martes, 22 de noviembre de 2011

Prueba

WINE

Wine es una reimplementación libre de la API de Windows (Win16 y Win32), es decir, un proyecto que permite ejecutar programas diseñados para Windows bajo sistemas operativos de la familia Unix, como GNU/Linux. Todavía no es totalmente eficaz, pero continúa bajo desarrollo.

El nombre deriva del acrónimo recursivo Wine Is Not an Emulator (WIne No es un Emulador). Técnicamente, la afirmación del nombre es cierta, pero para muchos de sus usuarios Wine se comporta de manera similar a un emulador, lo que produce una expansión alternativa del acrónimo como WINdows Emulator (Emulador de WINdows).


domingo, 20 de noviembre de 2011

Software libre

- ¿Qué es el software libre?
Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

- ¿El software libre es gratuito?
Suele estar disponible gratuitamente, sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente.

- ¿Qué es el shareware?
Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita su uso de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.

- Busca información sobre creative commons
Es una ONG que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legilación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberdercho, que la presidió hasta marzo de 2008.
Creative Commons es también el nombre dado a las licencias desarrolladas por esta organización.

- Algunos elementos distribuídos con esta licencia: Interferències (prollecto audiovisual educativo); Net Audio (música distribuída bajo licencia de creative Commons)

- ¿Qué es un código abierto?
Es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones éticas y morales.
El ejemplo más sobresaliente es el software de código abiero, cuyo código fuente y otros derechos que normalmente son exclusivos para aquellas personas que poseen los derechos de autor, forman parte del dominio público. Esto les permite a los usuarios utilizar, cambiar y mejorar el software, y redistribuirlo, ya sea en su forma modificada o en su forma no modificada. Es muy frecuentemente desarrollado de manera pública y en colaboración.

viernes, 18 de noviembre de 2011

Buscadores de Internet

- Buscadores y Metabuscadores

Un buscador o motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet.
Las búsquedas se hacen con palabras clave y el resultado es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas. Algunos ejemplos son Google, Yahoo, Bing, etc.

Un metabuscador es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Algunos ejemplos son Todalanet, Metacrawler, Ixquick, etc...

----------------------------------------------------------------------------------------------------------------------------------


- Consejos para buscar información

1- El primero, y fundamental: usa comillas para indicar que buscas una frase exacta.

2- Por defecto Google busca todas las palabras que escribes en el campo de búsqueda, aunque puedes decirle que no incluya una palabra o palabras si les pones un - delante.

3- Puedes hacer que busque una palabra u otra usando el operador OR (en mayúsculas).

4- Google es también capaz de buscar rangos de números cuando los separas con dos puntos, tal que 1990..1999.

5- Puedes usar comodines en las búsquedas si no recuerdas una o varias palabras: "con * cañones por banda" si no recuerdas cuántos cañones tenía el famoso bajel pirata, o "con * * por banda" si no recuerda cuántos ni qué tenía como armamento.

6- Google también sabe echar cuentas, así que si escribes 22*3,4 te dirá que el resultado es 74,8; s le preguntas por la respuesta a "la vida, el universo y todo lo demás" también la sabe.

7- Si necesitas saber el significado de un acrónimo, usa define: para obtener una página con descripciones; al final de esta aparecen enlaces para buscar el mismo acrónimo en otros idiomas.

8- Es posible averiguar qué páginas enlazan con otra usando el operador "link:" seguido del URL de la página de la que quieres averiguar.

jueves, 17 de noviembre de 2011

Ejercicios

1- Buscar un programa para encriptar datos. ¿Qué algoritmos de cifrado utiliza?
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos.
El módulo para encriptar archivos permite encriptar, desencriptar, y destruir (con el destructor de archivos incorporado) cualquier tipo de archivo, así como carpetas y unidades de disco, desde dentro del Explorador de Windows o Mi PC con la facilidad de un clic.


2- ¿De que depende que un algoritmo de cifrado sea seguro?
En la actualidad existen algoritmos que se consideran seguros, por que los ataques contra ellos se basan en cálculos matemáticos para los que no se conocen métodos de resolución de dificultad baja. Habitualmente se basan en la factorización de números primos muy elevados, esto significa que matemáticamente es muy costoso descifrarlos. 
Cuanto más bits posea el cifrado más seguro es, ya que la longitud de la clave determina el número posible de claves y por tanto las posibilidades de hackearla.


