miércoles, 2 de septiembre de 2009


sábado, 29 de agosto de 2009

INTERNET EXPLOR 2009
Internet Explore 8 es el nuev internet mas utilizado en todo el mundo. Hay muchas novedades que se han incorporado y tambien destaca por nuevas funcionalidades.Cada ez hay mas novedades puesto que esto es un mercado muy rico y donde la competencia se ha encrudecido gracias a la irrupción de Google con su Chrome y de Firefox

domingo, 23 de agosto de 2009

Mandriva Linux y Ubuntu, dos de las distribuciones de GNU/Linux más populares en la actualidad, estan buscando las siguientes versiones.Este año fue anunciada la disponibilidad de la versión Alpha 5 de Ubuntu 8.10.Estos explican que tendremos una sola versión beta que llegará el día 2 de octubre y que tendremos que esperar hasta el 30 del mismo mes para ver por fin la versión final del sistema operativo.
Hay muchas novedades importantes
- se han incluido las últimas versiones en desarrollo del
`´ kernel de Linux
´´ y del escritorio Gnome
probando su integración y comportamiento para incluirlos finalmente en la versión 8.10 del sistema

domingo, 16 de agosto de 2009

Tamaño de fuenteOPERA
Opera Software ha lanzado la nueva versión del buscador Opera 8.0, disponible para dos sistemas operativos:
- Linux
El nuevo buscador tiene mejor rendimiento en compracion con las anteriores versiones:
- un campo de información sobre la seguridad para las actividades bancarias y compras 'on line'
- la capacidad para interactuar con la voz de los usuarios

sábado, 8 de agosto de 2009

REDES DE SENSORES SIN CABLE
Las redes de sensores sin cables revolucinara la tecnologia Review...Estas redes son aparatos de nano automatico con una comunicacion sin cable y con una tecnologia muy avanzada con elfn de lograr la maxima eficacia en los campos de consumo y gestión de energía.
Las redes de sensores con cable no son nuevas y no tienen tantas funcciones como e sin cable.Y esto infliye en el nivel de temperatura ,liquido y humedad....

sábado, 1 de agosto de 2009

LAS MUJERES DE ETA
Las mujeres de los asesinos de ETA han tenido un papel importante dentro de grupo. Con susa ayuds estos criminales han podido actuar mejor y provocar mas crimenes... Algunas de ellas tienen un largo historial sangriento y un importante papel dentro de la banda.
La mas peligrosa de todases Idoya Lopez Riaño alias " La Tigresa" que en multiples ocasiones ha mantenido contacto con los policias que ha asesinado...

viernes, 24 de julio de 2009

EL NUEVO TUENTI

El tuenti estrena nuevo diseño que ya est disponible para todos los usuarios de este Entre las novedades de su nuevo diseño podremos cambiar el estado al estilo Facebook. Se ha madificado el sistema de subir fotos , la reproduccion de los videos .... Aqui se puede ver la portada del nuevo tuenti :

viernes, 17 de julio de 2009


FACEBOOK desbanca a TUENTI en España




Facebook se ha convertido en la red social más visitada en la mayoría de los países europeos, alcanzado el sexto puesto en el dominios Web. En España ha aumentado un 10% respecto al año pasado.Durante el mes de febrero, Facebook recibió 275 millones de visitantes,aumento el 175% respeto al año anterior.En Europa es donde mejor se ve el crecimiento, llegando hasta casi los 100 millones de visitantes.
De los 17 países europeos Facebook tuvo una posición de liderazgo.

