Skype

jueves, 17 de abril de 2008


DEFINICIÓN

Skype es un software para realizar llamadas sobre Internet, fundada en 2003 por los suecos Niklas Zennström y Janus Friis, los creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente.

FUNCIONAMIENTO:

El funcionamiento de Skype consiste básicamente en establecer una conexión con un clúster de servidores (servidores redundantes) de Skype para iniciar sesión, en la cual se devuelve la lista de contactos. Cuando se inicia una llamada se establece una conexión directa con la persona, eliminando así el consumo de ancho de banda utilizado por la voz en los servidores de Skype e incrementando la seguridad, al ser una conexión directa.

GENERAL:

Ya que el código de Skype es propietario además de ser un código cerrado, la seguridad del programa no puede ser firmemente establecida por expertos independientes; por eso, sus usuarios - expertos y no-expertos por igual - deben basar el uso del producto confiando meramente en el fabricante o en el comportamiento del programa descargado de fuentes autorizadas por el fabricante.

Dreamweaver

martes, 15 de abril de 2008


¿Para qué puede servir Dreamweaver?

El dreamweaver es un programa principalemte para la creacion de sitios web y aplicaciones, tambien se usa para la edicion creacion de codigo para la web.

es un buen programa y muy facil de usar yo lo utilizo para mis sitios y antes no lo sabia usar no he tomado ningun curso y no necesitas saber programar para levantar un sitio completo

Dreamweaver


Antes de nada vamos ha realizar un pequeño tutorial sobre como desarrollar las ideas en tu Dreamweaver:
Antes de aprender Dreamweaver considera tu sitio web como un proyecto.

Después nuestro tutorial te irá guiando en todos tus pasos.
*Define el objetivo del sitio web que vas a crear:

  • Quieres transmitir información para enseñar a los demás.
  • Quieres tener una página en Internet para tus amigos.
  • Quieres ganar un dinerito en la red que nunca viene mal.
  • Tienes un negocio y quieres vender por internet.
Deja por un rato nuestro tutorial sobre dreamweaver y coge un folio te servira:
  • Haz inventario de los capítulos y apartados que va a tener tu sitio web.
  • indica el objetivo que pretendes conseguir en cada capítulo.
  • Describe en pocas palabras el contenido de cada capítulo.
  • Ordena los capítulos por orden de importancia.
  • Describe lo que necesitas para desarrollar cada uno.
Empieza a desarrollar tu contenido del folio con Dreamweaver:
Cuando tengas desarrollados todos los capítulos y apartados imprímelos y relee todo, busca información que complemente tus conocimientos.Ojo con los derechos de autor, no consiste en plagiar sino en aprender más del tema.

Una vez que rectifiques, amplíes o modifiques tus páginas, vuelve e imprimir todos los escritos y coméntalos con tus amigos para que lo critiquen, con lo cual vas a poder dar una última revisión.

Llegado a éste punto ten en cuenta que el contenido es lo realmente importante en la web, después podrás decorarla con algunas imágenes, colores u otra cosa que se te ocurra, pero no la cargues demasiado, que lo sencillo predomine ante todo. Las páginas cargadas de fotos, adornos y otras imágenes tardan mucho en cargarse e incluso pueden colgar el PC. Muchas veces he dejado una página sin ver por la lentitud en cargarse.

Debes exponer los temas con el menor numero de palabras posibles, de una forma clara y concisa.

Bueno, ya tienes todas tus páginas escritas, el tema está desarrollado.

Estás en el paso artístico, de escritor has pasado a creador, a diseñador. Una vez tengas ya unos bocetos de cada página vuelve a estructurar en un folio el sitio.

Organiza tu sitio y pon especial interés en que tus lectores puedan entender fácilmente el movimiento por cada una de las páginas, que puedan navegar fácilmente por tu sitio y que puedan siempre regresar a la página de inicio o a la anterior.

Que se puedan comunicar contigo desde cada página.

Sobre la planificación y estructura de sitios web hablaremos mas detenidamente en el capítulo dedicado a ello.

