Powered By Blogger

jueves, 23 de mayo de 2013

jueves, 2 de mayo de 2013


Actitudes de respeto, participación, esfuerzo y colaboración en las redes sociales
Durante las últimas décadas, se viene produciendo en la sociedad un profundo proceso de transformación caracterizado por la presencia de las tecnologías de la información y de la comunicación en la vida cotidiana. Estas tecnologías abarcan todo tipo de medios electrónicos que crean, almacenan, procesan y transmiten información en tiempo y cantidad hace unos años insospechados y que, además de expandir las posibilidades de comunicación, generan una nueva cultura y permiten el desarrollo de nuevas destrezas y formas de construcción del conocimiento que están en constante evolución en cuanto a técnicas y medios a su alcance se refiere.
La necesidad de educar en el uso de las tecnologías de la información durante la educación obligatoria incluye una doble vertiente. Por una parte, se trata de que los jóvenes adquieran los conocimientos básicos sobre las herramientas que facilitan su interacción con el entorno, así como los límites morales y legales que implica su utilización, y, por otra parte, que sean capaces de integrar los aprendizajes tecnológicos con los aprendizajes adquiridos en otras áreas del currículo, dándoles coherencia y mejorando la calidad de los mismos.
La informática puede ser entendida como el uso y aprovechamiento de las tecnologías de la información y la comunicación en cualquiera de las formas en que éstas se nos presentan. En este sentido, preparar a los alumnos para desenvolverse en un marco cambiante va más allá de una simple alfabetización digital centrada en el manejo de herramientas que previsiblemente  quedarán obsoletas en corto plazo, haciendo imprescindible propiciar la adquisición de un conjunto imbricado de conocimientos, destrezas y aptitudes, que permitan al sujeto utilizar las citadas tecnologías para continuar su aprendizaje a lo largo de la vida, adaptándose a las demandas de un mundo en permanente cambio. En este contexto, complementando la utilización instrumental de las aplicaciones informáticas en las diferentes materias curriculares, se ha considerado necesario que el alumnado de Educación secundaria obligatoria disponga en los tres primeros cursos de un tronco común de contenidos específicos dentro de la materia de tecnologías, que le permitan adquirir las competencias básicas y le aporten una visión global del estado actual, y la evolución previsible de estas tecnologías, mientras que en cuarto curso,  aquéllos que lo deseen, puedan cursar con carácter opcional una materia concreta que venga a complementar los conocimientos técnicos adquiridos previamente.
Las tecnologías de la información y la comunicación influyen positivamente en el rendimiento escolar si se hace un adecuado uso de ellas, porque proveen al alumnado de una herramienta que le permite explorar todas las materias del currículo, consolidar sus conocimientos y simular fenómenos y situaciones nuevas que les ayudan a aprender a aprender. Su valor educativo está asociado no sólo a la posibilidad de almacenar y gestionar la información de maneras diversas y en diferentes soportes, sino también a la toma de decisiones que su uso acarrea, a la elaboración de proyectos y a la calidad de los aprendizajes; en resumen a la producción de conocimiento.
Las utilidades de la informática requieren una mayor profundización en los aspectos técnicos y de interrelación entre herramientas que permitan la creación de contenidos complejos para su difusión, desde dispositivos diversos, en las denominadas comunidades virtuales. La adscripción a comunidades virtuales incluye la participación de los servicios referidos a administración electrónica, salud, formación, ocio y comercio electrónico.
Los contenidos de la materia se estructuran en cuatro grandes bloques: un primer bloque, dedicado a los sistemas operativos y la seguridad informática, introduce al alumnado en el amplio campo de posibilidades que permiten los sistemas operativos que no necesitan instalación en el disco duro y la necesidad de adoptar medidas de seguridad activa y pasiva en Internet; un segundo bloque que abarca las herramientas multimedia, tratamiento de imagen, vídeo y sonido a partir de diferentes fuentes; un tercero que se aproxima a la publicación y difusión de contenidos en la Web, incluyendo el diseño de presentaciones y un último bloque que profundiza en Internet y las redes sociales virtuales, los tipos de «software» y sus licencias y el acceso a los servicios electrónicos. Esta clasificación no debe entenderse como elementos separados por lo que no implica necesariamente una forma de abordar los contenidos en el aula, sino como una disposición que ayuda a la comprensión del conjunto de conocimientos que se pretende conseguir desde un determinado enfoque pedagógico. En este sentido cabe señalar la necesidad de formar a los jóvenes en una actitud crítica ante el uso de las herramientas informáticas, para que distingan en qué nos ayudan y en qué nos limitan y poder, así, obrar en consecuencia.