3- Explicar como funciona un servidor seguro.
Su funcionamiento es el siguiente: un cliente accede a un sitio web a través de la dirección y, una vez establecida la conexión, solicita una conexión segura. Entonces, si se trata de un servidor seguro, éste responderá a la solicitud enviándole un certificado electrónico, en el cual vendrá integrada una clave de la autoridad de certificación. Después, el cliente generará una clave encriptada y se la enviará al servidor. A partir de aquí, ambos podrán establecer una comunicación segura basada en las claves que sólo ellos conocen.

4- ¿Que diferencia existe entre un algoritmo con clave simétrica y otro con clave asimétrica?
La criptografía simétrica usa una única clave que es compartida por las dos partes. En la criptografía asimétrica se utilizan dos claves, una pública y una privada. 

martes, 15 de noviembre de 2011

Clave pública y clave privada

En el sistema de firma electrónica, cada persona dispone de un par de claves:
  • La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce.
  • La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.
La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.
La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.
Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.
Ilustración que representa que lo que se cifra con la clave privada sólo puede descifrarse con la clave pública.
De tal modo, un mensaje cifrado con la clave privada de una persona sólo puede ser descifrado utilizando la clave pública asociada.
Por tano, podemos tener plena seguridad de que el mensaje descifrado con esa clave pública solamente pudo cifrarse utilizando la privada, es decir, proviene de la persona a quien está asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.

Tres detenidos por entrar en el correo de otra persona

La guadia civil de Castellón detuvo dos hombres y una mujer por entrada ilegal al correo de otra persona, apropiarse de fotografías e introducirlas en las cuentas de Facebook y Tuenti del denunciante.

Estos delitos son muy comunes hoy en día. Acceder a el correo electrónico de la pareja es un delito que se castiga en España con penas de entre dos y cinco años pero además de estos hechos cada vez es más habitual el "secuestro de las cuentas" para que el propietario del e-mail tenga que pagar un rescate por recuperar su cuenta.

Conseguir una contraseña es mucho más fácil de lo que imaginamos.  Internet está repleto de páginas en las que informáticos ofrecen conseguir una contraseña a cambio de un módico precio: entre 30 y 60 euros.

En enero del 2005, la policía detuvo en Lleida a un hacker que llevaba tres años robando contraseñas por encargo. 

domingo, 13 de noviembre de 2011

Fraudes en internet

- Phishing
Es un término informático que denomina un tipo de estafas cibernéticas,  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


- Estafa Piramidal
Es un esquema de negocios que se basa en que los participantes refieran a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales. El nombre de pirámide se da porque se requiere que el número de participantes nuevos sean más que los existentes. Estas pirámides son consideradas estafas o timos. El riesgo de un esquema piramidal es que funcionan mientras existan nuevos participantes en cantidad suficiente. Cuando la población de posibles participantes se satura, los beneficios de los participantes originales disminuyen y muchos participantes terminan sin beneficio alguno tras haber financiado las ganancias de los primeros participantes. Este tipo de sistema se considera ilegal en varios países.


- Mulas
Se conocen como Mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.

- Bulos
Son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.

- Ingeniería social
Es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.

- SPAM
El correo masivo no deseado (SPAM) proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.

viernes, 11 de noviembre de 2011

P2P

Una red Peer-to-Peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software).
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local, velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Algunos ejemplos de redes P2P son el Emule, Torrent, Ares, Lphant, etc. aunque actualmente están siendo desplazados por los servidores de descargar como Megaupload, Mediafire, Gigasize...