Llegados a éste punto YA PUEDES iniciar realmente la elaboración del sitio web en tu PC, en lenguaje apropiado ( ejemplo HTML, javascript etc ), pero no te preocupes si no sabes nada de programación hay programas que te ayudan, entre estos merecen una especial mención Frontpage 2000 y el Dreamweaver.

Foro

sábado, 12 de abril de 2008

En la entrada anterior escribimos como registrarse en un foro ahora explicaremos algunos apartados del foro, lo más básico.

En un foro podrás escribir mensajes de todo tipo y leer los de otros usuarios. En Internet los foros pueden ser de distintas formas, colores, tipos y tratar sobre los temas más diversos.

Cuando queramos poner un mensaje podemos elegir entre:

  • Escribir un nuevo tema
  • Escribir una respuesta a un tema ya publicado

Unirse al blog es totalmente gratuito y sencillo como ya explicamos en la otra entrada. Algunas de sus ventajas pueden ser:

  • Podrás editar y borrar tus mensajes
  • Podrás asociar una foto (“avatar”)y una firma a tus mensajes
  • Enviar y recibir mensajes privados por el foro

Y en el caso de este foro no podras publicar tus mensajes hasta que no estes registrado y te halla aceptado el administrador.

Uno de los aspectos más importantes y útiles de los foros del estilo PHPbb es la posibilidad de buscar información en él para así saber todos los mensajes que se han publicado respecto a un determinado tema o si la duda que uno tiene ya la ha planteado antes ya.

Por todo esto te recomendamos que antes de publicar un tema nuevo en un foro, utilices la herramienta buscar para ver si alguien ha escrito algún tema similar al tuyo y así evitar repetirlo.

Para utilizar esta herramienta haz click en la parte superior del foro en buscar, a continuación te aparecera esta pantalla y rellenas lo que pide y te saldra si hay algun tema parecido al tuyo:


Para terminar con esta explicación de los foros os informaremos con unos consejos:

  • Lee las normas.
  • El Asunto lo es todo.
  • Ojo dónde publicas.
  • No abuses de los emoticons.
  • Ofrece toda la información posible.
  • Sin insultos, con respeto.

Registrarse en el foro de IES El Palo - Alumnado

jueves, 27 de marzo de 2008

El primer paso es entrar, introduce en la barra de Google la siguiente frase:

Foro alumnado ies el palo

A continuación pinchas en la primera pagina la de palotic y pinchas en la imagen del Gernica que es un enlace que lleva directo al foro.

Después pinchas en Registrarse en donde aparece un tic:




A continuación pinchamos en la opción que queremos elegir para registrarnos en el Foro.






Luego rellena los datos que sean esenciales :


Una vez rellenados los datos pinchamos en enviar abajo en el centro y enviaremos los datos al administrador del foro que decidirá si nos admite en su foro o por el contrario nos cancela y borra.

Las extensiones de Firefox

miércoles, 5 de marzo de 2008


  • Gmail Notifier - Para chequear el correo en Gmail.
  • Tabbrowser Preferences - Para organizar mejor los links abiertos en ventanas nuevas
  • TabMix - Similar a TabBrowser, para navegar por pestañas
  • [Gracias César]

  • delicious - Utilizando una combinación de teclas (Ctrl-Shift-S) podremos añadir un sitio a nuestros favoritos en del.icio.us
  • GreaseMonkey - Permite instalar scripts propios para modificar el compartamiento de una página web.
  • Google Toolbar - La famosa barrita de Google para Firefox
  • FlashGot - Integración de Firefox con tu programa gestor de descargas

Otros Curiosos:

