En Estados Unidos denuncian que se violó privacidad de 218 millones de usuarios. Agencia Española de Protección de Datos también inicia investigación forma
Luego de que Nancy Graf presentara el lunes una denuncia en contra de Zynga, empresa creadora de aplicaciones o juegos como Farm Ville a los que se accede desde la red social Facebook, por brindar la información de 218 millones de clientes de la red social a empresas de publicidad, se desató en todo el mundo una intensa polémica sobre los usos que dan los marketeros a la información privada de los usuarios.
Incluso, la Agencia Española de Protección de Datos ha iniciado una investigación al respecto y los analistas presienten que las denuncias aumentarán en los países europeos donde esas redes tienen mayor popularidad.
VENTAS AL ‘TARGET’
Johnny Sagasti Miranda, asesor de medios on line de Media Networks Latin América, comenta que el interés en las empresas por promocionar sus productos a través de redes sociales se centra en la forma como se segmenta e interactúa el público a través de las redes sociales. “Cuando uno se registra en Facebook, pone en su cuenta sus gustos o preferencias. Y solo en base a esos datos la plataforma permite segmentar al público objetivo de una campaña. Si una agencia de viajes busca potenciales viajeros, su anuncio publicitario aparecerá en todos los perfiles de quienes dijeron que les gusta viajar (opción: ‘me encanta viajar’)”, explicó.
¿Por este tipo de publicidad surgen las denuncias en España y Estados Unidos? La respuesta es no. Tal como aclaró Sagasti, la plataforma de Facebook no es fiscalizadora del uso que dan a los datos privados las empresas que realizan aplicaciones (juegos, test, etc.), es solo una plataforma que les da un lugar para actuar. Facebook ha aclarado que solo segmenta en forma automática a los usuarios con los datos de los perfiles, pero no brinda detalles personales a los anunciantes.
HAY LIMITES
Giovanni Lamarca Arana, catedrático de la Universidad Peruana de Ciencias Aplicadas (UPC), asegura que, más allá de las denuncias que se han realizado contra la empresa Zynga y las nuevas demandas que surjan ante la Unión Europea, los límites los pone el usuario. “Él determina qué tanto confía (o desconfía) en la empresa o red a la que alimenta con sus datos”, afirma.
A su entender, hay terceros que se agencian de la información a espaldas del usuario o de la red social (lo que se llamaría robo) y la utilizan para su propio beneficio. Si solo fuera para llenar de ‘spam’ las bandejas, no existiría mayor problema: el riesgo está en que pueden ser fuente de datos para actos delictivos. Y aun cuando en el Perú la División de Delitos Informáticos de la Policía Nacional todavía no ha resuelto casos relacionados directamente con las redes sociales, el peligro existe y está en las manos de los usuarios evitarlos.
PRÓSPERO NEGOCIO
En el Perú, tres de los ocho millones de usuarios de Internet utilizan Facebook, la red social que está de moda. Así –según Rodrigo Farcas, director de Fox Networks y representante de Facebook en Sudamérica con sede en nuestro país–, el número de usuarios se incrementa a un nivel de 10% mensual. Cada vez existen más empresas peruanas interesadas en utilizar este medio como una herramienta de márketing.
Los últimos estudios elaborados por la investigadora Dominio Consultores demostraron que en el Perú ya existen marcas como Bembos o el BCP que utilizan esta red social como un canal de márketing, y están logrando un posicionamiento en estos medios. Asimismo, existen diversas campañas publicitarias que se han valido del desarrollo de juegos en las redes sociales para captar a nuevos clientes y concretar ventas. Y aun cuando las inversiones en publicidad en Internet solo llegan a US$15 millones aproximadamente, el comercio electrónico, impulsado por la popularidad de las redes sociales, puede llegar a duplicarse y superar los US$500 millones de facturación anual.
Marcos Pueyrredon, presidente del Instituto Latinoamericano de Comercio Electrónico, precisó que en el Perú solo hay dos millones de compradores on line, pero se espera que la cifra aumente a cinco millones el próximo año.
martes, 9 de noviembre de 2010
YouTube fue desbloqueado en Turquía luego de dos años
El sitio de Internet había sido vetado desde la aparición de videos que dejaban en ridículo al fundador de la moderna república turca, Mustafa Kemal Atatürk
Estambul (EFE). La web de vídeos YouTube fue reabierta a los usuarios de Internet en Turquía, después de más de dos años de bloqueo, informó hoy la prensa local.
La web comenzó a ser bloqueada en el país eurasiático en el 2007 tras una “guerra” de vídeos entre internautas nacionalistas griegos y turcos en los que se hacía mofa, entre otros, del fundador de la moderna república turca, Mustafa Kemal Atatürk.
Esto está considerado delito en Turquía en base a una ley sobre ciberdelitos aprobada ese año por el Parlamento.
Después de ser reabierto, cuando YouTube, propiedad de Google, retiró los vídeos ofensivos, el sitio volvió a ser bloqueado en el 2008 cuando fueron cargados nuevos vídeos que atacaban a Atatürk.
PRIMÓ EL SENTIDO COMÚN
El ministro turco de Comunicación y Transportes, Binali Yildirim, informó a los medios turcos de que “las razones para la prohibición de YouTube ya no existen” debido a que “ha prevalecido el sentido común” y se han eliminado los vídeos, por lo que la autoridad de telecomunicaciones turca ha decidido levantar el bloqueo.
A pesar de la censura, YouTube se ha mantenido estos años entre los cinco sitios de Internet más visitados por los turcos ya que los internautas han ideado diversas formas de burlar la prohibición.
Aún así, según la página EngelliWeb, que se dedica a contabilizar el número de sitios bloqueados en Turquía, hay actualmente 7.885 webs bloqueadas. En su mayoría se trata de sitios de contenido pornográfico o pederasta, pero también de contenido político izquierdista o nacionalista kurdo, como la agencia de noticias Firat.
Estambul (EFE). La web de vídeos YouTube fue reabierta a los usuarios de Internet en Turquía, después de más de dos años de bloqueo, informó hoy la prensa local.
La web comenzó a ser bloqueada en el país eurasiático en el 2007 tras una “guerra” de vídeos entre internautas nacionalistas griegos y turcos en los que se hacía mofa, entre otros, del fundador de la moderna república turca, Mustafa Kemal Atatürk.
Esto está considerado delito en Turquía en base a una ley sobre ciberdelitos aprobada ese año por el Parlamento.
Después de ser reabierto, cuando YouTube, propiedad de Google, retiró los vídeos ofensivos, el sitio volvió a ser bloqueado en el 2008 cuando fueron cargados nuevos vídeos que atacaban a Atatürk.
PRIMÓ EL SENTIDO COMÚN
El ministro turco de Comunicación y Transportes, Binali Yildirim, informó a los medios turcos de que “las razones para la prohibición de YouTube ya no existen” debido a que “ha prevalecido el sentido común” y se han eliminado los vídeos, por lo que la autoridad de telecomunicaciones turca ha decidido levantar el bloqueo.
A pesar de la censura, YouTube se ha mantenido estos años entre los cinco sitios de Internet más visitados por los turcos ya que los internautas han ideado diversas formas de burlar la prohibición.
Aún así, según la página EngelliWeb, que se dedica a contabilizar el número de sitios bloqueados en Turquía, hay actualmente 7.885 webs bloqueadas. En su mayoría se trata de sitios de contenido pornográfico o pederasta, pero también de contenido político izquierdista o nacionalista kurdo, como la agencia de noticias Firat.
Sincronizar archivos y carpetas con SyncToy....
SyncToy 2.1 es una de las herramientas que Microsoft nos propone para hacernos más sencillas nuestras tareas diarias de sincronizar y respaldar carpetas entre diversos discos duros locales, dispositivos USB o discos duros y carpetas remotos que formen parte de una misma red local.
Características:
* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.
SyncToy 2.1 es una herramienta freeware y compatible con Windows 7, Vista y XP.
Características:
* SyncToy puede sincronizar varias carpetas al mismo tiempo
* Puede combinar archivos de dos carpetas
* Lleva un registro de los cambios de nombres, para que te asegures que los cambios se han realizado.
* Puede funcionar tanto en equipo de 32 como de 64 bits.
SyncToy 2.1 es una herramienta freeware y compatible con Windows 7, Vista y XP.
virus de MSM....
Un nuevo virus apenas controlado actualmente llega por MSN aparentando venir del contacto con el que se está chateando, si bien no es asi sino que es el propio virus que se envia para propagarse.
De momento sabemos que reside en C:\windows\info.exe pero no es fácil acceder a dicho fichero, por lo que se ha de usar el ELIMOVER y marcar la casilla inferior izquierda para añadir .VIR al fichero original y asi no volver a cargarse tras el siguiente reinicio.
Probablemente corresponda a este fichero
De momento sabemos que reside en C:\windows\info.exe pero no es fácil acceder a dicho fichero, por lo que se ha de usar el ELIMOVER y marcar la casilla inferior izquierda para añadir .VIR al fichero original y asi no volver a cargarse tras el siguiente reinicio.
Probablemente corresponda a este fichero
nokia...
Ya es oficial los rumores que venían corriendo hace semanas, el nuevo Nokia N95 para competir contra el Iphone y versiones del N81, la simple y la de 8GB.
Los cambios para el N95 serian:
Una mayor batería, la de ahora es una de 950 mAH, la que pasara a ser de 1200 mAH.
Una memoria de 8GB interna.
Y una pantalla de 2.8”
Por su parte el N81 contara con una versión que utilizara tarjetas MicroSD y otra que al igual que el N95 llevara consigo una memoria interna
Los cambios para el N95 serian:
Una mayor batería, la de ahora es una de 950 mAH, la que pasara a ser de 1200 mAH.
Una memoria de 8GB interna.
Y una pantalla de 2.8”
Por su parte el N81 contara con una versión que utilizara tarjetas MicroSD y otra que al igual que el N95 llevara consigo una memoria interna
Microsoft ...
El dispositivo, que cuesta 150 dólares y se enchufa en la consola Xbox de Microsoft para jugar usando solamente gestos y comandos de voz, sale a la venta esta medianoche en 30.000 tiendas en todo Estados Unidos.
Microsoft espera desafiar a Move de Sony y la Wii de Nintendo.
La empresa preveía ventas por 3 millones de Kinect, pero un ejecutivo de Microsoft elevó la proyección a 5 millones en una entrevista realizada el miércoles con Bloomberg. Más tarde la empresa confirmó la nueva cifra.
Se celebrarán eventos a medianoche en 5.000 tiendas de Estados Unidos para marcar el lanzamiento del nuevo producto, que Microsoft espera revigorice el mercado mundial de videojuegos, estimado en 60.000 millones de dólares.
En general, más de 30.000 tiendas de Estados Unidos venderán Kinect, incluidas sucursales de Wal-Mart, Target, Best Buy, GameStop y por Internet en Amazon.com. Sale a la venta el 10 de noviembre en Europa y el 18 de noviembre en Asia.
Microsoft está vendiendo Kinect por 150 dólares o como parte de un paquete que incluye una Xbox de 4 gigas por 300 dólares.
El dispositivo en sí mismo es una caja negra con tres sensores de cámaras, que se enchufa detrás de la Xbox.
Se vende con un conjunto de juegos denominado 'Kinect Adventures', escenarios en los que los jugadores navegan cursos de ríos caudalosos, bajo el agua y el espacio.
Habrá otros 16 juegos disponibles para las fiestas, dijo Microsoft, incluidos títulos de deportes, danza y entrenamiento.
Microsoft espera desafiar a Move de Sony y la Wii de Nintendo.
La empresa preveía ventas por 3 millones de Kinect, pero un ejecutivo de Microsoft elevó la proyección a 5 millones en una entrevista realizada el miércoles con Bloomberg. Más tarde la empresa confirmó la nueva cifra.
Se celebrarán eventos a medianoche en 5.000 tiendas de Estados Unidos para marcar el lanzamiento del nuevo producto, que Microsoft espera revigorice el mercado mundial de videojuegos, estimado en 60.000 millones de dólares.
En general, más de 30.000 tiendas de Estados Unidos venderán Kinect, incluidas sucursales de Wal-Mart, Target, Best Buy, GameStop y por Internet en Amazon.com. Sale a la venta el 10 de noviembre en Europa y el 18 de noviembre en Asia.
Microsoft está vendiendo Kinect por 150 dólares o como parte de un paquete que incluye una Xbox de 4 gigas por 300 dólares.
El dispositivo en sí mismo es una caja negra con tres sensores de cámaras, que se enchufa detrás de la Xbox.
Se vende con un conjunto de juegos denominado 'Kinect Adventures', escenarios en los que los jugadores navegan cursos de ríos caudalosos, bajo el agua y el espacio.
Habrá otros 16 juegos disponibles para las fiestas, dijo Microsoft, incluidos títulos de deportes, danza y entrenamiento.
Dell ...
Steve Schuckenbrock, presidente de todos los negocios de la compañía, dijo en rueda de prensa que la estrategia de gestión y administración de la empresa no se centrará meramente en las grandes adquisiciones.
"La expansión de servicios en términos geográficos es una prioridad", dijo. "China está en el primer puesto de la lista".
Los comentarios llegan después de que Dell estuviera inmerso en una lucha con su rival Hewlett-Packard por el fabricante de almacenaje de vanguardia 3PAR, batalla que finalmente ganó HP.
Dell anunció que compraría la compañía de servicios de computación en nube Boomi a principios de esta semana para reforzar su capacidad para proporcionar software a redes informáticas, en una iniciativa que dice que ayudará a facilitar la transferencia de datos entre programas.
Dell también tiene previsto que su unidad en China contribuya con hasta un 25 por ciento de sus ingresos en tres años, desde el 10 por ciento actual, dijo el vicepresidente de la compañía en China, Alex Yung.
"La expansión de servicios en términos geográficos es una prioridad", dijo. "China está en el primer puesto de la lista".
Los comentarios llegan después de que Dell estuviera inmerso en una lucha con su rival Hewlett-Packard por el fabricante de almacenaje de vanguardia 3PAR, batalla que finalmente ganó HP.
Dell anunció que compraría la compañía de servicios de computación en nube Boomi a principios de esta semana para reforzar su capacidad para proporcionar software a redes informáticas, en una iniciativa que dice que ayudará a facilitar la transferencia de datos entre programas.
Dell también tiene previsto que su unidad en China contribuya con hasta un 25 por ciento de sus ingresos en tres años, desde el 10 por ciento actual, dijo el vicepresidente de la compañía en China, Alex Yung.
XBOX 360......
Mañana 10 de Noviembre es el día en el que oficialmente se pone a la venta en Europa Kinect, el complemento para la XBOX 360 con el que podremos jugar con nuestro propio cuerpo (que mal suena eso, jeje).
Pero parece que lo hará con algunos pequeños fallos técnicos, que algunos han tildado exageradamente con de índole racista. El caso es que tiene un fallo con el balance de blanco, con lo que personas de color, negras para quien no lo entienda, tendrán problemas para que les reconozca la cara. Se supone que estos pequeños ajustes se verán solventados con alguna actualización, pero quien sabe si se darán más prisa si afecta a un gran número de caucasianos aficionados a tomar rayos uva, jeje
Ya ha dado tiempo en USA hasta a algún descalabro y patético accidente, cosa mucho más difícil que con la Wii, ya que con los mandos de esta sin estar bien agarrados, podríamos reventar ya no un televisor, sino la cabeza de algún amigo que tuvieramos demasiado cerca. Pero jugando con nuestro propio cuerpo, moviendo brazos y demás, la verdad es que es un mérito acabar rompiendo la televisión en la que jugamos con el Kinect de la Xbox 360.
Pero parece que lo hará con algunos pequeños fallos técnicos, que algunos han tildado exageradamente con de índole racista. El caso es que tiene un fallo con el balance de blanco, con lo que personas de color, negras para quien no lo entienda, tendrán problemas para que les reconozca la cara. Se supone que estos pequeños ajustes se verán solventados con alguna actualización, pero quien sabe si se darán más prisa si afecta a un gran número de caucasianos aficionados a tomar rayos uva, jeje
Ya ha dado tiempo en USA hasta a algún descalabro y patético accidente, cosa mucho más difícil que con la Wii, ya que con los mandos de esta sin estar bien agarrados, podríamos reventar ya no un televisor, sino la cabeza de algún amigo que tuvieramos demasiado cerca. Pero jugando con nuestro propio cuerpo, moviendo brazos y demás, la verdad es que es un mérito acabar rompiendo la televisión en la que jugamos con el Kinect de la Xbox 360.
viernes, 3 de septiembre de 2010
errores...ups
La compañía de seguridad informática Secunia ha presentado un informe que sin duda alguna generará debate. En efecto, la conclusión de Secunia es que, contrariamente a las suposiciones generalizadas, el navegador Internet Explorer de Microsoft no es el más inseguro.
Secunia concluye que el navegador Firefox presentó el mayor número de errores en 2008. En la mayoría de las estadísticas, Firefox se sitúa en el segundo lugar de las preferencias internacionales de navegadores web, después de IE.
El doble de agujeros
El informe, disponible en formato PDF en esta página, concluye que el navegador de Mozilla se vio afectado por el mayor número de vulnerabilidades en 2008.
En este contexto, "vulnerabilidad" implica errores en el navegador, que pueden ser usados por intrusos para obtener subrepticiamente información confidencial del usuario del PC.
En sus pruebas, Secunia incluyó a cuatro de los navegadores más populares: Internet Explorer, Safari, Opera, y Mozilla Firefox. Con 30 incidencias, Opera tuvo el menor número de errores, seguido por IE (31) (IE 5.x, 6.x, y 7) Safari (32) y Firefox con 115 incidencias.
Mozilla contraataca
Pocas horas después de publicado el informe, Mozilla criticó en su blog a Secunia recalcando que, al contrario que sus competidores, "da a conocer todos sus errores, en tanto que los demás no revelan sus fallas y dejan que empresas externas los detecten".
El blog en cuestión, firmado por Lucas Adamski, jefe de seguridad del código de Mozilla, indica que los controles de seguridad internos de compañías como Microsoft y Opera (a menudo externalizados a compañías de seguridad informática) suelen ser óptimos y detectan un gran número de errores.
Adamski comenta que "tales errores no son necesariamente dados a conocer a la opinión pública y por lo tanto no han sido incluidos por Secunia en su informe".
Por el momento, Secunia no ha comentado las críticas de Mozilla.
Secunia concluye que el navegador Firefox presentó el mayor número de errores en 2008. En la mayoría de las estadísticas, Firefox se sitúa en el segundo lugar de las preferencias internacionales de navegadores web, después de IE.
El doble de agujeros
El informe, disponible en formato PDF en esta página, concluye que el navegador de Mozilla se vio afectado por el mayor número de vulnerabilidades en 2008.
En este contexto, "vulnerabilidad" implica errores en el navegador, que pueden ser usados por intrusos para obtener subrepticiamente información confidencial del usuario del PC.
En sus pruebas, Secunia incluyó a cuatro de los navegadores más populares: Internet Explorer, Safari, Opera, y Mozilla Firefox. Con 30 incidencias, Opera tuvo el menor número de errores, seguido por IE (31) (IE 5.x, 6.x, y 7) Safari (32) y Firefox con 115 incidencias.
Mozilla contraataca
Pocas horas después de publicado el informe, Mozilla criticó en su blog a Secunia recalcando que, al contrario que sus competidores, "da a conocer todos sus errores, en tanto que los demás no revelan sus fallas y dejan que empresas externas los detecten".
El blog en cuestión, firmado por Lucas Adamski, jefe de seguridad del código de Mozilla, indica que los controles de seguridad internos de compañías como Microsoft y Opera (a menudo externalizados a compañías de seguridad informática) suelen ser óptimos y detectan un gran número de errores.
Adamski comenta que "tales errores no son necesariamente dados a conocer a la opinión pública y por lo tanto no han sido incluidos por Secunia en su informe".
Por el momento, Secunia no ha comentado las críticas de Mozilla.
nueva seguridad..
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.
Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.
IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.
La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se apliquen los parches de seguridad suministrados por los proveedores.
“La administración eficiente de amenazas y vulnerabilidad debe enfocarse en prevenir, en lugar de responder a los problemas,", comentó Steve Robinson, gerente general de IBM Security Solutions. “A través de nuestro nuevo sistema de prevención de intrusiones, IBM está ayudando a las organizaciones a ahorrar tiempo y dinero dándoles una única visión de la seguridad para estar mejor preparadas e impedir potenciales amenazas antes de que sus redes se vean comprometidas".
El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.
Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.
IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.
La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se apliquen los parches de seguridad suministrados por los proveedores.
“La administración eficiente de amenazas y vulnerabilidad debe enfocarse en prevenir, en lugar de responder a los problemas,", comentó Steve Robinson, gerente general de IBM Security Solutions. “A través de nuestro nuevo sistema de prevención de intrusiones, IBM está ayudando a las organizaciones a ahorrar tiempo y dinero dándoles una única visión de la seguridad para estar mejor preparadas e impedir potenciales amenazas antes de que sus redes se vean comprometidas".
lapto sobrevive al ataque de un tigre..upps
Si usted fuese atacado por un tigre mientras trabaja con un laptop Panasonic CF-30 Toughbook, es muy probable que al menos el ordenador sobreviviría el ataque.
La publicación Forbes ha realizado una prueba extrema de resistencia con un CF-30 Toughbook, laptop reforzado cuyo precio supera en diez veces el de un aparato ordinario.
Con el fin de determinar cuánto abuso físico podía soportar el PC, se le arrojó al asfalto, golpeándolo a puntapiés y arrollándolo con un Volkswagen Jetta TDi. Posteriormente se vertió sobre el teclado una mezcla de Coca-Cola y patatas fritas. El aparato seguía funcionando, por lo que se usó su pantalla para el tiro al blanco de dardos. Ninguno de sus píxeles fue dañado.
Posteriormente llevaron el PC a un zoológico, donde el tigre blanco Nalin la mordió a su antojo. Luego la llevaron a la jaula del elefante, donde un paquidermo de cinco toneladas se subió sobre el PC, sin causarle daño alguno.
El aparato fue llevado luego a un campo de tiro, donde fue perforado por un proyectil disparado a 15 metros de distancia por un Ruger Mark III. A pesar de la perforación, la pantalla podía ser usada y el PC funcionaba normalmente.
Finalmente, dos certeros disparos hechos con una pistola Springfield 1911, calibre 45, y un revolver Magnum calibre 44 pusieron fin al desafortunado PC.
La publicación Forbes ha realizado una prueba extrema de resistencia con un CF-30 Toughbook, laptop reforzado cuyo precio supera en diez veces el de un aparato ordinario.
Con el fin de determinar cuánto abuso físico podía soportar el PC, se le arrojó al asfalto, golpeándolo a puntapiés y arrollándolo con un Volkswagen Jetta TDi. Posteriormente se vertió sobre el teclado una mezcla de Coca-Cola y patatas fritas. El aparato seguía funcionando, por lo que se usó su pantalla para el tiro al blanco de dardos. Ninguno de sus píxeles fue dañado.
Posteriormente llevaron el PC a un zoológico, donde el tigre blanco Nalin la mordió a su antojo. Luego la llevaron a la jaula del elefante, donde un paquidermo de cinco toneladas se subió sobre el PC, sin causarle daño alguno.
El aparato fue llevado luego a un campo de tiro, donde fue perforado por un proyectil disparado a 15 metros de distancia por un Ruger Mark III. A pesar de la perforación, la pantalla podía ser usada y el PC funcionaba normalmente.
Finalmente, dos certeros disparos hechos con una pistola Springfield 1911, calibre 45, y un revolver Magnum calibre 44 pusieron fin al desafortunado PC.
Google celebra los 30 años de pacman con un novedosos logo
Si uno entra a la página principal de Google podrá jugar este emblemático juego que se hizo popular en los años 80
Al ingresar a la página principal de Google, todos los usuarios se encontrarán con una pequeña pantalla negra sobre el logotipo de la empresa y se verá que se trata de una plataforma del emblemático juego Pacman. El megabuscador hizo un verdadero homenaje al juego de laberinto destacando el nombre de Google como parte de los laberintos.
Ya se puede decir que es uuna tradición que Google homenajee a personajes o acontecimientos importantes con el cambio de su logotipo. Sin embargo, este caso es especial ya que el cambio es interactivo: uno puede jugar desde la misma página moviendo las cuatro teclas de dirección en el teclado.
En 1980, Arcade y Namco Bandai lanzaron al mercado uno de los videojuegos que marcaron historia. Treinta años después, este ícono ha estado inmortalizado en la cultura popular y nunca pasa de moda desde su auge en la década de los 80.
Al ingresar a la página principal de Google, todos los usuarios se encontrarán con una pequeña pantalla negra sobre el logotipo de la empresa y se verá que se trata de una plataforma del emblemático juego Pacman. El megabuscador hizo un verdadero homenaje al juego de laberinto destacando el nombre de Google como parte de los laberintos.
Ya se puede decir que es uuna tradición que Google homenajee a personajes o acontecimientos importantes con el cambio de su logotipo. Sin embargo, este caso es especial ya que el cambio es interactivo: uno puede jugar desde la misma página moviendo las cuatro teclas de dirección en el teclado.
En 1980, Arcade y Namco Bandai lanzaron al mercado uno de los videojuegos que marcaron historia. Treinta años después, este ícono ha estado inmortalizado en la cultura popular y nunca pasa de moda desde su auge en la década de los 80.
Facebook y MySpace son acusadas de facilitar información de sus usuarios a terceros
El diario The Wall Street Journal reveló que ambas compañías estarían enviando la información de sus usuarios a las agencias de publicidad
Tras varios días en el centro de la polémica a cuenta de las críticas por la nueva configuración de la privacidad, Facebook vuelve a protagonizar, en este caso junto a MySpace y otros redes sociales, un controvertido episodio tras conocerse que estas empresas están enviando datos personales a compañías de publicidad que podrían utilizarlos para obtener nombres de los consumidores y otros datos de carácter personal, según ha publicado el diario The Wall Street Journal.
La práctica, según explica el citado periódico en su artículo, consiste en que cuando los usuarios hacen click en los anuncios se produce el envío de sus nombres o números de identificación vinculados a los perfiles personales. Este jueves, Facebook había reescrito parte del código para solventar el fallo.
Los anunciantes recibían esta información que podría ser usada para buscar perfiles individuales, a través de los que se accede a datos como el nombre real de la persona, la edad, la ciudad natal y el trabajo, entre otra información.
Varias grandes compañías fueron identificadas por el diario incluyendo DoubleClick (Google) o Right Media (Yahoo), que respondieron afirmando que no tenían conocimiento de los datos enviados desde las redes sociales y que no habían hecho uso de ellos.
Tras varios días en el centro de la polémica a cuenta de las críticas por la nueva configuración de la privacidad, Facebook vuelve a protagonizar, en este caso junto a MySpace y otros redes sociales, un controvertido episodio tras conocerse que estas empresas están enviando datos personales a compañías de publicidad que podrían utilizarlos para obtener nombres de los consumidores y otros datos de carácter personal, según ha publicado el diario The Wall Street Journal.
La práctica, según explica el citado periódico en su artículo, consiste en que cuando los usuarios hacen click en los anuncios se produce el envío de sus nombres o números de identificación vinculados a los perfiles personales. Este jueves, Facebook había reescrito parte del código para solventar el fallo.
Los anunciantes recibían esta información que podría ser usada para buscar perfiles individuales, a través de los que se accede a datos como el nombre real de la persona, la edad, la ciudad natal y el trabajo, entre otra información.
Varias grandes compañías fueron identificadas por el diario incluyendo DoubleClick (Google) o Right Media (Yahoo), que respondieron afirmando que no tenían conocimiento de los datos enviados desde las redes sociales y que no habían hecho uso de ellos.
Usuarios aceptan espionaje cibernético entre países
El 32% de los usuarios de Internet cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas.
Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.
A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:
- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.
- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.
- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en periodos de paz. El 68% afirmó que de ninguna manera sería legítimo.
“Es sorprendente que tanta gente piense que Internet pueda ser usada como una herramienta, o incluso un arma, como algo aceptable para el espionaje", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “Después de todo, dando luz verde a esta clase de actividades, también puede esperarse que éstas vayan contra ti. ¿Significa esto que cualquier empresa podría ser atacada por una potencia extranjera?.
“Los hackers y desarrolladores de malware empezaron esta actividad como un hobby, que diseñaban estos programas tan sólo para demostrar lo buenos que podían ser, más que causar daños serios", continua Teijeira. “Sin embargo, se han embarcado en organizaciones cibercriminales, con ánimo de lucro y ahora, en el 2010, podría certificarse como la tercera motivación para utilizar el malware en Internet para sacar provecho de actividades comerciales, políticas y militares, antes que otro tipo de alicientes".
Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.
A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:
- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.
- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.
- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en periodos de paz. El 68% afirmó que de ninguna manera sería legítimo.
“Es sorprendente que tanta gente piense que Internet pueda ser usada como una herramienta, o incluso un arma, como algo aceptable para el espionaje", afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “Después de todo, dando luz verde a esta clase de actividades, también puede esperarse que éstas vayan contra ti. ¿Significa esto que cualquier empresa podría ser atacada por una potencia extranjera?.
“Los hackers y desarrolladores de malware empezaron esta actividad como un hobby, que diseñaban estos programas tan sólo para demostrar lo buenos que podían ser, más que causar daños serios", continua Teijeira. “Sin embargo, se han embarcado en organizaciones cibercriminales, con ánimo de lucro y ahora, en el 2010, podría certificarse como la tercera motivación para utilizar el malware en Internet para sacar provecho de actividades comerciales, políticas y militares, antes que otro tipo de alicientes".
Apple compara las prestaciones del iPod Touch con el iPhone 4.
Viernes, 03 de Septiembre de 2010 12:09 redaccion
Le incorpora la misma pantalla, el mismo sistema operativo y añade cámaras por primera vez en sus reproductores multimedia de gama más alta.
Apple compara las prestaciones del iPod Touch con el iPhone 4.
El nuevo iPod Touch dispondrá de tres versiones según su capacidad (8, 32 y 64GB) con precios que oscilaran entre los 229 y los 399 Euros con una versión interesante de 32GB por 299€. La unidad integra la misma pantalla “Retina” del iPhone 4, con resolución de 960x640 puntos en 3.5”, el mismo procesador A4 con la misma frecuencia de trabajo del iPhone 4 y también sendas cámaras frontales y traseras para capturar imágenes fijas y video de resolución 720p.
Entre otras prestaciones ya mencionadas podemos destacar la integración del giroscopio de tres ejes del iPhone que permite una detección de movimiento más precisa y rápida que los clásicos acelerómetros.
comentario:Me parece muy interesante ya q queremos mas versiones ,ademas contiene mas resolucion y mas potencia en sus procesadores.......
Viernes, 03 de Septiembre de 2010 12:09 redaccion
Le incorpora la misma pantalla, el mismo sistema operativo y añade cámaras por primera vez en sus reproductores multimedia de gama más alta.
Apple compara las prestaciones del iPod Touch con el iPhone 4.
El nuevo iPod Touch dispondrá de tres versiones según su capacidad (8, 32 y 64GB) con precios que oscilaran entre los 229 y los 399 Euros con una versión interesante de 32GB por 299€. La unidad integra la misma pantalla “Retina” del iPhone 4, con resolución de 960x640 puntos en 3.5”, el mismo procesador A4 con la misma frecuencia de trabajo del iPhone 4 y también sendas cámaras frontales y traseras para capturar imágenes fijas y video de resolución 720p.
Entre otras prestaciones ya mencionadas podemos destacar la integración del giroscopio de tres ejes del iPhone que permite una detección de movimiento más precisa y rápida que los clásicos acelerómetros.
comentario:Me parece muy interesante ya q queremos mas versiones ,ademas contiene mas resolucion y mas potencia en sus procesadores.......
Noticias Informaticas
Informatica, tecnologia, software, hardware y seguridad
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.
Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
opinion :Esto es un articulo muy importante donde nos explica q los piratas contarán con la ventaja de que el parche es completamente opcional.los piratas dañan la seguridad de un comprador ya q la mayoria de veces no es verdad.
Informatica, tecnologia, software, hardware y seguridad
Actualización anti-piratería para Windows 7
Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.
Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
opinion :Esto es un articulo muy importante donde nos explica q los piratas contarán con la ventaja de que el parche es completamente opcional.los piratas dañan la seguridad de un comprador ya q la mayoria de veces no es verdad.
miércoles, 2 de junio de 2010
cuento!! leee y aprovecahalooo
este sigue siendo el caso de alejandra despues de que ella y el acordaron solo ser amigos ella se devolvia y lo vio llorar .lo vio demasiado triste y ella le pregunto que te sucede cuentame ayy sabes que puedes contar con migo. el le respondio si se que puedo confiar en ti pero lo que me duele es que tu creiste en los rumores solo en lo que te dices y estas no son las horas de aclarar las cosas , la verdad yo nunca hable de ti ,y si lo hice yo dije que me seintia muy contento de que por fin tu me hablaras pero no la verdad me equivoque y tambien me equivoque en que eras una persona diferente a las demas chicas pero ya da iguaal ella respondio:¨lo siento y ademas no es solo mi culpa pues cuando te dije solo te quedaste callado ....ademas yo queria ser mas que tu amiga pero tu no..slo te quedaste ayy sin defenderte ni nada el respondio pues si es asi la verdad lo lamento pues eres una persona espectecular y ademas yo no queria que todo terminara asi.......se arreglaron y fueron lindos novios ♥
martes, 1 de junio de 2010
cuento
caso de alejandra:
Esta historia empezo asi el iba en la misma secundaria que yo tambien en el mismo año pero no en el mismo salon no me pasaba por la cabeza de que algun dia me fuera a gustar salimos de la secundaria y yo lo seguia viendo por que vive serca de donde yo vivo yo me empeze a juntar con otras amigas por que con la que me juntaba se cambio de casa.despues de un tiempo el y yo saliamos y nos encomtrabamos por cuestiones de trabajos y cosas asi despues me entere q hablaba mal de mi ......mm inventaba cosas q me afectaban .... to no podia preguntarle si era verdad ...despues de un buen tiempo deje q todo sucediera haber si el no mentia ...aver si era capaz de confesar lo q habia hecho y dicho...algo doloroso pero un gran sacrificio .
asi despues el lo confeso y la verdad no fue nada facil ..jajaja talves demasiado me canse de rumores y todo ,,,, fue a su casa y hablamos quedamos en ser amigos pero no nada de nada ouchhh la verdad dolio .. ps yo lo quiero aun pero no toleraria estar con alguien hablando a mis espaldas. att alejandra.
autora del cuento:♥-sofia higuera herrera-♥
Esta historia empezo asi el iba en la misma secundaria que yo tambien en el mismo año pero no en el mismo salon no me pasaba por la cabeza de que algun dia me fuera a gustar salimos de la secundaria y yo lo seguia viendo por que vive serca de donde yo vivo yo me empeze a juntar con otras amigas por que con la que me juntaba se cambio de casa.despues de un tiempo el y yo saliamos y nos encomtrabamos por cuestiones de trabajos y cosas asi despues me entere q hablaba mal de mi ......mm inventaba cosas q me afectaban .... to no podia preguntarle si era verdad ...despues de un buen tiempo deje q todo sucediera haber si el no mentia ...aver si era capaz de confesar lo q habia hecho y dicho...algo doloroso pero un gran sacrificio .
asi despues el lo confeso y la verdad no fue nada facil ..jajaja talves demasiado me canse de rumores y todo ,,,, fue a su casa y hablamos quedamos en ser amigos pero no nada de nada ouchhh la verdad dolio .. ps yo lo quiero aun pero no toleraria estar con alguien hablando a mis espaldas. att alejandra.
autora del cuento:♥-sofia higuera herrera-♥
alison y sofia higuera 9c
Propósito: Identificar las características y describir las composición de las redes de información.