Reino Unido con 22,7 millones de visitantes

Francia, con 13,7 millones de visitas y

Turquía, con 12,4 millones de visitantes.
España, en el mes de febrero se hizo con el primer lugar del mercado español con 5,7 millones de visitantes. En Italia también ha aumentado. Por eso Tuenti se esta quedando atrasao y alomejor Facebook le puede quitar el lugar....

jueves, 9 de julio de 2009

El Filtro a Internet en China es cuestion de semanas
En poco tiempo llegará a China el software que filtrará información de Internet a todos los ordenadores. De esta manera, el gobierno chino parece haber decidido aplicar esta medida tras aver anunciado que no la iban a poner.
Las autoridades asuguraron que el 'software' tenía como objetivo bloquear la pornografía en Internet, y las compañías informáticas habían recibido la orden de que tenían que instalar el programa 'Green Dam' en todos los ordenadores personales que se comercializarán.

viernes, 3 de julio de 2009

MAIKEL JACKSON el REY DEL POP HA MUERTO
El rey del pop ha muerto de la un ataque cardíaco. Jermaine Jackson, uno de los hermanos Maikel compareció ante los medios para agradecer la atencion medica que los medicos prestaron al Rey. El medico privado de Maikel lo intento reanimar sin exito, lo mismo hicieros los paramedicos mas de una ora pero sin existo...
Los médicos declararon la muerte de Maikel Jackson a las 14:26 horas .

martes, 2 de junio de 2009

QUE ES EL CALENTAMIENTO GLOBAL

El clima siempre ha variado, pero en el último siglo el ritmo de estas variaciones se ha acelerado hasta que afecta la vida planetaria.Al buscar la causa de esta aceleración, algunos científicos encontraron que existe una relación entre el calentamiento global y el aumento de la expulsion de gases del efecto invernadero,provocadas en un principio por las sociedades industrializadas.
El calentamiento global y su efecto directo preocupa a buena parte da la comunidad científica internacional para estudiarlo y controlarlo que pone en riesgo el futuro de la humanidad.

¿Por que preocuparnos?
La concentración de gases del efecto invernadero en la atmósfera terrestre provoca alteraciones en el clima. Coinciden también en que las emisiones de gases efecto invernadero han sido muy intensas a partir de la Revolución Industrial, momento en que laa intrustia se hizo mas potente.

El efecto invernadero es un fenómeno natural que permite la vida en la Tierra. Es causado por gases que se encuentran en la atmósfera, provocando que parte del calor del sol que nuestro planeta refleja.La emperatura media global es de +15º centígrados, adaptable para la vida,en lugar de -18º centígrados, que resultarían nocivos.
Durante muchos millones de años, el efecto invernadero natural mantuvo el clima de la Tierra a una temperatura media estable y permitía desarrollarse la vida. Los gases invernadero retenían el calor del sol cerca de la tierra, ayudando a la evaporación del agua para formar las nubes, las cuales devuelven el agua a la tierra.
Durante unos 160 mil años, la Tierra tuvo dos periodos en los cuales temp. medias globales era de de 5º centígrados. El cambio fue lento, transcurrieron varios miles de años para salir de la era glacial. Ahora las concentraciones de gases invernadero están creciendo rápidamente, por que el mundo quema cantidades cada vez mayores de combustibles fósiles y destruye los bosques y praderas, que de otra manera estos podrian absorber dióxido de carbono y favorecer el equilibrio de la temperatura.
Ante ello, la comunidad científica internacional ha alertado
si el desarrollo mundial
el crecimiento demográfico
el consumo energético
siguen aumentando al ritmo actual , antes del año 2050 las concentraciones de dióxido de carbono se habrán duplicado con respecto a las que había antes de la Revolución Industrial. Esto podría acarrear consecuencias funestas para la viva planetaria.

lunes, 1 de junio de 2009

wolfram alpha


Color del textoWOLFRAM ALPHA



Ha sido bautizada como la nueva revolución en internet y transformará la búsqueda de en la red.El proyecto se llama Wolfram Alpha y se trata de un motor de búsqueda de capaz de responder directamente a las preguntas que haces, en vez de mandarnos a enlaces como google. No porque tenga un gran listado de respuestas, porque calcula a partir de una serie de bases de datos.
Le podremos formular preguntas como se las haríamos a un amigo y nos dará la respuesta exacta.El buscador empezará a funcionar a finales de este mes, según el creador del blog. Algunos consideran que su impacto podría llegar a ser similar al que tuvo Google en su momento.
Un niño prodigio de la ciencia
El inventr es el matemático Stephen Wolfram, un prestigioso científico británico conocido por ser el autor del programa de cálculo 'Mathematica'.
El actual proyecto se desarrolla a través de Wolfram, su empresa de software.