  • ForecastFox - Información meteorológica.
  • ScrapBook - Para grabar páginas web en local.
  • ScreenGrab - Para hacer capturas de la pantalla de la web y obtener un archivo png. Necesario Java 1.4+.
  • Foxylicious - Para sincronizar favoritos de del.icio.us con los de firefox.
  • LiveLines - Modifica el icono RSS de Firefox en la barra de status por un añadir RSS a servicios como bloglines.
  • mozCC - Para saber si una pagina se distribuye bajo licencia Creative Commons.
  • WebMailCompose - Redireccion tipo mailto: para abrir tu programa de correo y escribir directamente.
  • StumbleUpon - Sugerir y encontrar sitios webs a través de esta comunidad.
  • FireFTP - Cliente FTP integrado en Firefox. Es un poco lento.
  • Foxy Tunes - Para controlar tu reproductor desde Firefox sin andar cambiando ventanas. [vía]
  • CopyURL+ - Herramienta para cortar y pegar que permite de manera sencilla llevar directamente a nuestro weblog un texto en formato html, con enlaces y todo. [vía]
  • ReminderFox - Te despliega una ventana con recordatorios sobre cosas pendientes de hacer (todo list), aniversarios, etc.
    Sessionsaver - Te permite grabar sesiones en el navegador y poder abrirlo con ventanas, páginas , etc…

¿Cómo saber la validez de una página protegida?

martes, 4 de marzo de 2008

Bueno pues primero para saber si una página esta protegida o no es meternos en una página y ver si tiene o no un candado en la barra donde se ponen las paginas de internet:









Primero obserabaremos el cuadradito a la derecha de la imagen pero otra forma de saber si una página esta protegida o no es si en el...http lleva una S al final o no.




Segundo pincharemos en el candado y nos saldra una ventanita como esta y pinchamos en ver certificados.





Pues después de esto saldra una ventana como esta en la unica cosa que nos vale para saber su validez es la fecha de validez:


Pasos para formatear un ordenador

Cómo formatear un disco duro.

Pueden darse dos casos:
1.- Que el disco a formatear, sea o vaya a ser el disco del sistema operativo.
2.- Que sea un disco de datos.

El segundo caso, no presenta niguna dificultad, pudiendo formatearse tanto desde la línea de comandos (format d, como desde el interfaz gráfico (Mi Pc/Botón derecho sobre la unidad de disco/Formatear)

En el caso de que el disco duro sea actualmente, o vaya a ser el disco que contenga el sistema operativo, no podremos formatearlo como en el caso anterior, ni desde el simbolo del sistema, ni desde el interfaz grafico. Windows no lo permitirá.

En ese supuesto, hay que hacerlo sin cargar el sistema operativo completo. Para ello, se usa un disco de inicio. Los pasos a realizar son:

1º. Con el Pc apagado, introducir el disco de inicio en la disquetera y después, con el ya puesto, encender el pc.

2º. Al terminar el proceso de arranque, aparecerá el simbolo del sistema. Debe aparecer:A:\> Una vez visible el simbolo del sistema, se tecleaA:\>format X: (X es igual a unidad C, D, E... y deben ponerse los dos puntos ":" finales)

Una vez formateado, hay que proceder a la instalación del sistema operativo.

Instalar windows después de formatear el disco duro:

1º. Arrancar con el disquete de inicio de que se hablaba antes. Si ya está el Pc encendido, tras el formateo de que se habla mas arriba, no es necesario reiniciarl.

2º. Cuando aparezca el símbolo de sistema A:\> hay que introducir el cd-rom de instalacion del sistema operativo, en el lector, y a continuación, se deberá teclear A:\> D: (D: es normalmente la unidad de cd-rom). ApareceráD:\> entonces se debe lanzar el programa de instalación con:A:\> instalar

Proceso en caso de discos nuevos.

Cuando el disco duro no ha sido utilizado antes, no será posible darle formato, hasta que no se definan particiones en el.

Todo disco duro, debe ser particionado antes de ser formateado, aunque se cree solo una partición que ocupe todo el espacio del disco.

Para particionar el disco, se usa la herramienta FDISK, incluida en el disco de inicio.