jueves, 25 de abril de 2013

jueves, 21 de febrero de 2013

Rocky Balboa (Rafa Marugan)


"Rocky" Balboa (nacido el 6 de abril de 1946 en FiladelfiaEstados Unidos) es un personaje de ficción creado e interpretado porSylvester Stallone. El personaje es un boxeador italoamericano estelar en la película Rocky de 1976 y en sus siguientes cinco secuelas. Su última película es Rocky Balboa, estrenada en Estados Unidos el 22 de diciembre de 2006. Su esposa es Adrianna Balboa a la que llama con el seudónimo masculino "Adrian".

[editar]Biografía

Comenzó a boxear a los quince años de edad debido a que su padre le dijo que “no tenía cerebro”, por lo que era mejor que aprovechara su cuerpo. A los veintiocho años Rocky vivía en FiladelfiaPennsylvania, entrenaba en el gimnasio de Mickey Goldmillpara ser boxeador y se ganaba la vida trabajando para un delincuente local, David Gazzo. Su mejor amigo era Paulie Pennino, un tipo bastante pesimista y con mal carácter, pero que igualmente sentía un gran afecto hacia Rocky.
En noviembre de 1975 se le ofreció a Robert “Rocky” Balboa la oportunidad de pelear por el título de "Campeón del mundo de los pesos pesados" contra el campeón de ese entonces, Apollo Creed, (luego de pelear contra Spider Rico, por escaso dinero) después de que el boxeador que estaba programado para pelear con Apollo se rompiera la mano. La pelea estaba programada para el 1 de enero de 1976. Apollo se tomó el combate como una broma ya que nadie confiaba en la victoria de Rocky. Los expertos predecían que Rocky tenía "una posibilidad entre un millón" de ganar el cinturón y una posibilidad entre cincuenta de durar más de tres asaltos con Apollo. Rocky se entrenó junto a Mickey, y con una gran demostración de agallas y valor, peleó los 15 asaltos contra Apollo e inlcuso llegó a noquearlo. Rocky perdería la pelea por puntos, pero igualmente era una victoria moral.
Tras la pelea y haber pasado poco tiempo hospitalizado, Rocky contrae matrimonio con la hermana de Paulie, Adrianna, que queda embarazada poco después. Rocky trata de retirarse del boxeo y realizar anuncios de televisión, pero su falta de habilidad para ello se lo impide y acaba trabajando en la carnicería de Paulie. Fue despedido poco después. Adrianna dio a luz a Robert Balboa Jr., pero estuvo en coma debido a complicaciones en el parto, que se anticipo por una discusión con su hermano, previamente habiendo hecho esfuerzos físicos que le provocaron una hemorragia.
Balboa acepta boxear nuevamente con Creed en una pelea que tendría lugar en noviembre de 1976, a pesar del riesgo a quedar permanentemente ciego debido a heridas del último combate. Motivado por el nacimiento de su hijo y por la recuperación de Adrianna, quien ya consciente le brinda el apoyo que le negó anteriormente para volver a boxear, Rocky gana la pelea en el último segundo, logrando superar la cuenta a 10 mientras él y Apollo estaban en el suelo en el asalto 15. Rocky gana la pelea por KO, convirtiéndose así en el nuevo "Campeón del mundo de los pesos pesados".
Tras la sorprendente victoria de Rocky en la pelea de revancha, Rocky hace hasta diez defensas del título mundial, pero aunque él no lo sabe, Mickey, su manager, ha evitado que pelee con rivales muy duros. Realizando también combates de exhibición como el realizado contra el campeón de lucha libre Thunderlips. Pero cuando Rocky anuncia su retirada Clubber Lang, un ambicioso boxeador, aparece y le desafía, lo que obliga a Rocky a volver a pelear. El combate es un paseo para Clubber Lang que gana por KO en dos asaltos y se proclama campeón del mundo, ya que Rocky no estaba con ánimos para semejante batalla, ya que Mickey, su manager y gran amigo, había sufrido un paro cardiaco. Instantes después del combate muere Mickey el manager de Rocky por el fallo cardíaco antes mencionado. Tras esta humillante derrota, y, contra lo que se puede esperar y buscando venganza, ya que en parte el ataque al corazón de Mickey fue por culpa de Clubber Lang, que lo empujo con violencia antes del combate, Rocky decide volver a pelear, esta vez será entrenado por su antiguo rival Apollo Creed. Rocky cambia totalmente su aspecto y su estilo de boxeo, consiguiendo vencer por KO en tres asaltos y sin ninguna dificultad, recuperando así el título mundial.
No hay noticias de que Rocky vuelva a pelear por el título mundial, aunque es todavía reconocido como tal cuando Apollo muere en un combate de exhibición contra el campeón mundial amateur, el soviético Iván Drago. Rocky dispuesto a vengar la muerte de su amigo acepta un combate a quince asaltos contra Drago. El combate tiene lugar en Moscú en medio de las tensiones propias de la guerra fría, pero una vez más el coraje de Rocky le hace imponerse a la mayor fuerza de su rival y lo noquea en el décimo quinto asalto, ante la aclamación de un público entregado aunque en un principio le había sido hostil. A su regreso a América, Rocky es recibido como un héroe.
Pero su victoria en Moscú es su canto del cisne porque a su regreso uno de sus asesores financieros aprovechando un poder que le ha dado Paulie ha perdido gran parte de la fortuna de Rocky, además los médicos le declaran no apto para pelear por una lesión cerebral causada en su combate contra Drago, con lo que tiene que regresar a su antiguo barrio sin más posesiones que la antigua casa de su mujer y el gimnasio que Mickey le heredo, por lo cual no puede ser embargado, como si lo son el resto de sus bienes personales. Rocky trata de poner en marcha el gimnasio, mientras un desaprensivo manager llamado George Washington Duke trata de que vuelva a pelear ofreciéndole una suculenta oferta.
Posteriormente Rocky conoce a un joven boxeador llamado Tommy "The Machine" Gunn y decide ayudarle. En estos momentos Rocky vive los momentos más trágicos de su vida con problemas económicos, y con un gran distanciamiento con su hijo que le echa en cara que pasa más tiempo con Tommy que con él. En esto George Washington Duke ofrece a Tommy que se una a él para pelear por el título mundial próximamente, y esto provoca una ruptura entre Rocky y Tommy. Tommy "The Machine" Gunn se proclama campeón mundial de boxeo, sin embargo, es increpado por los periodistas que no le consideran un gran campeón. Tommy en lugar de celebrar su gran triunfo va al barrio de Rocky acompañado de cámaras de televisión para desafiarlo. Sin embargo, Rocky no quiere pelear con él, no obstante accederá a pelear con él una vez que Tommy golpea a Paulie, pero no en un ring sino allí mismo en la calle. A pesar de sus lesiones que le causan traumas y jaquecas durante la pelea, Rocky le da una severa paliza, con lo que es el final de la carrera de su antiguo pupilo.
Pasan los años, Adrianna muere de cáncer de ovario en 2002, y Rocky vive con melancolía su pérdida pero poco a poco sale adelante, monta un restaurante de comida italiana, llamado "Adrians", en los siguientes años poco sabemos de él. Rocky tiene sesenta años y acude fielmente en cada aniversario a visitar la tumba de su amada Adrian, e intenta no distanciarse de su hijo que no parece poder librarse de la alargada sombra de su padre. Rocky está melancólico, se pasea por su antiguo barrio y visita el antiguo bar donde solía reunirse con su cuñado Paulie, y encuentra a Marie, una mujer que cuando era una niña Rocky había intentado ayudar dándole consejos. Ahora Marie es una madre abandonada por su marido y Rocky trata de ayudarla y de hacer amistad con su hijo.
Un buen día Rocky decide que quiere volver a pelear, pequeñas peleas, porque necesita sentirse vivo. A pesar de que la comisión es reacia Rocky consigue la licencia cuando le habla de las injusticias. Entonces los asesores del invicto campeón mundial de boxeo, Mason Dixon, creen que hacer una pelea de exhibición con Rocky puede ser una buena publicidad, ya que el campeón no pasa por sus mejores momentos de popularidad. Tras un duro entrenamiento Rocky se presenta para pelear con Mason "The Line" Dixon, el combate es una dura pelea sin cuartel, y contra todo pronóstico Rocky acaba el combate en pie demostrando lo que es capaz de hacer un hombre sí tiene voluntad para ello. Los jueces dan como vencedor a Dixon con decisión dividida, pero no importa porque Rocky, para el público y para él mismo, es el vencedor (aunque en el final alternativo, que se incluía como contenido exclusivo en el DVD original, mostraba igualmente la pelea contra Mason Dixon, con la diferencia de que Rocky y sus acompañantes no abandonan el ring al finalizar el combate, sino que esperan a escuchar la decisión de los jueces, siendo Rocky el vencedor por puntos en esta ocasión).

 


jueves, 14 de febrero de 2013

tratamiento de imagenes

GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.
Es el programa de manipulación de gráficos disponible en más sistemas operativos (Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X, entre otros).
La interfaz de GIMP está disponible en varios idiomas, entre ellos: español, inglés (el idioma original), catalán, gallego, euskera, alemán, francés, italiano, ruso, sueco, noruego, coreano y neerlandés.

www.gimp.com

Xn ViewXn View  ( Gratuito ) Increíble programa para el tratamiento de imágenes , no te podrás creer todo lo que puedes hacer , soporta mas de 400 formatos de imagen , captura video , ,,, mi favorito
Pag.Oficial  http://www.xnview.com/
DeknopDeknop  ( Gratuito ) Si eres Webmaster no te puede faltar este programa , create botones de todo tipo de forma fácil y rápida
Pag.Oficial  http://home.hccnet.nl/s.j.francke/deknop/deknop.htm
 Para ponerlo en Español 
 Español   También en Catalán  Catalan
Gif AnimatorGif Animator  ( Gratuito ) La forma mas sencilla de crearte tus gifs animados. Solo necesitaras las secuencias,(imágenes) y con este programa podrás unirlas en una sola, creando tu gif animado .


Room Arranger  Programa que te permite dibujar planos de casas, colocar muebles en ellos y probar diferentes distribuciones y diseños. Pag. Oficial: http://www.roomarranger.com  ( las nuevas versiones ya no son gratuitas )
JAlbum Crea álbumes fotográficos fácilmente en forma de páginas Web a partir de tus colecciones de fotografías. Permite además muchas otras posibilidades de personalización, además de poder crear CDs con los álbumes o subirlos a servidores de Internet
Album Shaper, Reveal y Presenter  Tres programas para la creación, retoque y visualización de tus fotos, imágenes, giros, ojos rojos, recortes, efectos e incluir comentarios en cada foto.
IcoFX Es un premiado programa freeware editor de iconos. Se trata de un "todo en uno" para la creación de iconos, extracción y edición. Está diseñado para trabajar con Windows XP, Windows Vista y Macintosh
Picasa Es un programa de descarga gratuita de Google. Localizar y organizar todas las fotos de tu equipo, editar y añadir efectos a tus fotos con unos pocos clics, Compartir tus fotos con otros usuarios mediante correo electrónico, impresiones y en Internet: Es rápido, sencillo y gratis.
Open Clip Art Library  Colección de imágenes en formato SVG que pueden utilizarse y modificarse libremente. Más de 6900 imágenes distintas, organizadas por temas. Desde su pagina también puedes bajarlas en formato PNG


¿Ques es una capa?

¿Qué es una capa?

Desde ya hace bastante años, casi todas las versiones de los navegadores más extendidos (Mozilla, Internet Explorer, Ópera...) incluyen funcionalidades que permiten la utilización de capas o layers. Esta nueva característica permite diseñar páginas HTML con diferentes capas con la particularidad de que cada una de ellas puede ser mostrada de forma independiente, unas encima de otras o moverlas por la página produciendo efectos de animación. Por esta razón, a estas nuevas características del HTML se las denomina HTML dinámico o DHTML.
Una capa o layer consiste en una porción de la página HTML, que puede ser tratada de forma independiente, como un elemento único, y puede ser alterada de diversas formas, como, por ejemplo, puede ser movida de un lado a otro de la página, se puede escribir encima o debajo de ella, volverla transparente u opaca o insertar una capa dentro de otra. También se pueden especificar imágenes de fondo o colores para las capas, del mismo modo que hacíamos con el cuerpo (BODY) de un documento HTML.
El utilizar capas tiene muchas ventajas: la principal es que puede dotar a las páginas de efectos especiales, como hacer que el título de la página se desplace continuamente de un lado a otro, o que nuestro nombre cambie de color, hacer que se desplieguen menús al situar el ratón sobre un enlace de una página, o cambiar dinámicamente si una capa es visible o no (puede ocultar y volver a mostrar capas).
Antes de empezar, debe saber que para sacar el máximo partido a las capas es necesario utilizar JavaScript. No obstante, para una utilización muy básica, no es necesario tener conocimientos de este lenguaje.


     La herramienta Clonar es una de las que permite efectos más espectaculares. Dibuja a partir de una zona existente en una imagen; seleccionamos una zona de una imagen y utilizamos ésta como fuente del trazado. Es decir, clonamos una región de la imagen sobre esa misma imagen o sobre otra.

