martes, 30 de septiembre de 2008

mi webquest.

en la nueva estrategia de las tics, tenemos como herramienta para crear un espacio mas para el conocimiento.


mi webquest

cuando me mandaste a comer mierda!!!

una noche en pleno sector de la candelaria en bogota un grupo de estudiantes de la nacional y de la distrital aclamaban al publico un aplauso, una moneda, y pues por la curiosidad nos sentamos con mi grupo de amigos a escuchar a tan graciosos personajes, cuando una nena de aproximadamente 23 años del programa de literatura de la ditrital, ( creo q era eso) grito...

Este cuento va dedicado a todas las personas que como yo, alguna vez nos mandaron a "comer mierda"

con esa introduccion quedamos muy impactados a la espectativa pues de que se nos comentara mas al respecto, este fue el cuento que hecho como dicen los cuenteros ...
lastimosamente esta es una version malograda del original pero tiene un mensaje super interesante ... que lo disfruten
"
Mi amor, ayer me mandaste a comer mierda, y lo hice... lo hice por ti; aunque al principio no entendía muy bien el significado de esas dos palabras "comer" "mierda" fui a los mejores y peores restaurantes buscando donde podrían venderme un plato de lo que tu llamabas mierda pero no la encontré, andube deanvulando por las calles de la ciudad y solo cuando llegué a mi casa me dí cuenta que allí estaba, por eso no me pidas que te devuelva cada uno de los cds, cada peluche ni cada carta de amor que me regalaste por que mi amor anoche cuando tu me mandaste a comer mierda, haciéndote caso me los comí todos..."

10 consejos para mejorar tu blog

navegando por la red, me encontre este articulo y me parecio adecuado para la tematica del blog q estamos desarrollando.

No copies artículos publicados en blogs famosos: Seamos sinceros, a todos nos resultan interesantes artículos de blogs famosos, pero la mayoría los leemos en dicho blog (comprueba en compareblogs los suscriptores comunes con blogs famosos). Antes de escribir, asegurate que no ha sido publicado (al menos recientemente) en sitios como Meneame, Fresqui o blogs famosos. Si aún asi vas a publicar el artículo, asegurate de añadir información no existente en su fuente y sobre todo redactarlo a tu forma. ¡Ojo! No estoy en contra en hacer referencias a otros artículos, pero personalmente me aburre mucho visitar un blog en el que sólo leo artículos que he leído en otros blogs y se hace de forma generalizada (Ver también punto 7).
Proporciona al menos una página de contacto: Cuando visito ciertos blogs y me gusta su contenido siempre me gusta husmear un poco acerca del autor: información sobre el/ella, a que se dedica, fotos, etc. Lo más importante es proporcionar un formulario de contacto o alguna dirección para contacto. Tus lectores te lo agradecerán.
Cambia el template/apariencia de un blog: Es innegable que lo que caracteriza a un buen blog es su contenido, pero todo entra por los ojos. Visualizar un blog con la misma apariencia que tantos otros es algo que frustra mucho al lector, más si es un diseño por defecto del gestor de blogs. Puedes encontrar varios templates en DaleClick Templates, Point of Focus, Ann S Thesia o Blogplates.
Preocupate de los navegadores de los usuarios: Los desarrolladores web suelen pertenecer a dos clases: los que comienzan, diseñan para Internet Explorer y se frustran al ver que en otros navegadores su web no se ve bien, y los que diseñan para Firefox (Opera, Mozilla, Safari...) y se frustran al ver que en Internet Explorer no se ve bien. A pesar de que no nos guste, tenemos que saber que entre un 70-80% de nuestras visitas son desde Internet Explorer y que nos guste o no, debemos optimizar nuestro sitio web para este navegador. Lo mismo para Firefox y similares, que en los últimos años su tasa de uso ha aumentado muchísimo.
¡Cita! Existe el mito de que si citas las fuentes de donde basas tus artículos, los visitantes reemplazarán tu sitio web por ese (unido a la falsa creencia de abrir enlaces en una nueva ventana). Nada más falso. La transparencia y honestidad en un sitio, junto a la originalidad de contenidos interesantes es el arma más fructífera.
Sé neutral argumentando: Como autor de tu blog, eres de cierto modo el moderador de las discusiones que se puedan generar a raíz de un artículo. A pesar de defender una cierta posición de un determinado tema, debes ser capaz de mostrar neutralidad por los comentarios de tus visitantes, admitiendo una posible opinión contraria a la tuya, y argumentando siempre el porqué de tu opinión.
Crea contenido propio: Muy ligado al primer punto, una de las mejores tácticas para hacerse notar es generar contenido propio. En lugar de referencias a artículos ya existentes, una buena solución es partir de una idea para generar nuestros propios éxitos.
Usa títulos concretos y correctos: Los títulos son el arma más fuerte para atraer la atención de los visitantes. Dispones de aproximadamente de 3 a 6 palabras para captar esa atención. ¡Sé inteligente!
Crea contenido frecuente e interesante: Una de las cualidades de un buen blog debe ser un contenido frecuente. Diferenciar «frecuente» de «diario». Un buen blog no debe tener un artículo diario como mínimo (ni como máximo), pero debe ser frecuente en su publicación de artículos: evitar publicar 5 artículos en un día, y acto seguido 2 en una semana.
Sé divertido: Por último, y no por ello menos importante, está uno de los factores más utiles para que los usuarios decidan volver por nuestro blog: Ser divertido. El humor es una herramienta indispensable para cualquier actividad, y en esto, no me refiero sólo a los blogs de Internet :-).

fuente

clasificacion de delitos informaticos

Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas


Fraudes cometidos

mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

La manipulación de programas Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.
Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.

Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.


igualmente se tiene por parte de la doctrina especializada en el tema la siguiente clasificacion:

Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
Ejemplos:

Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.
Variación de la situación contable.
Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.
Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.
Intervención de líneas de comunicación de datos o teleprocesos.
Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
Ejemplos:

Instrucciones que producen un bloqueo parcial o total del sistema.
Destrucción de programas por cualquier método.
Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.
Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.

lunes, 22 de septiembre de 2008

los famosos p2p


la mayoria de usuarios de internet alguna vez hemos usado o escuchado del ares, pero que programa es el famoso ares. aqui algo referente al ares y su linea de programas p2p

A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.

Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles.

Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran parte con otros nodos vía "ad hoc".

Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las redes P2P),pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real, así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.

Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco



fuente

A la epoca del portable....

hoy dia con los avances de la tecnologia y con el rapido paso del tiempo, es necesario crear alternativas de solucion a muchso porblemas que encontramos en el mundo virtual, problemas estos que nos pueden ayudar y sacarnos de agravios en mcuhas oportunidades, muestra de esto es lo hemos realizado en clase, la idea de un oficce onlines es excelente, quien no ha sufrido por un archivo mal guardado o quizar por q la usb no me sirvio o por que el programa no es compatible.. la solucion es la version portable de muchos de lso sofware q con frecuencia usamos.
desde antivirus, hasta quemadores .

muestra de los anterior.



kasperky portable


un buen reproductor de musik el itunes especial para ipod portbale



itunes portable

asi como estos existen miles de programas portables q nos ayudaran a solucionar uno q otra traba ..

una gran diferencia

para juzgar o emitir un juicio es mejor informarnos, ademas como dijo un compañero de foro, las herrameintas y el conocimiento no es malo, quien es malo es el que lo aplica.


martes, 9 de septiembre de 2008

presentacion

esta es la primera presetnacion hecha en clase de tecnicas de gestion, e sun tema muy interesante... sobre la proteccion del software....


ver




ProteccióN Del Software
View SlideShare presentation or Upload your own.


la misma presentacion con author Stream


Uploaded on authorSTREAM by yuyuyu


Ahora en zohoshow

lunes, 8 de septiembre de 2008

algo de musik online

para los que les gusta escuchar musik mientras trabaja y estan en un computador prestado y sin musik, existe en la red varias alternativas, una de ellas es
http://www.goear.com/ en donde podran escuchar musik online del cantante que quieran ... esjemplo de ellos es

el tao tao de silvestre dandong


despierto de silvestre dangond


la que me quiera la quiero

google chrome

el mejor motor de busqueda de internet lanzo el 2 de septiembre su explorador de internet. el google chrome, es un explorador innovador que tiene caracterisitcas de mozila, que en mi opinion sera el mejor desarrollo por parte de google.

asi se pronuncio uno de los principales medios de prensa del mundo, referente al lanzameindo de chrome

Google presenta la primera versión de su navegador Chrome

• La compañía del buscador reta a Microsoft con un programa de internet más completo que llegará también a los teléfonos móviles
• La aplicación también está disponible en catalán

Captura de pantalla del nuevo navegador que circula por internet.


Las características del navegador, en un cómic elaborado por Google
Página de descarga de Google Chrome
CARMEN JANÉ
SANTANDER
Google ha presentado la primera versión de lo que será el navegador del futuro. Su Chrome, del que se puede descargar una beta en http://www.google.com/chrome muestra algunas de las más avanzadas características de un programa de acceso a internet. Entre ellas, la posibilidad de navegar en modo anónimo, sin que el usuario deje rastro en las páginas por donde pasa, o un nuevo modelo de Java Script que hace las sesiones más estables.

Chrome, que estará disponible para Windows en 47 idiomas, entre ellos en catalán, presenta otras novedades, sobre todo de arquitectura y de diseño de la interfaz, que es mucho más simple y limpia que los navegadores tradicionales.

El programa funciona por pestañas y no por ventanas, pero cada una es independiente del resto. Esto hace que si una detecta lentitud en la descarga de un componente lo pueda bloquear o incluso suprimir y no por ello se vean afectadas el resto de sesiones abiertas. Y permite que eluda el malware y otros programas espía de forma automática.

El nuevo navegador es de código abierto y se basa en el Webkit que utiliza Apple para su Safari --el navegador que llevan sus ordenadores y el iPhone-- pero añade componentes de Mozilla y tecnología Google Gear, pensada para mejorar las funciones de un programa cuando no se está conectado a internet. El programa es todavía una beta, por lo que sus desarrolladores --que han presentado la aplicación en forma de cómic --http://blogoscoped.com/google-chrome/-- afirman comentarios o incluso que otros programadores añadan pluggins o incluso le den la vuelta en un navegador nuevo. Incluso sugieren el nombre: Chromium.


imagen corporativa

algunos sofware utiles

iniciando un poco con la ayuda para los bloggeros, que accedan a este blog, publicare una lista de algunos programas que son de utilidad para toda persona, que tenga un pc.
estos programas son una base, dependiendo de las utilidades o el objetivo para el cual haya sido adquirido el pc.

sistema operativo.

en cuanto a sistemas operativos existen en el mercado gran variedad de sistemas.
en l actualidad uno de los mas usados el el windos Xp que puede ser adquirido en cualquier tienda o directamente de la web de microsoft.

descargar

en cuanto a utilidades de quemadores, encontramos gran variedad de quemadores, el mas usado, es el famoso nero, que tiene sin numero de versiones. la ultima version de este quemador es la premiun o la 7 que tiene entre sus utilidades, reproductor de videos, de canciones . ademas de crear y quemar imagenes o archivos iso.

descargar

otro programa que no puede faltar, en un pc, es el explorador de internet, mi recomendado es el firefox, que es un explorador de internet que brinda seguridad y ademas de ello, evita la presencia de spyware y de mas invasores de internet

mozilla 3

otra utilidad mas q necesaria es el reproductor. les recomiendo el winamp que es un reproductor de facil acceso y manejo, da la opcion de conectarse a internet y lo mejor de crear las propias mascaras para que personalicemos nuestro reproductor

descargar