Por lo tanto, hay que arrancar con dicho disquete, como se ha indicado antes.Una vez que carga el sistema y vemos el simbolo
A:\>
se teclea
FDISK

Si el disco duro tiene mas de 500 Mb (hoy cualquier disco), FDISK preguntará si se desea activar la compatibilidad con discos grandes, dando la opcion a pulsar las teclas S y N. Contestar S, o de lo contrario no podran usarse tamaños de disco superior a 2 Gb.
Aparecerá una pantalla con cuatro opciones -cinco en el caso de que hayan dos o mas discos duros-

Opciones de FDISK

Unidad de disco duro actual: 1
Elija una de las siguientes opciones:
1. Crear partición o unidad lógica de DOS
2. Establecer partición activa
3. Eliminar partición o unidad lógica de DOS
4. Presentar información de particiones
5. Cambiar unidad de disco (La quinta opción, como decia, solo aparecerá en caso de que haya mas de un disco duro instalado)

Indique opción elegida: [ 1 ]

Presione ESC para salir de FDISK

Antes de realizar operaciones de particionado, es conveniente obtener información de la(s) partición(es) que pudieran haber si el disco no es nuevo a estrenar. Podemos averiguar el estado, tipo y tamaño de cada partición existente, utilizando la opción 4 (Presentar información de particiones).

La pantalla que muestra esta información, se parecerá a la siguiente:Presentar información sobre partición.

Unidad de disco duro actual: 1

Partición Estado Tipo Etiqueta volumen MB Sistema Uso

C: 1 A PRI DOS 10 FAT32 33%
2 EXT DOS 20 66%

Espacio total en disco es de 30 MB (1 MB= 1048576 bytes).Partición Extendida DOS contiene Unidades Lógicas de DOS.Desea ver la información de la unidad lógica ? [S]

Presionar ESC para volver a las opciones de FDISK

Partición: Muestra la letra de unidad asignada a cada partición, así como el número de la misma.Estado: Muestra si está o no activada la partición, (A) para partición activada.Tipo: Indica si es una partición primaria de DOS (PRI DOS), partición extendida de DOS (EXT DOS) o una partición NO-DOS.
Etiqueta deVolumen: Presenta el nombre que hemos dado al volumen si es que lo tiene.MB: Indica el tamaño de cada partición en megabytes.Sistema: Nos dice el tipo de sistema de archivos que se está usando en cada partición.Uso: Muestra el porcentaje ocupado por cada partición en el disco actual.

Si la partición extendida contiene unidades lógicas, diremos contestremos sí [S] a la pregunta:

Partición Extendida DOS contiene Unidades Lógicas de DOS.Desea ver la información de la unidad lógica ? [S]

Aparecerá una pantalla similar a esta:
Unidad Etiqueta volumen MB Sistema Uso
D: DATOS 10 FAT32 50%
E: RESERVA 10 FAT32 50%
Total de partición extendida de DOS 20 MB ( 1 MB= 1048576 bytes )
Presione ESC para continuar

Unidad: Indica la letra de cada unidad lógica.Etiqueta deVolumen: Presenta el nombre que hemos dado al volumen si es que lo tiene.MB: Indica el tamaño de cada unidad lógica en megabytes.Sistema: Nos dice el tipo de sistema de archivos que se está usando en cada partición.Uso: Muestra el porcentaje de espacio ocupado por cada unidad lógica dentro de la partición extendida.

Si el disco es nuevo y no tiene particiones o si las hemos eliminado por cualquier circunstancia, hay que crear al menos una partición primaria.

Para crear una partición primaria o unidad lógica de DOS elegiremos la opción número 1.

En este momento se nos preguntará si queremos aprovechar todo el espacio disponible del disco duro:

¿Desea usar el tamaño máximo disponible para una partición primaria y activar dicha partición (S/N) ................? [S]

Responderemos afirmativamente, FDISK creará una partición primaria que ocupará la totalidad del disco duro, a continuación se nos mostrará en pantalla lo siguiente:

El sistema se reiniciará
Inserte el disco del sistema en la unidad A:
Presione cualquier tecla cuando esté listo

Es OBLIGATORIO reiniciar el ordenador. No se debe pasar a formatear el disco, ni volver a lanzr FDISK, sin haber reiniciado.Una vez que el ordenador haya reiniciado, hay que proceder al formateo del disco y a la instalación del sistema operativo, como se explica al principio.suerte

¿Que prefereis windows o linux?

lunes, 3 de marzo de 2008


Primero vamos hablar sobre el "windows". Windows es el sistema operativo más utilizado en los ordenadores. Windows cubre la gran mayoría de necesidades del usuario medio. Ya sea para escuchar música,para ver péliculas,para disfrutar de los últimos juegos.Windows es muy fácil de usar y de configurar. En mi opinion es el mejor de todos los sistemas operativos ya que te permite realizar muchas cosas y sin ningun problema.

