paco:tema huevos de pascua en informatica

14 octubre 2009

Los huevos de pascua en informatica son mensajes graficos , efectos de sonido , o cambios inusuales en el comportamiento de los programas que se producen luego de introducir ciertos comandos no documentados , clics con el raton, o combinaciones de teclas.

thumbnailCA6GQTC7huevos de pascua

Se utilizo inicialmenteel el termino huevo de pascua para descubrir a los mensajes ocultos en el codigo objeto de un programa por diversion y que solo podian encontrar aquellos que desensamblaban o navegaban por el codigo.

Anuncios

Javier MR.- Protección Parental

14 octubre 2009

Javier MR.- Control Parental (Protección Parental).

contparentEn la Web se puede hallar todo tipo de información escrita y gráfica, tener contacto con otras personas, acceso a archivos, música, programas, y satisfacer cualquier capricho que se te pueda ocurrir. Internet ofrece un sinfín de contenidos, tan amplios que en ocasiones resulta infinita la búsqueda, o en el camino, puedes encontrarte con datos inesperados.
Siendo la relación padre-hijo la base de los valores que pueden proteger a los niños y adolescentes de muchas cosas perjudiciales que pudiesen conseguir al momento de navegar, existen herramientas capaces de bloquear o filtrar el contenido que pudiera considerarse como “no apto”, tal como aquellos que promuevan, hagan apología o inciten a la violencia, a la comisión de hechos punibles, al racismo, a la desigualdad entre el hombre y la mujer; a la xenofobia, a la intolerancia religiosa y cualquier otro tipo de discriminación; a la esclavitud, a la servidumbre, a la explotación económica o social de las personas, al uso y consumo de cigarrillos y derivados del tabaco, de bebidas alcohólicas, así como aquellos de carácter pornográfico.
Los Software de Control Parental brindan la oportunidad de gestionar qué tipo de información y programas son aptos para ellos. Proporciona un entorno seguro en Internet y evita el uso y consumo de contenido que aunque tenga apariencia inofensiva puede resultar perjudicial para los menores.
Existe un control parental integrado a Windows Vista, está diseñado para tranquilizar a los padres y conseguir que se sientan seguros de su capacidad para controlar lo que hacen sus hijos en el equipo. Estos controles ayudan a los padres a seleccionar los juegos y los programas que pueden usar sus hijos, así como los sitios Web que pueden visitar y cuándo pueden hacerlo. Los padres pueden restringir el uso del equipo a un horario específico con la seguridad de que Windows Vista aplicará estas restricciones, incluso cuando estén lejos de casa.
El panel Control parental, que forma parte del subprograma del Panel de control de User Accounts and Family Safety (Cuentas de usuario y Seguridad familiar), centraliza la configuración principal del Control parental de Windows Vista.

Controla el uso que hacen sus hijos del equipo desde una pantalla.
Desde esta ubicación, pueden configurar el control parental del equipo y las aplicaciones, definir límites apropiados para los juegos que usan sus hijos, la exploración Web y el uso general del equipo. El panel Control parental proporciona una ubicación central desde la que pueden activar y desactivar los controles parentales y definir controles para todos los aspectos del uso que hacen sus hijos del equipo. Los proveedores de software de seguridad familiar y de servicios de otros fabricantes también pueden decidir que sus productos y servicios estén disponibles en el panel Control parental de Windows Vista. Los medios de control parental no funcionan en equipos unidos a un dominio como, por ejemplo, entornos empresariales.
Informes de actividad
Desde el panel Control parental, pueden revisar informes de actividad de fácil lectura que muestran el uso que están haciendo sus hijos del equipo. La supervisión del comportamiento de los niños frente al equipo no sólo le ayuda a realizar un seguimiento de lo que ven, escuchan y hacen, sino que también te permiten definir mejor y modificar los controles parentales en función de datos reales. El icono de Control parental siempre está visible para los niños en la bandeja de sistema, de modo que ellos sepan que los controles parentales están activados.
Límite de tiempo para uso del equipo
Con Windows Vista, pueden decidir cuándo desean permitir a los niños que hagan uso del equipo. Disponen de una cuadrícula que muestra los días de la semana y las horas del día.

