1kbit=1024 bit1kBit=1000 bit
KibibitKiBit1KiBit=1024 bit
kilobytekB1kB=1024 B = Byte1kB=1000 Byte
kibibyteKiB1KiB=1024 Byte
megabitMBit / Mb1MBit=1024 KBit1MBit=1000 kBit
mebibitMiBit / Mib1Mib=1024 KiBit
megabyteMB1MB=1024 kB1MB=1000 kB
MebibyteMiBit / MiB1MiB=1024 KiB
gigabitGBit / Gb1GBit=1024 MBit1GBit=1000 MBit
gibibitGiBit / Gib1Gib=1024 MiBit
gigabyteGB1GB=1024 MB1GB=1000 MB
gibibyteGiB1GiB=1024 MiB
terabyteTB1TB=1024 GB1TB=1000 GB
tebibyteTiB1TiB=1024 GiB
petabytePB1PB=1024 TB1PB=1000 TB
pebibytePiB1PiB=1024 TiB
exabyteEB1EB=1024 PB1EB=1000 PB
exbibyteEiB1EiB=1024 PiB
zettabyteZB1ZB=1024 EB1ZB=1000 EB
zebibyteZiB1ZiB=1024 EiB
yottabyteYB1YB=1024 ZB1YB=1000 ZB
yobibyteYiB1YiB=1024 ZiB

FUENTES BIBLIOGRÁFICAS: