- Use su tiempo libre en la red
- Nuevo avance chino
- padre e hijo grabar lanzamiento de un iphone al espacio
- rincon del vago se transforma en una red social
- el nuevo robts
- creador de facebook tendra su propio comic
- apple ataca la primera aplicacion bittorrent para gestion de descarga
- nuevos juegos en las redes sociales
mi portafolio tecnologico
domingo, 7 de noviembre de 2010
Articulos
Resumenes- Cada Grupo
1. BASE DE DATOS: desde el punto de vista informatico, la base de datos es un sistema formado por un cohunto de datos almacenados en discos que permiten el acceso directo a ellos y un cojunto de programas que manipulen ese cojunto de datos.
existen diferentes tipos de base de datos:
- base de datos estatica
- base de datos bibliografica
- base de datos de informacion quimica o biologica
modelos de base de datos:
- base de datos jerarquicas
- base de datos relacionales
- base de datos multidimencionales
- base de datos orientadas a objetos
- base de datos documentadas
- base de datos deductivas
2. VIRUS Y ANTIVIRUS:
virus: programa de ordenador que se reproduce asi mismo e interfiere con el hadware de una computadora o con un sistema operativo
daños causados por el virus:
- daños trivales
- daños menores
- daños moderados
- daños severos
- daños ilimitados
nombre de algunos virus:
- viernes 13 o jerusalem
- caballo de troya
- troyanos
- sobig
- bagle
antivirus: herramienta importante en el computados que detecta y detiene a los virus su objetivo es detectar la mayos cantidad de amenazas informaticas que oueda afectar a un ordenador y bloquearlas antes de que la misma infecte el equipo.
antivirus efectivos y exitosos:
- avg
- antivivir
- avast
3. REDES SOCIALES:
twitter: es un servicio gratuito que hace las veces de red social y que permite a sus usuarios enviar micro-entradas basadas en textos denominadas "tweets" de una longitud maxima de 140 caracteres.
facebook: es un sitio web gratuito de reds sociales creado por Mark Zuckerberg, ooriginalmente era un sitio para estudiantes de la universidad Harvard pero actualmente esta abierto a cualquier persona que tenga una cuenta de correo electronico. los usuarios pueden participar en una o mas redes sociales con su situacion academica su lugar de trabajo oregion geografica.
4. COMPRESOR: un compresor es un programa que se encarga de comprimir los archivos en nuestro ordenador con el fin de que ocupen menos espacio espacio( pesen menos)
- winzip: es un compresor de archivos cormercial que corre bajo Microft Windows
- WinRar: es un softde comprension de datos desarrollados por Eugene Roshal, y lanzado por primera vez alrededor de 1995, aunque es un producto comercial existe una version de prueba gratuita
resumen de mi exposicion
como ocurre casi siempre en el caso de una cinencia recien creada, la IA aborda tantas cuestiones confundibles en un nivel fundamental y conceptual, que adjunto a lo cientifico es necesario hacer consideraciones desde el punto de vista de la filosofia. Gran parte de esa ciencia se justa con temas en la filosofia de la mente, pero hay ciertos temas partivulares a la inteligencia artificial por ejemplo:
- ¿en que consiste la inteligencia? como la reconoceriamos en un objeto no humano si la tuviera?
- ¿que sustancia y organizacion se requiere? ¿ es posible que una criatura hecha de metal posea una inteligencia comparable a la humana?
a los sistemas inteligentes el no tener en cuenta elememtos emocionales les permite no olvidar la meta que deben alcanzar.
en los humanos el olvido de la mente o el abandonar las metas por perturbaciones emocionales es un problema que en algunos casos llega a ser incapasitante.
los sistemas inteligentes al no combinar una memoria durable, una asignacion de metas o motivaciones junto a la toma de decisiones y asignacion de prioridades con base en estados actuales y estado mental
domingo, 3 de octubre de 2010
dEsARrOlLo dE La cOnSuLtA
Compresores: El compresor es una máquina que transforma la energía mecánica suministrada por el motor del vehículo, de forma que aspira el fluido refrigerante, procedente del evaporador y bajo la forma de vapor a baja presión y temperatura, para después impulsarlo hacia el condensador, en forma de vapor a alta presión y temperatura. El fluido sufre pues un incremento de presión y temperatura en el compresor. Si se representa el proceso de compresión del fluido en un diagrama de Mollier (presión-entalpía), se puede observar como no solo aumenta su presión y su temperatura, sino también su entalpía. En realidad, es la aportación externa de entalpía la que provoca que aumente su presión y temperatura. Y esa entalpía es generada en forma de energía mecánica por la correa del alternador, que arrastra la polea del compresor.
El compresor se encuentra fijado directamente sobre el bloque motor, y es accionado normalmente por la correa que mueve la bomba de líquido de refrigeración y el alternador. Es fundamental que el montaje se haga de forma correcta ya que si se rompiera el soporte, debido a la situación del compresor, las consecuencias podrían ser muy graves.
Funcionamiento:
El funcionamiento del compresor se subdivide en cuatro fases: aspiración, compresión, impulsión y expansión.
En la primera fase la válvula de aspiración está abierta, por lo que el fluido frigorífico gaseoso entra en el compresor a presión constante.
En la compresión, la válvula de aspiración y descarga están cerradas y el gas se comprime desde la presión de aspiración a la de impulsión, que será lógicamente mayor.
La presión de impulsión corresponde con la presión medida en el condensador. Cuando se alcance este valor, la válvula de descarga se abre y se produce la expulsión del gas a presión constante. Cuando la carrera de impulsión llega al final no se abre todavía la válvula de aspiración, porque en el interior del compresor existe fluido a la presión de descarga, mas concretamente en el espacio muerto Se produce por lo tanto una expansión del gas hasta que alcanza la presión de aspiración.
En ese punto la válvula de aspiración se puede abrir iniciándose así un nuevo ciclo.
Algunos Compresores:
WinRAR es un software de compresión de datos desarrollado por Eugene Roshal, y lanzado por primera vez alrededor de 1995. Aunque es un producto comercial, existe una versión de prueba gratuita.
WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing).Puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
Instalación:
Haz clic en el botón inicio, luego configuración y haces clic en panel de control, haces doble clic sobre el icono agregar/quitar programas selecciona la pestaña instalación de Windows.
Selecciona la pestaña herramientas de sistema y luego pincha el botón detalles. Marca la casilla compresión de carpetas y acepta las dos ventanas que tienes abiertas, y se instala. El compresor de Windows, es posible que te pida el CD-ROM de Windows, si es asi? lo introduces y aceptas. Aunque la forma de funcionamiento es muy similar a la utilizada por winzip, tiene algunas variantes. Todos los que utilizamos Windows para comprimir y descomprimir archivos utilizamos el compresor que viene con el sistema operativo y normalmente lo hacemos con doble clic, pues bien también vemos los problemas que nos causa al hacerlo asi? pero si por el contrario lo hacemos de esta manera evitamos que se paralice el PC durante el tiempo que tarda en descomprimir o comprimir. Seleccionamos el archivo que vamos a comprimir o descomprimir con el ratón derecho hacemos clic en la opción extraer todo en la ventana que nos muestra escogemos el directorio donde queremos descomprimir el archivo una vez escogido el directorio hacemos clic en el botón siguiente y ahora tenemos la opción de ver los archivos extraídos si activamos su casilla, si no la activamos descomprimir? los archivos en el directorio indicado. Hacemos clic en el botón finalizar y seguidamente se descomprimirán los archivos sin que se paralice el PC durante unos segundos.
Historia y evolución de los Virus:
En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término 'virus' para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
DAÑOS POR LOS VIRUS:
- Daños triviales.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
- Daños menores.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
- Daños moderados.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
- Daños mayores.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
- Daños severos.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
- Daños ilimitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.
Pasos para crear un virus:
1. Clic derecho en escritorio.
2. Escoge nuevo.
3. Selecciona acceso directo.
4. Aparece una ventana, ahí escribiremos sutdown-s –t 50 –c.
5. Luego escribe “Lo que quieras que aparezca en el mensaje de error”
6. Además pon (Caiste en mi broma).
7. Ahora pon el nombre.
8. Hacemos clic Derecho en propiedades.
9. Damos cambiar icono y lo escogemos.
10. Clic en Aplicar y Aceptar.
11. Ya esta, cuando lo abras causara un daño.
12. Puedes enviarlo.
Virus más dañinos en los ultimos 20 años:
Esta lista de virus informáticos más peligrosos de las última dos décadas, la elaboró la empresa especializada en seguridad informática PandaLabs, en la conmemoración de su vigésimo aniversario.
Los diferentes virus han sido seleccionados por la popularidad que alcanzaron al haber provocado grandes contagios, que tardaron bastante tiempo en ser eliminados.
Esta es la lista de los virus más peligrosos de éstos últimos veinte años:
Viernes 13 ó Jerusalem: creado en 1988, antes incluso de la fundación de Panda Antivirus, supuestamente conmemoraba el 40 aniversario de la fundación de Israel en la ciudad de Jerusalén. Cada viernes 13 todos los programas que intentaban ejecutarse se borraban.
Barrotes: primer virus español, aparecido en 1993. Toda vez que el malware se introducía en el sistema permanecía oculto hasta el día 5 de enero, día en el que aparecía mostrando en la pantalla barrotes.
Cascade ó Falling Letters: éste virus alemán, apareció por primera vez en el año 1997, haciendo caer las letras de la pantalla como si fueran una cascada.