Define límites de tiempo para el uso del equipo.
La configuración predeterminada permite que los niños usen el equipo todas las horas del día y de la noche, los siete días de la semana. Para restringir su uso, sólo es necesario hacer clic en las horas y los días concretos que deseenmiércoles, 14 de octubre de 200914/10/2009 bloquear. Cuando se acerca al final de un período de tiempo aprobado, el niño recibe avisos 15 minutos y 1 minuto antes de que finalice el tiempo. Si el período de tiempo finaliza antes de que salga de la sesión, Windows Vista la suspende y muestra la pantalla de inicio de sesión para que otro usuario pueda usar el equipo. No obstante, la sesión del niño permanece activa en segundo plano para que, cuando vuelva a iniciar sesión, pueda retomar lo que dejó sin perder su trabajo.

Protección parental gratis en español
¿Que encontrarás en protección parental?
Descarga programas relacionados con protección parental:
• Programas de seguridad que protegen a tu ordenador en todos los aspectos: antivirus, spyware, rootkits…
• Programas antivirus para eliminar virusde tu ordenador
• Protección para tu ordenador: con estos programas podrás proteger su uso y acceso.
• Programas para mantenerte anónimo en Internet. Encontrarás programas para navegar anónimo y eliminar la información sobre tu navegación.
• Programas de seguridad informática para proteger tu ordenador
Programas como:

Control Kids                                        www.controlkids.com

Norman Internet Control              www.norman.com

Panda Internet Security 2010      www.acs.pandasoftware.com

Amigo Control Parental                   www.amigoweb.es

Aobo Blocker.                                       www.aobo.cc y

Naomi                                                       www.naomifilter.org/spanish.html

jose

14 octubre 2009

Un caballo de Troya es un virus común, aunque difícil de quitar los amenaza. Este es un tipo de virus que los intentos de hacer que el usuario piensa que se trata de una aplicación beneficiosa.

Un caballo de Troya de virus escondidos en las obras de un conjunto de programas de software aparentemente útil. Una vez instalado o ejecutado en el sistema, este tipo de virus empezará a infectar otros archivos en el ordenador.

Un caballo de Troya es el virus también suele ser capaz de robar información importante de la computadora del usuario. A continuación, enviar esta información a servidores de Internet designado por el promotor del virus. El promotor será capaz de obtener un nivel de control sobre el ordenador a través de este virus troyano. Si bien estas cosas tengan lugar, el usuario se dará cuenta de que el ordenador infectado se ha vuelto muy lento o inesperadas ventanas pop-up sin ningún tipo de actividad por parte del usuario. Más adelante, esto dará como resultado a un equipo de choque.

Un caballo de Troya del virus puede propagarse de varias maneras. El medio más común de infección es a través de archivos adjuntos de correo electrónico. El promotor del virus por lo general utiliza varias técnicas de spam con el fin de distribuir el virus a los usuarios incautos.

Estos correos electrónicos contienen archivos adjuntos. Una vez que el usuario abre el archivo adjunto, el virus de caballo de Troya inmediatamente infecta el sistema y realiza las tareas mencionadas.

Otro método utilizado por los desarrolladores de malware para difundir sus virus Caballo de Troya es a través de software de chat, como Yahoo Messenger y Skype. Otro método utilizado por este virus, a fin de infectar a otras máquinas es a través de envío de copias de sí mismo a la gente en la libreta de direcciones de un usuario cuyo equipo ya ha sido infectado por el virus.

La mejor manera de evitar que un caballo de Troya de la entrada de virus infecten su ordenador y es nunca abrir archivos adjuntos de correo electrónico o los archivos que han sido enviados por remitentes desconocidos. Sin embargo, no todos los archivos que podemos recibir están garantizados para ser libre de virus. Con esto, una buena manera de proteger su PC contra programas maliciosos, tales como esta aplicación es perjudicial para instalar y actualizar un programa antivirus

JOCABED GTZ D.