HAZLO COMO LOS MEJORES
1. A través de un mentecato explicar que son las redes de información.
2. Cuáles son los protocolos para la instalación de una red
3. Explique que es una red lan y wan
4. Explique la historia de las redes
5. Explique la historia de internet
6. explique y diga la diferencia entre las siguientes redes: facebook, ning, neurona, colombia aprende, redmaestro.
7. Explique y diga cuál es la diferencia entre wikiole y wiki space
8. Nombre 10 virus que atacan a través de la red.
9. antivirus que ataque al virus directamente de internet.
10. enumere cuales son los motores de búsqueda más usados en internet.
DESARROLLO
2. Topología: Las topologías describen la red físicamente y también nos dan información acerca del método de acceso que se usa.
Bus: supervisa la actividad de la línea.
Anillo: Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían.
Estrella: Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.
3. Red lan: es la interconexión de varias computadoras y periféricos.
Red wan: es una red punto a punto, es decir, red de paquete conmutado.
4. Se remota al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible.
5. La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web(WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos.
6. Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ning apelando a los usuarios que quieren crear redes alrededor de intereses específicos o tienen habilidades técnicas limitadas Neurona ha trabajado con importantes clientes en Colombia e Iberoamérica, obteniendo siempre proyectos exitosos en consultoría e ingeniería de Software.
Colombia Aprende es el portal educativo del Ministerio de Educación Nacional. Es un portal miembro de la Red Latinoamericana de Portales Educativos (RELPE).
La Red Maestros es fruto del Protocolo firmado en Noviembre de 2000, entre el Ministerio de Educación y el Colegio de Profesores de Chile, A.G. y se estableció jurídicamente según la Ley N° 19.715, de 2001 y el DFL. N° 1 de Educación, de 2001. Su propósito es "fortalecer la profesión docente, mediante el aprovechamiento de las capacidades de los profesionales previamente acreditados como docentes de excelencia, contribuyendo así al desarrollo profesional del conjunto de los docentes de aula".
7. Wikiole es algo así como una página de ayuda gratuita, puedes por ejemplo crear una pedia (enciclopedia virtual), hablar de un tema específico, una Wiki de tutoriales y compartir apuntes de clase y trabajos, y wiki space es un sitio web cuyas páginas web pueden ser editadas por múltiples lectores a través del navegador web.
8. virus
1 caballo de troya
2 Worm
3 macros
4 sobreecritura
5 programa
6 boot
7 residentes
8 enlace
9 hoax
10 mutantes
9. antivirus
1 McAfee
2 norton
3 panda
4 antiviral tollkit pro
5 f-prot
6 f-secure
7 NOD32
8 ZoneAlarm
9 avast
10 kaspersky
10. Motores de búsqueda
es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
HAZLO COMO LOS MEJORES
1. A través de un mentecato explicar que son las redes de información.
2. Cuáles son los protocolos para la instalación de una red
3. Explique que es una red lan y wan
4. Explique la historia de las redes
5. Explique la historia de internet
6. explique y diga la diferencia entre las siguientes redes: facebook, ning, neurona, colombia aprende, redmaestro.
7. Explique y diga cuál es la diferencia entre wikiole y wiki space
8. Nombre 10 virus que atacan a través de la red.
9. antivirus que ataque al virus directamente de internet.
10. enumere cuales son los motores de búsqueda más usados en internet.
DESARROLLO
2. Topología: Las topologías describen la red físicamente y también nos dan información acerca del método de acceso que se usa.
Bus: supervisa la actividad de la línea.
Anillo: Este tipo de Red es de poco uso ya que depende solo de la principal, en caso de fallas todas las estaciones sufrirían.
Estrella: Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.
3. Red lan: es la interconexión de varias computadoras y periféricos.
Red wan: es una red punto a punto, es decir, red de paquete conmutado.
4. Se remota al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible.
5. La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web(WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos.
6. Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ning apelando a los usuarios que quieren crear redes alrededor de intereses específicos o tienen habilidades técnicas limitadas Neurona ha trabajado con importantes clientes en Colombia e Iberoamérica, obteniendo siempre proyectos exitosos en consultoría e ingeniería de Software.
Colombia Aprende es el portal educativo del Ministerio de Educación Nacional. Es un portal miembro de la Red Latinoamericana de Portales Educativos (RELPE).
La Red Maestros es fruto del Protocolo firmado en Noviembre de 2000, entre el Ministerio de Educación y el Colegio de Profesores de Chile, A.G. y se estableció jurídicamente según la Ley N° 19.715, de 2001 y el DFL. N° 1 de Educación, de 2001. Su propósito es "fortalecer la profesión docente, mediante el aprovechamiento de las capacidades de los profesionales previamente acreditados como docentes de excelencia, contribuyendo así al desarrollo profesional del conjunto de los docentes de aula".
7. Wikiole es algo así como una página de ayuda gratuita, puedes por ejemplo crear una pedia (enciclopedia virtual), hablar de un tema específico, una Wiki de tutoriales y compartir apuntes de clase y trabajos, y wiki space es un sitio web cuyas páginas web pueden ser editadas por múltiples lectores a través del navegador web.
8. virus
1 caballo de troya
2 Worm
3 macros
4 sobreecritura
5 programa
6 boot
7 residentes
8 enlace
9 hoax
10 mutantes
9. antivirus
1 McAfee
2 norton
3 panda
4 antiviral tollkit pro
5 f-prot
6 f-secure
7 NOD32
8 ZoneAlarm
9 avast
10 kaspersky
10. Motores de búsqueda
es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Noemí Sanín alborotó el 'avispero' en la junta conservadora que define adhesión a Juan Manuel Santos
Noemí Sanín Posada, ex candidata presidencial por el partido Conservador.
Momentos de mucha tensión se viven en estos momentos en la junta de congresistas conservadores ante la presencia, inesperada, de la ex candidata presidencial, Noemí Sanín.
Comparte este artículo
2Mayoría de congresistas liberales apoyaría a Juan Manuel Santos, pero con condiciones
Noemí Sanín y Andrés Felipe Arias se enfrentan tras derrota del Partido Conservador en elecciones
Rafael Pardo le pide a Juan Manuel Santos que aclare qué es un gobierno de unidad nacional
La junta de congresistas, que ya había acogido la propuesta de apoyar al candidato de 'la U' para la segunda vuelta, fue sorprendida por un tono de regaño de la ex candidata conservadora, quien plantea poner algunas condiciones para otorgar ese respaldo a Santos.