Una vez formulada la pregunta,calcula diferentes respuestas eligiendo hasta acabar dando una respuesta precisa. La gran innovación de este programa, según Wolfram, es la capacidad de resolver preguntas concretas al momento. De esta forma puedes saber cosas exactas como por ejemplo la eltura del everest...

lunes, 11 de mayo de 2009

videotutorial arista+borde

domingo, 26 de abril de 2009

logotipo

video

jueves, 23 de abril de 2009

martes, 17 de marzo de 2009

GIMP


GIMP es un programa de edición de imágenes digitales, tanto dibujos como fotografías. Es un programa libre y gratuito. Está dentro del proyecto GNU.
La primera versión de GIMP se desarrolló en el sistemas Unix y fue pensada principalm- -mentepara GNU/Linux. Existen versiones para Windows,y se incluye en muchas distribuciones Linux. También se ha portado a otros sistemas operativos, haciéndo el programa de manipulación de gráficos disponible en más sistemas operativos. Se le puede considerar como una opccion firme y rápida a Photoshop para muchos usos, aunque no se ha desarrollado exactamente como este y pose bastantes diferencias entre ellos
GIMP fue desarrollado como una herramienta para trabajar con imágenes y se ha convertido en una opccion eficaz al Photoshop para muchos usos.
GIMP lee y escribe la mayoría de los formatos,entre ellos jpg, gif, png, pcx, tiff, y los de Photoshop, aparte de poseer un propio formato para trabajar con de ficheros, xcf. También importa ficheros en pdf y también imágenes en formato svg.

domingo, 15 de febrero de 2009




TIPOS DE VIRUS



Los virus se pueden clasificar a travez de los medios por los cuales se transmiten:

VIRUS DE FICHEROS:atacan los ficheros o los programas.Al ejecutar algun archivo que
contenga un virus este empieza a producir daños.La mayoria de los virus son de este
tipo y dpendiendo de su funcion son:

VIRUS RESISTENTES:cuando se ponen en marcha,primero comprueba si
se cumple todas las condicciones para atacar.

VIRUS DE ACCION DIRECTA: en el momento de la ejecucion el virus se
hace fotocopias de si mismo y de ahi pasara a atacar los documentos.
Es posible desinfectarlo dejandolo en su estado correcto.

VIRUS DE SOBREESCRITURA:este tipo de virus no respecta los conteni-
dos de los archivos.Algunos son resistentes y otros debiles;aunque
desinfectes el archivo no es posible recuperar la informacion que ese
atrchivo contenia.

VIRUA DE COMPAÑIA:este se deposita en la memoria asta que el pro-
grama es ejecutado;o actua directamente haciendose fotocopias.
Estos n afectan los ficheros infectados;cuando el operador esta tra-
bajando y existen dos ficheros ejecutable con el mismo nombre pero
con formato distinto,el sistema ejecuta el primero que lleve la
extension COM.si existe un fichero ejecutable EXE el virus hace otro
igual pero con ejecucion COM ocultando el usuario.Cuando se realiza
la ejecuccion COM correspondiente al virus,este devuelve el control al
al sistema operativo para que ejecute el fichero EXE; de esta manera
el usuario no sabra que tiene un virus en ese preciso instante.