Red o Protocolo Uso Programas
ANts P2P Intercambio de ficheros/Distribución de software/Distribución de multimedia ANts P2P
Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P
BitTorrent Intercambio de ficheros/Distribución de software/Distribución de multimedia Ver Cliente BitTorrent para una lista detallada.
Direct Connect Intercambio de ficheros, chat DC++, NeoModus Direct Connect, SababaDC, BCDC++, RevConnect, fulDC, LDC++, CzDC, McDC++, DCDM++, DDC++, iDC++, IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++, ApexDC++, StrongDC++
eDonkey Intercambio de ficheros aMule, eDonkey2000 (extinguido), eMule, eMule Plus, FlashGet, iMesh, Jubster, lMule, MLDonkey, Morpheus, Pruna, Shareaza, xMule
FastTrack Intercambio de ficheros giFT, Grokster, iMesh (y sus variantes como iMesh Light), Kazaa (y sus variantes como Kazaa Lite), KCeasy, Mammoth, MLDonkey, Poisoned
Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)
GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)
Gnutella Intercambio de ficheros BearShare, Cabos, FilesWire, FrostWire, Gnucleus, Grokster, gtk-gnutella, iMesh, Kiwi Alpha, LimeWire (extinguido), MLDonkey, Morpheus, MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, KCEasy
Gnutella2 Intercambio de ficheros Adagio, Gnucleus, Kiwi Alpha, MLDonkey, Morpheus, Shareaza, TrustyFiles
JXTA Aplicaciones distribuidas Collanos Workplace (Software colaborativo), Sixearch
Kad Intercambio de ficheros aMule, eMule, MLDonkey
Napster Intercambio de ficheros Napigator, Napster
OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster
Osiris sps creación de portales web anónimos Osiris (Serverless Portal System)
P2PTV Streaming de video TVUPlayer, Joost, CoolStreaming, Cybersky-TV, TVants, PPLive, LiveStation,Sopcast
PDTP Streaming e intercambio de ficheros PDTP
Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow
Pichat Chat e intercambio de información Pichat, Pidgin, Moonchat, C4
RetroShare Intercambio de ficheros, charla, Instant Messenger, Grupos de noticias, darknet
Usenet Grupos de noticias
WPNP Intercambio de ficheros WinMX
Windows Peer-to-Peer Desarrollo de aplicaciones distribuidas, colaboración[12] Incluido en el Advanced Networking Pack para Windows XP,[13] Windows XP SP2, Windows Vista.

jueves, 10 de noviembre de 2011

Sigpac

Es una aplicación de geolocalización, permite identificar geográficamente las parcelas declaradas por los agricultores y ganaderos, en cualquier régimen de ayudas relacionado con la superficie cultivada o aprovechada por el ganado en todo el territorio español.

Distancia del instituto al mar:


                                    Superficie del instituto:





martes, 8 de noviembre de 2011

LCMS

A partir del año 2006 ya se puede cursar el bachillerato por internet en España.
De esta forma, personas con problemas de movilidad o que vivan alejadas de los institutos en los que se imparte esta enseñanza podrán obtener un título homologado sin moverse de sus casas:
http://www.aprendemas.com

Lo mismo vale para los estudios universitarios, aquí podemos encontrar una lista de las universiades españolas que ofrecen cursos a distancia:
http://www.altillo.com/universidades/universidades_espol.asp

Página inglesa con cursos libres:
http://ocw.mit.edu/index.htm

jueves, 3 de noviembre de 2011

Servicios de Internet

- Wiki
Es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten.

Blog
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo.

Álbum de fotos
Sitios web en los cuales puedes subir imágenes, videos, slideshows y fotografías. Ejemplos: Photobucket, DeviantArt, Imageshack, Picassa, etc

RSS
Son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada, frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS

Podcast
Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. Su contenido es tan diverso como la radio tradicional incluyendo noticias, documentales, música, debates, entrevistas, etc. Mucha gente prefiere usar un guion y otros hablan de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los videoblogs.

LCMS/E-learning
El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso. Normalmente se crean partes de contenido en forma de módulos que se pueden personalizar, manejar, y que se pueden usar en diferentes ocasiones.

Geolocalización/Georreferenciación
Se refiere al posicionamiento con el que se define la localización de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas determinado. Se puede consultar a través de internet mediante aplicaciones como Google Earth.

Aplicaciones en línea
Programas que puedes ejecutar directamente desde internet, sin necesidad de instalarlos, como por ejemplo Google Docs, algún traductor, etc...

P2P
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software).