Por último hablaremos del "Linux"Es el sistema preferido por muchos profesionales de la informática y de Internet. Porque es un softwar libre es decir que se puede usar y modificar libremente. Muchos de estos profesionales lo estan utilizando para que la gente empiece a usarlo poco a poco y ganarle la partida a windows.

En nuestra opinion Windows es el que más nos gusta ya que es el que emos aprendido a utilizar desde chicos, pero creo que nos pica la curisosidad por aprender a usar linux y cambiar algunas cosas creo que se nos darian bien al principio pero despues seriamos como unos de esos profesionales que luchan para que linux sea el mejor de todos.

Peter Packet

Un juego para que los niños aprendan a navegar por internet con total seguridad ha sido lanzado este miércoles por el Consejo de Europa, en el marco del Foro de la ONU sobre la Gobernancia en internet, que tiene lugar en Río de Janeiro del 12 al 15 de noviembre. Agencias - El juego, llamado ‘Wild Web Woods’ (’Bosques Salvajes en la Red’), ha sido creado para acompañar, de manera lúdica, a los niños en su aprendizaje de navegar por internet, sensibilizándoles sobre las reglas de seguridad y de [...]



Video de peter packet cogido del youtube

Funcionamiento de un cortafuegos


Para entender cómo funciona un cortafuegos, imagine que la red es un edificio al que se quiere controlar el acceso. El edificio tiene una recepción como único punto de entrada. En esta recepción, se encuentran recepcionistas para dar la bienvenida a los visitantes, guardias de seguridad para vigilar a los visitantes, cámaras para grabar las acciones de los visitantes y lectores de identificadores para autenticar los visitantes que entran en el edificio.

Estas medidas pueden funcionar correctamente para controlar el acceso al edificio. Sin embargo, si una persona no autorizada consigue entrar en el edificio, no se dispondrá de ningún medio para proteger el edificio de las acciones del intruso. No obstante, si supervisa los movimientos del intruso, podrá detectar cualquier actividad sospechosa del mismo.

Funcionamiento de un Antivirus


La clave de los antivirus reside en unos ficheros de configuración (generalmente .DAT o .DEF) donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet

Prevenir el spam

martes, 26 de febrero de 2008


- Ser cuidadoso al facilitar la dirección de correo
Facilitar únicamente la dirección de correo a aquellas personas y organizaciones en las que confía y aquellas con las que quiera comunicar.
- Utilizar dos o más direcciones de correo electrónico
Es aconsejable crear una dirección de correo electrónica, que será la que se debe proporcionar en aquellos casos en los que no se confíe o conozca lo suficiente al destinatario. De este modo, su dirección personal será conocida únicamente por sus amigos o por sus contactos profesionales, con el ahorro de tiempo que implica no tener que separar correos importantes de aquellos no deseados.
Lo mismo se recomienda a la hora de utilizar servicios de mensajería instantánea.
- Elegir una dirección de correo poco identificable.
Los spammers obtienen las direcciones de correo electrónico de formas muy diferentes. Así navegando por la red, en salas de chat e IRC, o incluso en directorios de contactos o usando la ingeniería social. A veces compran incluso listas de correo electrónico en sitios web que venden los datos de sus clientes. Y, cuando todo esto falla, simplemente conjeturan.
Las direcciones de correo electrónico que se refieren a una persona como tal, suelen contener algún elemento que les identifique y son fáciles de recordar.