VIRUS DE BOOT:este termino significa tambien "sistema de arrnque". es una seccion muy
importante en la cual se guarda las caracteristicas de ese disco aparte de ese tamb.
incluye un programa que permite arrancar el ordenador con ese disco.Este virus no
afecta a los ficheros asi que el disco n esta en peligro al menos que se arrangue del
ordenador; si pasa esto el virus sigue los siguente pasos:

1 paso:ocupa un determinado espacio en la memoria para que ningun otro
programa lo ocupe.

2 paso:se coloca en la zona reservada.

3 paso:se encarga de interceptar servicios que realiza el sistema operativo.de
esta manera se encarga de ver si el disco al que accede esta infectado
o n.

4 paso:se coloca otra vez el sistema de arranque original, dendole el control,
para que parezca que no a pasado nada.

5 paso:la infeccion de boot se suele hacer mediante disquets, este es el mejor
metodo de proteccion.


VIRUS DE MACRO: estos virus realizan infecciones sobre determinadas apilcaciones o sis-
temas.Con ellos es posible crear documentos de textos ojas de calculos...etc.cada uno
de los ficheros pueden tener adicionalmente unos programas,macros.Un macro no
depende del sistema operativo sino de acciones determinades por el usuario

Los macros son susceptibles de infeccion, lo que significa que los virus pueden fijar
sus objetivos de infeccion en ella;al abrirse un docomento que contenga macros se
cargan automaticamente en el equipo.antes o despues el virus actuara provacando
daños .Los virus de macro pueden realizar daños muy imortantes, y en poco tiempo
extendirse por muxos sitios.


VIRUS DE ENLACE O DE DIRECTORIO:los ficheros o documentos son los que continen
la informacion real.La forma de un disco se puede ver como una gran carpeta cla-
sificadora.el sistema informatico debera conocer todo sobre cada uno de los ficheros.
Por eso se asignarauna direccion a la que se deberia acceder en caso de querer
utilizar un fichero determinado.Los virus de enlace se encargan de cambiar las
direcciones para provocar la infeccion de un virus.Si queres acceder a una dierccion
correcta, la vas a cer , pero el virus la a cambiendo cm anterioridad.Este virus
apunat la dierccion la pa que llegues al virus, guardando en otro lugar la dierccion
correcta.

Este tipo de virus puede modificar las direcciones donde se encuentran todos los
ficheros del disco.De esta manera estos virus pueden infectar todo el contenido del
disco. Si realiza una analisis en busca de virus te encontraras con un enorme numero
de ficheros infectados que el virus abia infectado.En caso de que pase eso es mejor
intentar no recuperar los archivos por que podria ser mas
perjudicial

jueves, 12 de febrero de 2009




FRAUDE EN INTERNET



Hoy en dia es utopico pensar k navegar por internet es seguro 100%,es imposible que el software te garantice un viaje seguro por internet.Siempre existira problemas de explotacion mediante las cuales se puede hacer peticones no deseadas.Los tipos de virus mas vistos en las operaciones financiera y de pago, en especial en aquella en la te pide datos personale,sea para una entidas financiera como un pago cn la tarjete de creditos. como objetivo para abrirlo y asi meterse dentro de tu ordenador e infectarlo.Hay 3 tipo de virus de este tipo:

Metodo I ~ Keyloggers...estos son una subclase de troyanos que se instalan facilmente
en tu oredenador y permanecen en ejecucion en el equipo
Se suele emplear para robar informacion simple que se utiliza solo con el
teclado.
Metodo II ~Phishing...Es el metodo por el cual el virus intenta obtener datos personales
apareciendose con el nonbre del apartado afectado.Se apoya en al ingieneria
social para tener la reaccion de usuario.
Los virus para aumentar sus posibilidades de exito de introduces atravez
del spam.
Metodo III ~ Pharming...El virus reenvia la pagina solicitada por el servidor con motivo
de que crea que se encuentra en la pagina solicitada por el y actua en ella
con toda normalidad.Se suele utilizar para que la persona respectiva intro
duzca sus datos y de esta frma pasan a estar en poder de llo atacantes.