14 octubre 2009

A2IDQH6CA2X7F5KCA1AS817CA37W7HTCA5ZWQTHCAJKUWI1CAVS93E2CAD1LI24CASCJL1GCA51K7XGCAJZ8JLYCA7EYSJGCAM99T8NCA1O8QZBCAZPMU4GCAO3ZDEFCAJDS2DICAMOPY3OCAJ5UFCL¿Qué es el iPhone?

En el iPhone de la compañía apple inc., existe la combinación de tres poductos:   1.- Es un revolucionario teléfono móvil que permite hacer llamadas con sólo señalar un nombre o un número. Sincroniza todos tus contáctos con tu PC  Mac, o servicio de Internet como Yahoo. Puedes construir facilmente listas de favoritos para tus llamadas más frecuentes y combinar llamadas para  crear  multiconferencias telefónicas. Es pionero en la capacidad Visual  Voicemail que permite a los usuarios ver la lista de sus mensajes  de voz, decir qué mensajes  quiere oír , ir directo a ésos mensajes igual que con eMail . Permite a los usuarios acceder de manera inmediata   mensajes que más le interesan..Incorpora una cámara  de 2 megapixcels y una aplicación de gestión dee fotos. Los usuarios pueden navegar atrevéz de su colección de fotos y puede ser fácilmente sincronizada desde su PC o Mac con sólo mover un dedo, y elegir cómodamente   una foto para el fondo de pantalla o para incluirla en un eMail. Es un teléfono  GSM  cuatribanda que incorpora tecnologías  inhalámbricas EDGE   y Wi- Fi  para re3des de datos.

2. E iPho ne es un iPod de pantalla  completa con controles táctiles.

3.-  E l iPhone es un revolucionario dispositivo de comunicación por Internet con  eMail  a la altura de una computadora, navegador web  así como búsquedas y mapas.

jose

14 octubre 2009
¿Qué es un caballo de Troya?
    Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es PWSteal.Trojan.

14 octubre 2009

Un poco de historia

Alrededor de 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. Hacia 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace.

Rápidamente algunas empresas ingresan a las redes sociales. Google lanza en enero de 2004 Orkut apoyando un experimento que uno de sus empleados realizaba en su tiempo libre. En 2005 ingresan Yahoo 360º y otros.

Básicamente el funcionamiento comienza cuando una vez montado el soporte técnico, un grupo de iniciadores invitan a amigos y conocidos a formar parte de la red social, cada miembro nuevo puede traer consigo muchos nuevos miembros y el crecimiento de esa red social puede ser geométrico.

Y he aquí que se transforma en un interesante negocio. Creo que un buen ejemplo de esto es Facebook, una red social enfocada a estudiantes, muy similar a myspace, con millones de usuarios registrados y donde ha habido una importante inversión publicitaria de parte de Microsoft.

Se corría el rumor que esta red social podría ser adquirida por Yahoo en un valor de nada menos que mil millones de dólares. ¿Más ejemplos? Bien. Otro es del.icio.us que ha alcanzado ya la cifra del millón de usuarios, cifra que supera en tres la cantidad de hace sólo nueve meses atrás.

Y ya que hablábamos de mysapce.com esta red social tiene más de cien millones de usuarios, pertenece a News Corp (la transacción rondó lod $580 millones al previo dueño) posicionándose como la mayor en su tipo e incluye temáticas tan diversas como búsqueda de personas desaparecidas.

Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre ya que la empresa Friendster.com logró que la Oficina de Patentes de los Estados Unidos le acepte una patente sobre redes sociales la cuál cubre:

“todo sistema, método y aparato para conectar usuarios en sistemas computerizados en línea basándose en sus relaciones en redes sociales”. Si

14 octubre 2009

Definiendo a las redes sociales

Me permitiré extractarles de la ponencia en las Jornadas sobre Gestión en Organizaciones del Tercer Sector en la Universidad Di Tella de Buenos Aires, Argentina, en noviembre de 2001:

“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.

Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.”

No difiere lo dicho sobre una red grupal y lo que sucede a nivel subjetivo en Internet, al menos en las que se dedican a propiciar contactos afectivos nuevos como lo son las redes de búsqueda de pareja, amistad o compartir intereses sin fines de lucro.

En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte.