Esta forma de crear el correo permite a los spammers intuir las direcciones de correo electrónico. Por ejemplo, si su nombre es Jesús Fernández, el spammer probará con las siguientes opciones: jesusfernandez@...., j.fernandez@...., jfdez@....., jesus.fdez@...., etc.
Los spammers incluso cuentan con programas que generan automáticamente posibles direcciones de correo. Pueden crear cientos de direcciones en un minuto, ya que trabajan utilizando diccionarios, es decir, una lista de palabras que se suelen usar en las direcciones de correo. Estos diccionarios suelen contener campos como los siguientes:
• Alias
• Apellidos
• Iniciales
• Apodos
• Nombres de mascotas
• Marcas
• Signos del zodiaco
• Meses del año
• Días de la semana
• Nombres de lugares
• Modelos de coches
• Términos deportivos
• Etc.
Estos programas simplemente introducen datos en cada uno de estos campos e intentan varias combinaciones con todos ellos. Además añaden letras y números en las combinaciones, ya que se suelen introducir fechas de cumpleaños, edades, etc.
Para crear una dirección de correo electrónico y reducir el envío de Spam, sería conveniente no introducir campos que sean potencialmente intuíbles por el spammer.
-No publicar la dirección de correo

No se debería anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos.
Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones.
Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba ‘at’ o ‘arroba’ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de Spam. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los spammers.
- Leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación.
Si se va a suscribir a un servicio on line, o a contratar un producto, revise la política de privacidad antes de dar su dirección de correo electrónico u otra información de carácter personal. Puede que esta compañía vaya a ceder los datos a otras o a sus filiales y observe que no le suscriben a boletines comerciales, por lo que es conveniente saber la política de alquiler, venta o intercambio de datos que han adoptado tanto su proveedor de acceso a Internet como los administradores de los directorios y listas de distribución donde esté incluido. Capture la pantalla y páginas en las que compra y conserve los datos identificadores.
Además, lea los mensajes sospechosos como texto y no como html y desactive la previsualización de los correos.
No dude en ejercer los derechos de acceso y cancelación sobre sus datos ante estas empresas.
-Sensibilizar a los niños sobre la utilización del correo y la mensajería instantánea

Los niños son objetivos ideales para promocionar información sobre la composición y las prácticas de consumo del hogar. Por eso es importante recordarles algunos consejos prácticos que ayudarán a evitar que el niño aporte datos personales.
Además, mediante la dirección de correo electrónico no se puede saber quien es el destinatario de correos que pueden tener contenidos no aptos para los niños.

Sofware libre

Software libre (en inglés free software) es la denominación del software que respeta la libertad de los usuarios y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).[1

Amenazas de internet


1. Los mensajes no solicitados.
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos eran spam
, el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.

2. Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen puede matar internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre50 y 60 dolares.
3. El phishing.
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phissing se a extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.

El phishing creció en España un 290% en 2006
4. Virus, adware y programas espía.
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware crecio un 172%respecto al 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

5. Dominios en riesgo.
Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

6. Infraestructuras anticuadas.
"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.

WIFI 544

Hasta un 20% de redes inalámbricas no usa ninguna contraseña
7. Ataques contra redes inalámbricas.
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.

8. Las redes sociales y el vídeo online.
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribucion de programas maliciosos

9. Almacenamiento portátil
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.

10. La estupidez humana.
Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser mas peligrosos para una compañia que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad ala hora de elegir nuestras contraseñas y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.

Los Puertos: Abiertos...Cerrados...u Ocultos?

miércoles, 6 de febrero de 2008

Lo primero que haremos sera entrar en la siguiente pagina web http://www.grc.com/ para saber como estan nuestros puertos.Pueden estar de tres maneras abiertos, cerrados o ocultos.


Lo siguiente sera pinchar en Shields UP!









Despues de pinchar en Shields UP!, pinchamos en proceed.







Ahora pinchamos en all service ports.











En esta ultima pagina veremos segun el color si los puertos estan abiertos, ocultos o cerrados.


Y con esto terminamos nuestra informacion de como saber la situación en la que estan los puertos

Blogger con mas idiomas

Estamos encantados de anunciar que ahora Blogger está disponible en tres nuevos idiomas: Arabe, Hebreo y Persa.

Soportar estos idiomas es un gran hito para nosotros ya que a diferencia de los otros 37 idiomas a los que Blogger ha sido traducido - el Arabe, Persa y Hebreo están escritos de izquierda a derecha. Como puedes ver en la copia de imagen, tuvimos que invertir la interfaz completa!Además de localizar la interfaz de Blogger para éstos tres idiomas, tenemos plantillas de derecha a izquierda y hemos añadido nuevos botones en la barra de herramientras del editor de post para la edición de texto bi-direccional.El esfuerzo valió la pena y estamos tremendamente felices de formar parte de las crecientes comunidades bloggers en Arabe, Persa y Hebreo.

Zone Alarm

ZoneAlarm es un proveedor de soluciones de seguridad para usuarios finales, que protegen millones de PC y la valiosa información personal que contienen, de piratas informáticos, software espía y robo de datos.

En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.

In 2006, Zone Labs anunció que ZoneAlarm no daría soporte a los sistemas operativos Windows 98 y Me, empezando por la versión 6.5. La compañía dijo que el anunciado fin de la fase de Soporte Extendido de Microsoft (provisión de parches de seguridad esenciales) para Windows 98 y Me fue lo que motivó esta decisión.

Babbel




¿Eres un apasionado de los idiomas? ¿Tal vez quieras mejorar un poco tu vocabulario o comenzar a aprender otro nueva lengua? Probablemente te resulte interesante Babbel, una herramienta de aprendizaje con un toque de red social enfocada en este campo.
Actualmente ofrecen cinco idiomas: inglés, alemán, francés, italiano y español. Se puede acceder a los ejercicios de todos ellos excepto del que hayas seleccionado como nativo. El sitio ofrece distintos paquetes de vocabulario de temas diversos como familia, comida, bebidas, ir de compras, etc. Cuando seleccionas uno, se pasa a la parte del entrenador con actividades de audio y escritura.
Por otra parte, todos los usuarios cuentan con su perfil para mostrar sus datos personales e intereses, y del mismo modo se puede explorar el sitio en busca de otras personas con las que intercambiar mensajes.





Spyware

¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

¿Cómo eliminar el spyware?
Existe gran número de programas antispyware o software para ayudar a encontrar y eliminar spyware, aunque algunos de ellos lo que hacen es instalar nuevo spyware.
Puesto que algunos spyware se aprovechan de los puntos débiles de Internet Explorer, puede ayudar el utilizar un navegador menos vulnerable, como Firefox o Opera(ambos son gratuitos).

Programas antispyware:
*Ad-aware es un programa de Lavasoft que detecta y elimina spyware.
*Spybot-S&D es un programa gratuito de Microsoft Windows que detecta y elimina spyware. Incluye un "inmunizador" que permite bloquear la instalación de spyware.
*Spy Sweeper un programa de Microsoft para eliminar spyware. Está considerado uno de los mejores programas para la eliminación de spyware pero su compra proporciona una licencia de sólo un año.

Web 2.0

martes, 5 de febrero de 2008

¿Qué es la Web 2.0?
La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad y los enlaces que recolectamos en explorando.
Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Aplicaciones:
La web es la plataforma
La información es lo que mueve al Internet
Efectos de la red movidos por una arquitectura de participación.
La innovación surge de características distribuidas por desarrolladores independientes.
El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo

Visible body: el cuerpo humano en 3D

Ya tenemos Google Earth, Google Moon, Google Mars, Google Sky… En Visible Body han debido pensar que mejor dejar de ‘ir hacia fuera’, y mirar un poco ‘hacia dentro’. Y es que en su página web nos ofrecen un modelo completo en 3D del cuerpo humano, por el que podemos navegar como si de las calles de San Francisco se tratase.
Según los creadores, Visible Body es la herramienta de visualización de la anatomía humana más avanzada que hay disponible a día de hoy, incluyendo más de 1700 estructuras anatómicas, entre ellas todos los órganos y sistemas del cuerpo humano.
El modelo posee un sistema de capas muy similar -o casi idéntico- al de los mapas de Google. Así, hay una capa para la piel, músculos, huesos, órganos, venas… Además, los órganos y sistemas se pueden diseccionar -virtualmente, claro- para ver mejor cómo son por dentro. Dispone también de un sistema de búsqueda, para facilitar más aún las cosas. Y por si fuera poco, ofrecen una libería de vídeos con explicaciones del funcionamiento de cada una de las partes del cuerpo.