jueves, 22 de enero de 2009




miércoles, 21 de enero de 2009






Servidor DHCP


Un servidor DHCP(Dynamis Host Configuracion Protocol)se utiliza para asignar dircciones IP a las coputadoras de los usuarios cuando estan ya arrancados.Se trata de 1un protocolo servidor/cliente en el que el servidor tiene una lista de direcciones IP dinamicas que les va asignando a los clientes cuando este ve que estan libres;pero siempre estando a pendiente de quien a estado en posesion se esa IP, a quien se la asignado y cuanto tiempo lo a tenido.



ASIGNACIONES DE DIRECCIONES IP


Sin la DHCP,las direcciones IP se configuraran manualmente y si la computadora se mueve por una subredse cofigurara otra direccion IP.El DCHP le permite vigilar,administrar y distribuir de forma generalizada las direcciones IP y automaticamente.Se envia una direccion de IP diferente si esta tiene otro tipo de red.
El protocolo DHCP incliye tres metodos de signacion diferente:

Asignacion manual o estatica:Se suele utilizar cuando se quiere controlar la
asignacion de la direccion de la IP a cada cliente para que de esta forma puedan
evitar que se conecten clientes indentificados.

Asignacion automatica: Asigna una direccion IP de forma permanente a una
maquina cliente hasta que el cliente la libere.Se suele utilizar cuando el numero
del cliente no varia demasiado.

Asigancion dinamica:El metodo que puede utilizar dos veces las direcc. IP.
El administrador de la red determina un rango de direcc. IP y cada
computadora conectada en la red puede solicitar su direccion cuando este tenga
la tarjeta interfaz conectada.


Anatomia de protocolo

DHCP Release
Los clientes envían una petición al servidor DHCP para liberar su dirección IP. Como los clientes generalmente no de broadcast. El router puede ser configurado para redireccionar los paquetes DHCP a un servidor DHCP en una subred diferente. La implementación cliente crea un paquete UDP(Protocolo de Datagramas de Usuario según siglas en inglés) con destino 255.255.255.255 y requiere también su última dirección IP conocida, aunque esto no es necesario y puede llegar a ser ignorado por el servidor.


DHCP ACK
El servidor DHCP responde a la DHCPREQUEST con un DHCPACK, completando así el ciclo de iniciación. La dirección origen es la dirección IP del servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección de opciones del DHCP identifica el paquete como un ACK.


DHCP Inform
El cliente envía una petición al servidor de DHCP: para solicitar más información que la que el servidor ha enviado con el DHCPACK original; o para repetir los datos para un uso particular - por ejemplo, los browsers usan DHCP Inform para obtener la configuración de los proxies a través de WPAD. Dichas peticiones no hacen que el servidor de DHCP refresque el tiempo de vencimiento de IP en su base de datos.


DHCP Offer
El servidor determina la configuración basándose en la dirección del soporte físico de la computadora cliente especificada en el registro CHADDRvbnv. El servidor especifica la dirección IP en el registro YIADDR. Como la cual se ha dado en los demás parámetros



DHCP Request
El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor


DHCP Acknowledge
Cuando el servidor DHCP recibe un mensaje del cliente, se inicia la fase final del proceso de configuración. Esta fase implica el reconocimiento DHCPACK el envío de un paquete al cliente. Este paquete incluye el arrendamiento de duración y cualquier otra información de configuración que el cliente pueda tener solicitada. En este punto, la configuración TCP / IP proceso se ha completado. El servidor reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto espera que el cliente para configurar su interfaz de red con las opciones suministradas.


DHCP Discovery
El cliente envía un paquete DHCPDISCOVER. Las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y 255.255.255.255 respectivamente. El servidor almacena los campos del paquete CHADDR (dirección Ethernet origen, MAC) y el de identificación del cliente.