Intervenir en una red social empieza por hallar allí otros con quienes compartir nuestros intereses, preocupaciones o necesidades y aunque no sucediera más que eso, eso mismo ya es mucho porque rompe el aislamiento que suele aquejar a la gran mayoría de las personas, lo cual suele manifestarse en retraimiento y otras veces en excesiva vida social sin afectos comprometidos.

Las redes sociales en Internet suelen posibilitar que pluridad y comunidad se conjuguen y allí quizás esté gran parte de toda la energía que le da vida a los grupos humanos que conforman esas redes. Las redes sociales dan al anónimo popularidad, al discriminado integración, al diferente igualdad, al malhumorado educación y así muchas cosas más.

La fuerza del grupo permite sobre el individuo cambios que de otra manera podrían ser difíciles y genera nuevos vínculos afectivos y de negocios.

Sólo con estas incompletas reflexiones sobre los beneficios psicosociales que brindan las redes a los individuos ¿Queda alguna duda acerca de cuál es la causa del éxito y popularidad que ganan a gran velocidad las redes sociales en Internet?

13 octubre 2009

Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas y sobretodo en lugares para encuentros humanos.

Para comprender un poco este fenómeno en crecimiento presuroso cabe citar en principio alguna definición básica que nos permita comprender que es una red social, cómo funcionan en Internet y algunas nociones sobre su historia.

Me pareció por demás interesante el trabajo del Dr. Gustavo Aruguete acerca de Redes Sociales. Le recomiendo a quienes deseen trascender la información elemental, cruda y repetitiva que suele difundirse sobre redes sociales en ámbitos informáticos bajarse los archivos que están disponibles

paco:tema google sketchup

13 octubre 2009

Es un programa que permite construir increibles modelos en 3D de forma sencilla y rapida presenta un tutorial con el que puedes aprender a utilizar sus herramientas en poco tiempo. Crear una forma es muy sencillo basta dibujar un rectangulo y arrastrarlo con el raton para darle forma y volumen se incluyen tambien texturas y colores en los modelos. Sketchup permite exportar tus contrucciones a distintos formatos graficos como JPG,BMP,TIFF,PMG. La aplicacion esta pensada para subir tus modelos a google earth. Pueden ser subidos a la red mediante google sketchup y almacenarse en la base de datos 3D ware house para ser compartidos.los productos que se ofrecen son: sketchup 7, sketchup pro7, lay out , generador de estilos, galeria 3D, google earth.

SKETCHUP PRO – Hacer mas con sus modelos

SKETCHUP PRO 7 -Es un conjunto de potentes funciones y aplicaciones para el diseno y profesionales de la ingenieria

LAY OUT -Crear flexible 2D documentos y presentaciones

GENERADOR DE ESTILOS – Crear la costumbre incompletos ,pantalla ,borde, y estilos de sketchup

GOOGLE EARTH – Combina el poder de google search con imagenes de satelite , mapas , terrenos y edificios en 3D  para poner la informacion geografica al alcance de tu mano

Claudia-twitter

13 octubre 2009

TWITTERAXHDG8XCA0HGQGOCATKGMTBCABZD7LECAFYUYKWCAATSQRDCA90DG4KCAPLCD2MCAHRM51QCAW9I892CAKF6P0DCAOJKBW5CAMKK6J0CALK7VQ8CA8PFOLHCAVGF837CAPWRZFYCAIPAXAGCAHWD383

Es un servicio gratuito de microblogging

Es una red social que permite a los usuarios enviar y leer las actualizaciones de otros usuarios (son como mensajes) a los cuales se les conoce como (TWITTS) que son a base de texto de hasta 140 caracteres o 140 letras

Los usuarios pueden enviar y recibir los twitts desde la pagina de twitter vía sms desde un iphon y el blackberry entre otros

Puedes conectarte e intercambiar opiniones con mas de 200 personas ala vez

En lo laboral puede ser una herramienta de trabajo según la empresa, para compartir información delegar tareas etc.

Twitter comenzó como un proyecto de investigación durante marso del 2006 por Jack Dorsey.

En un futuro no muy lejano también habrá publicidad por medio de de twitter u otras paginas similares a esta.