     En las Opciones de Clonar podemos seleccionar el grado de opacidad/transparencia, el modo de mezcla, el tipo y modelo de pincel, si vamos a utilizar como modelo un patrón o una zona de la imagen....      
Opciones de Clonar
       Con la herramienta seleccionada, Control + Clic marca el lugar desde el que se empezará a copiar.
       Mientras se mantiene la pulsación la zona copiada va aumentando. Con una nueva pulsación comienza una nueva copia desde el punto de origen.

martes, 29 de enero de 2013

Redes

¿Que es una red informatica?¿Para que sirve?

Una red informática, red de computadoras o de ordenadores, es un conjunto de computadoras conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos, etc.
Podemos clasificar a cualquier red informática según la direccionalidad de los datos o por los tipos de transmisión: Red informática simplex unidireccional, en la que una computadora transmite y otra recibe. Red informática half-duplex bidireccionales, en la que solo una computadora transmite por vez. Y la Red informática full-duplex, red en la que ambas computadoras pueden transmitir y recibir información a la vez.
Para que la transmisión de la información se produzca en una red informática es necesario el uso de lo que se conoce como protocolo de red o de comunicación. El protocolo de red es un conjunto de reglas encargadas de gestionar el orden de los mensajes que se producen entre las computadoras u ordenadores que componen la red informática.
A las redes informáticas también se las suele clasificar por su localización, así si nuestra red informática es una red de área local tendríamos una LAN (del inglés Local Area Network). Si fuese un área de red metropolitana sería una MAN (Metropolitan Area Network). Un área de red amplia WAN (Wide Area Network). O si fuese un área de red personal PAN (Personal Area Network).
Podemos establecer otra clasificación de las redes informáticas según la forma que tenga. Por ejemplo, Red de Bus: es aquella red informática que permite que una computadora transmita información y todas las demás reciben esa información. Red en Estrella: red informática que se une en un único punto como por ejemplo un concentrador de cables. Red en Anillo: red informática en la que todas las computadoras están unidas unas con otras formando un círculo por un cable común. Red en Token Ring: es una red con forma de anillo pero se diferencia de esta anterior en que cada computadora dentro del anillo controla el paso de la información y lo transmite a la que le corresponde. La información en esta red esta perfectamente controla y solo se transmite a la computadora receptora de esa información.

Tipos de redes basadas en la distancia de cobertura
Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs,MANs, y WANs.


LAN: Local Area Network, Red de Area Local
Una LAN conecta varios dispositivos de red en una area de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).
Una LAN podria estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar…pero a su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede concebir una LAN como una subred, pero esto no es necesariamente cierto en la práctica.
Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc.
CAN: Campus Area Network, Red de Area Campus
Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.


MAN: Metropolitan Area Network, Red de Area Metropolitana
Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.


WAN: Wide Area Network, Red de Area Local
Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a tráves de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.


WLAN y WPANTambién existen las redes inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) estan delimitadas por la distancia de propagación del medio y de la tecnología empleada, en interiores hasta 100 metros y en exteriores varios kilómetros.

Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para conectividad a través de espectro disperso (2.4 GHz, 5 GHz).

Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores.

Las WPAN utilizan tecnologías tales como IEEE 802.15, Bluetooth, HomeRF, 802.11b para conectividad a través de espectro disperso o con infrarrojo.



jueves, 24 de enero de 2013

seguridad en el correo electronico

Spam:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.[cita requerida]
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación.[1] También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.

Cookies:
Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario. Sus principales funciones son:
  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

Phising:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Jokes y Hoaxes:
Hoaxes
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.
Jokes
Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.


www.wikipedia.com

nuestros intereses

es mi cantante favorito


practico boxeo y es mi deporte favorito

miércoles, 16 de enero de 2013

Tipos de virus mformaticos 2

¿Que son los gusanos y los troyanos?
Gusano:
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Troyano:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

¿Como se propagan los virus e infectan a los ordenadores?
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.


medidas de preevencion
  • No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
  • Utilizar siempre software comercial original.
  • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
  • En especial de los discos del sistema operativo y de las herramientas antivirus.
  • Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
  • Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

  • jueves, 10 de enero de 2013

    Virus informatico

    ¿Que es un virus informatico?
    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

    ¿Que tipos de daños producen?
    Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
    Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.
    - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
    - Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.

    Prinipales tipos y caracteristicas
    • Mensajes: Visualizan mensajes molestos por pantalla.
    • Travesuras: Por ejemplo, reproducir una canción
    • Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
    • Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
    • Corrupción de datos: alterar el contenido de los datos de algunos archivos.
    • Borrado de datos.