"Cuando el país sepa cuáles son las propuestas que Santos y Mockus están haciendo, en ese momento se puede hablar de apoyos. Antes, sin adelantar conversaciones, no se puede hablar de apoyos", dijo Sanín, a su llegada a la junta conservadora.
Sanín fue enfática al afirmar que el Partido Conservador tiene que hacer una evaluación de los temas doctrinarios, filosóficos y programáticos.
La mayoría de los congresistas ya están decididos, pero Noemí pretende reabrir una discusión que ya estaba prácticamente cerrada.
La reunión ha tenido unos episodios críticos, como cuando el ex ministro Andrés Felipe Arias le extendió la mano para saludarlo y ella se rehusó, dejándole su brazo extendido.
La presencia de Sanín, quien ya lleva más de una hora en el recinto, también ha demorado la llegada del candidato presidencial, Juan Manuel Santos, quien fue invitado a la reunión para recibir de manera personal el respaldo del Partido Conservador.
Sanín dijo hace pocos minutos que si Santos ingresa al lugar, ella se va.
Algunos congresistas tratan de persuadirla de que el apoyo del conservatismo a Santos tiene que hacerse sin traumatismos y sin este tipo de tensiones.
Antes del inicio de la junta de congresistas, el senador Efraín Cepeda había dicho que 'hay ambiente de unanimidad para respaldar a Juan Manuel Santos'.
Al final del encuentro se espera una declaración respecto a la solicitud de un sector de la bancada que apoyo a Arias, que solicita que tanto el Directorio Nacional como el presidente del Partido den un paso al costado para que Arias quede como jefe de la colectividad.
El presidente del Partido, Fernando Araújo, dijo que espera que tras "este debate el conservatismo salta unido y sólido".
También asisten la ex ministra Marta Lucía Ramírez, el rector de la Universidad la Gran Colombia, José Galat, y parlamentarios como Carlos Ramiro Chavarro, Telésforo Pedraza, Liliana Rendón, Eduardo Enríquez Maya, Juan Mario Laserna, Gabriel Zapata y otros.
EL TIEMPO conoció también que el representante electo Alfredo Bocanegra, respaldado por varios de sus colegas, propondrá que se convoque a un referendo para que los colombianos decidan si la política de Seguridad Democrática debe ser elevada a nivel constitucional.
La sesión avanza dentro de la mayor tensión...
comentario:
si talves ella alboroto el 'avispero' en la junta conservadora que define adhesión a Juan Manuel Santos mm pero es una gran candidata para la presudensia!!! vamos noemi"!!!!!!!
Noemí Sanín Posada, ex candidata presidencial por el partido Conservador.
Momentos de mucha tensión se viven en estos momentos en la junta de congresistas conservadores ante la presencia, inesperada, de la ex candidata presidencial, Noemí Sanín.
Comparte este artículo
2Mayoría de congresistas liberales apoyaría a Juan Manuel Santos, pero con condiciones
Noemí Sanín y Andrés Felipe Arias se enfrentan tras derrota del Partido Conservador en elecciones
Rafael Pardo le pide a Juan Manuel Santos que aclare qué es un gobierno de unidad nacional
La junta de congresistas, que ya había acogido la propuesta de apoyar al candidato de 'la U' para la segunda vuelta, fue sorprendida por un tono de regaño de la ex candidata conservadora, quien plantea poner algunas condiciones para otorgar ese respaldo a Santos.
"Cuando el país sepa cuáles son las propuestas que Santos y Mockus están haciendo, en ese momento se puede hablar de apoyos. Antes, sin adelantar conversaciones, no se puede hablar de apoyos", dijo Sanín, a su llegada a la junta conservadora.
Sanín fue enfática al afirmar que el Partido Conservador tiene que hacer una evaluación de los temas doctrinarios, filosóficos y programáticos.
La mayoría de los congresistas ya están decididos, pero Noemí pretende reabrir una discusión que ya estaba prácticamente cerrada.
La reunión ha tenido unos episodios críticos, como cuando el ex ministro Andrés Felipe Arias le extendió la mano para saludarlo y ella se rehusó, dejándole su brazo extendido.
La presencia de Sanín, quien ya lleva más de una hora en el recinto, también ha demorado la llegada del candidato presidencial, Juan Manuel Santos, quien fue invitado a la reunión para recibir de manera personal el respaldo del Partido Conservador.
Sanín dijo hace pocos minutos que si Santos ingresa al lugar, ella se va.
Algunos congresistas tratan de persuadirla de que el apoyo del conservatismo a Santos tiene que hacerse sin traumatismos y sin este tipo de tensiones.
Antes del inicio de la junta de congresistas, el senador Efraín Cepeda había dicho que 'hay ambiente de unanimidad para respaldar a Juan Manuel Santos'.
Al final del encuentro se espera una declaración respecto a la solicitud de un sector de la bancada que apoyo a Arias, que solicita que tanto el Directorio Nacional como el presidente del Partido den un paso al costado para que Arias quede como jefe de la colectividad.
El presidente del Partido, Fernando Araújo, dijo que espera que tras "este debate el conservatismo salta unido y sólido".
También asisten la ex ministra Marta Lucía Ramírez, el rector de la Universidad la Gran Colombia, José Galat, y parlamentarios como Carlos Ramiro Chavarro, Telésforo Pedraza, Liliana Rendón, Eduardo Enríquez Maya, Juan Mario Laserna, Gabriel Zapata y otros.
EL TIEMPO conoció también que el representante electo Alfredo Bocanegra, respaldado por varios de sus colegas, propondrá que se convoque a un referendo para que los colombianos decidan si la política de Seguridad Democrática debe ser elevada a nivel constitucional.
La sesión avanza dentro de la mayor tensión...
comentario:
si talves ella alboroto el 'avispero' en la junta conservadora que define adhesión a Juan Manuel Santos mm pero es una gran candidata para la presudensia!!! vamos noemi"!!!!!!!
noticias
Facebook anuncia la simplificación de sus controles de privacidad
Facebook revisó el miércoles sus controles de privacidad para hacer frente a las críticas que lo acusan de traicionar la confianza de los usuarios de la mayor red social del mundo.
“Han sido unas semanas muy intensas para nosotros, atendimos todas las reacciones que recibimos a raíz de los cambios que hicimos”, dijo el fundador de 26 años Mark Zuckerberg, al dar a conocer los nuevos y simplificados controles de privacidad.
Facebook develó el rediseño de la página donde se configuran las medidas de seguridad para proveer un mejor control del contenido y la cantidad de información que queda visible a todo el mundo.
comentario
es muy interesante porque podemos tener mas privacidad en las redes sociales
Facebook revisó el miércoles sus controles de privacidad para hacer frente a las críticas que lo acusan de traicionar la confianza de los usuarios de la mayor red social del mundo.
“Han sido unas semanas muy intensas para nosotros, atendimos todas las reacciones que recibimos a raíz de los cambios que hicimos”, dijo el fundador de 26 años Mark Zuckerberg, al dar a conocer los nuevos y simplificados controles de privacidad.
Facebook develó el rediseño de la página donde se configuran las medidas de seguridad para proveer un mejor control del contenido y la cantidad de información que queda visible a todo el mundo.
comentario
es muy interesante porque podemos tener mas privacidad en las redes sociales
noticias
Apple vendió dos millones de iPad en dos meses
El gigante informático Apple vendió dos millones de ejemplares de su nueva tableta iPad en menos de dos meses, superando las cifras del lanzamiento del teléfono portátil iPhone, indicó un comunicado de la firma.
En esa ocasión, Apple había vendido 1,4 millones de iPhone en los tres primeros meses de su lanzamiento, únicamente en Estados Unidos.
El iPad fue comenzó a venderse en Estados Unidos el 3 de abril pasado y desde el viernes último está a la venta en Australia, Canadá, Francia, Alemania, Italia, Japón, España, Suiza y Gran Bretaña.
El iPad combina las funcionalidades de una mini computadora, un reproductor de música y un lector multimedia
comentario
es bueno porque es una herramienta muy util que dia a dia usamos los jovenes
El gigante informático Apple vendió dos millones de ejemplares de su nueva tableta iPad en menos de dos meses, superando las cifras del lanzamiento del teléfono portátil iPhone, indicó un comunicado de la firma.
En esa ocasión, Apple había vendido 1,4 millones de iPhone en los tres primeros meses de su lanzamiento, únicamente en Estados Unidos.
El iPad fue comenzó a venderse en Estados Unidos el 3 de abril pasado y desde el viernes último está a la venta en Australia, Canadá, Francia, Alemania, Italia, Japón, España, Suiza y Gran Bretaña.
El iPad combina las funcionalidades de una mini computadora, un reproductor de música y un lector multimedia
comentario
es bueno porque es una herramienta muy util que dia a dia usamos los jovenes
notic
Microsoft descarta alianza entre Ballmer y Apple
El director de Microsoft, Steve Ballmer, no aparecerá junto a su colega de Apple, Steve Jobs, informaron el jueves ejecutivos de la primera empresa, mediante mensajes en Twitter.
“Steve Ballmer no hablará en la Conferencia de Desarrolladores de Apple. No aparecerá en ‘Dancing with the Stars’, no será jinete en (la célebre carrera hípica de) Belmont”, señalaron los ejecutivos en sus “tweets”, provocando una andanada de respuestas.
Más temprano, un analista financiero había enviado una nota a los inversionistas, diciendo que Ballmer aparecería en una próxima conferencia de Apple para creadores de software, a fin de promover los programas de Microsoft que pueden usarse para crear aplicaciones dirigidas al iPhone.
La versión no parecía del todo descabellada. Jobs ha aparecido antes junto al cofundador de Microsoft, Bill Gates, en algunos actos.
Pero el imaginarse al explosivo Ballmer tomando el micrófono junto al sereno Jobs resultaba difícil de imaginar.
El director de Microsoft, Steve Ballmer, no aparecerá junto a su colega de Apple, Steve Jobs, informaron el jueves ejecutivos de la primera empresa, mediante mensajes en Twitter.
“Steve Ballmer no hablará en la Conferencia de Desarrolladores de Apple. No aparecerá en ‘Dancing with the Stars’, no será jinete en (la célebre carrera hípica de) Belmont”, señalaron los ejecutivos en sus “tweets”, provocando una andanada de respuestas.
Más temprano, un analista financiero había enviado una nota a los inversionistas, diciendo que Ballmer aparecería en una próxima conferencia de Apple para creadores de software, a fin de promover los programas de Microsoft que pueden usarse para crear aplicaciones dirigidas al iPhone.
La versión no parecía del todo descabellada. Jobs ha aparecido antes junto al cofundador de Microsoft, Bill Gates, en algunos actos.
Pero el imaginarse al explosivo Ballmer tomando el micrófono junto al sereno Jobs resultaba difícil de imaginar.
noticias
Uno de cada tres venezolanos ya tiene acceso a Internet
Los usuarios de internet en Venezuela suman el equivalente a casi un tercio de sus habitantes, al aumentar a 9,3 millones de los cerca de 30 millones de la población nacional, dijo hoy la Comisión Nacional de Telecomunicaciones (Conatel).
“La estimación del número de usuarios ascendió a 9,3 millones, lo que evidencia una variación positiva de 22,2%” en el primer trimestre del año con relación al mismo período de 2009, detalló el organismo gubernamental en un comunicado.
De ese total de 9,3 millones de usuarios, un 91,6% cuenta con un acceso a internet en banda ancha, mientras que la modalidad de acceso “Dial Up” constituye el 8,4% restante”, detalló.
Conatel también reportó en el mismo período un incremento de 2% en el servicio de telefonía móvil, y subrayó que contabiliza “28 millones de teléfonos activos, de un total de 29,3 millones de suscriptores reportados por las empresas”, prácticamente la totalidad de los habitantes del país suramericano.
“Con los datos se evidencia que existen 98 líneas activas por cada 100 habitantes”, destacó.
Sobre el servicio de telefonía fija reportó 312.000 nuevos suscriptores en el mismo período, para “un total de 6,9 millones de usuarios, lo que representa una variación positiva de 4,7%”.
“Con estas cifras -prosiguió- se estiman 24 suscriptores de telefonía fija local por cada 100 habitantes”.
Conatel informó además de 203.000 nuevos abonados del servicio de televisión por suscripción en el período, con lo que el total de usuarios con pago mensual suman 2,1 millones.
comentario
si , el internet es muy importante pero para uso educatovo y para adquirir conocimientos .
pues gracias a ello cada tres venesolanos adquieren este internet.
Los usuarios de internet en Venezuela suman el equivalente a casi un tercio de sus habitantes, al aumentar a 9,3 millones de los cerca de 30 millones de la población nacional, dijo hoy la Comisión Nacional de Telecomunicaciones (Conatel).
“La estimación del número de usuarios ascendió a 9,3 millones, lo que evidencia una variación positiva de 22,2%” en el primer trimestre del año con relación al mismo período de 2009, detalló el organismo gubernamental en un comunicado.
De ese total de 9,3 millones de usuarios, un 91,6% cuenta con un acceso a internet en banda ancha, mientras que la modalidad de acceso “Dial Up” constituye el 8,4% restante”, detalló.
Conatel también reportó en el mismo período un incremento de 2% en el servicio de telefonía móvil, y subrayó que contabiliza “28 millones de teléfonos activos, de un total de 29,3 millones de suscriptores reportados por las empresas”, prácticamente la totalidad de los habitantes del país suramericano.
“Con los datos se evidencia que existen 98 líneas activas por cada 100 habitantes”, destacó.
Sobre el servicio de telefonía fija reportó 312.000 nuevos suscriptores en el mismo período, para “un total de 6,9 millones de usuarios, lo que representa una variación positiva de 4,7%”.
“Con estas cifras -prosiguió- se estiman 24 suscriptores de telefonía fija local por cada 100 habitantes”.
Conatel informó además de 203.000 nuevos abonados del servicio de televisión por suscripción en el período, con lo que el total de usuarios con pago mensual suman 2,1 millones.
comentario
si , el internet es muy importante pero para uso educatovo y para adquirir conocimientos .
pues gracias a ello cada tres venesolanos adquieren este internet.
Suscribirse a:
Comentarios (Atom)