CIH ó Chernobil: éste virus apareció en el año 1998 en Taiwán. Sólo tardó una semana en infectar a miles de computadoras en todo el mundo.
Melissa: éste virus con nombre de mujer, apareció el 26 de marzo de 1999 en Estados Unidos. Pasó a la historia como el primer malware social, ya que se enviaba en los e-mails con el título: "Aquí está el documento que me pediste no se lo enseñes a nadie ".
I LoveYou ó Loveletter: quizás, éste fue el virus más famoso de la historia. Apareció en el año 2000 en Filipinas. También se enviaba en los e-mails con el título "I Love You" e infectó a millones de computadoras, entre ellas las del Pentágono.
Klez: éste virus apareció en el año 2001 en Alemania. Sólo infectaba los días 13 de los meses impares.
Nimda: su nombre juega con la palabra "admin". Puesto que era capaz de crear privilegios de administrador en la computadora infectada. Procedente de China, surgió el 18 de septiembre de 2001.
SQLSlammer: éste virus apareció el 25 de enero de 2003 e infectó a millones de computadoras en pocos días.
Blaster: éste virus apareció en Estados Unidos. El 11 de agosto de 2003, día de su aparición, lo hizo con el siguiente mensaje: "Sólo quiero decir que te quiero San!!", a lo que añadía: "Bill Gates, ¿por qué haces posible esto? Pará de hacer dinero y arreglá tu software".
Sobig: el virus más famoso durante el año 2003. Sobig fue creado en Alemania, la variante "f" fue la más dañina, atacando el 19 de agosto del mismo año y generando más de un millón de copias de sí mismo.
Bagle: éste virus ha sido uno de los más prolíficos en lo que a cantidad de variantes diferentes se refiere. Apareció el 18 de enero de 2004.
Netsky: éste virus se aprovechaba de las vulnerabilidades de Internet Explorer. Su creador fue el padre del famoso Sasser. Apareció en Alemania en el año 2004.
Conficker: el último y más reciente virus. Apareció en noviembre de 2008. Como nota curiosa, cabe decir de él, que no afectaba a las computadoras que contaban con un teclado en ucraniano.
A lo largo de éstos veinte años, los virus no han dejado de aparecer. Por éste motivo, se hace cada vez más necesario la utilización de antivirus y antispiwares, para proteger las computadoras de éstas amenazas, que en la actualidad se ven aumentadas por la aparición de las redes sociales y el intercambio de archivos entre los usuarios.
Antivirus:
Funcionamiento:
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista demalware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
Pasos para instalar un antivirus:
Paso 1: Ejecuta el archivo de instalación
Si dispones del último CD-ROM de Panda Antivirus Pro 2009 ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.
Si has descargado la última versión de tu producto desde Descargas, ejecuta el archivo ejecutable AP09.exe.
Paso 2: Sigue el asistente de instalación
1. Selecciona el idioma de instalación del antivirus y pulsa Siguiente.
2. El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón Sí.
3. En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:
o Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.
o Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.
o Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.
4. A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar.
5. Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente.
Antivirus más efectivos y exitosos:
El mejor antivirus de paga actualmente es NOD32 o también el Kaspersky AV, el primero compite por su peso ligero, bajo consumo de recursos y excelente motor de heurística, Kaspersky se confía más en su completísima base de datos de virus, nuevas versiones incluyen seguridad de Internet como el anti-hacker (un firewall).
AVG antivirus es uno de los más populares, tiene protección de e-mail, protección residente y sus actualizaciones son muy pequeñas, lo que no será de agrado es que el usuario profesional se verá muy corto frente a las opciones configurables de este antivirus, ofrece poca información sobre sus componentes, pero en sí al usuario inexperto le favorecerá mucho.
Antivir es también una de las mejores alternaitivas, yo uso éste y la verdad me siento satisfecho, lo que lo caracteriza es tener una completa base de datos que puede competir con las soluciones comerciales, su bajo consumo de recursos y sus frecuentes actualizaciones (tienen un servidor algo lento así que habrá de esperar), no tiene protección de e-mail, se puede configurar para que detecte muchas más cosas.
Avast! Es un antivirus que me ha impresionado, cuenta con todo lo que cualquier antivirus comercial, protección residente, e-mail, P2P, mensajeros, descargas y hasta tiene un escudo de red que bloquea los ataques del exterior, cuenta con una gran cantidad de opciones, por lo que el usuario profesional se sentirá complacido, lo que no me gusta es que tiene un alto consumo de recursos, un escaneo lento y una base de datos un poco menor.
Antivirus:
1. G DATA 2008 version 18.2.7310.844 – 99.05%
2. F-Secure 2008 version 8.00.103 – 98.75%
3. TrustPort version 2.8.0.1835 – 98.06%
4. Jaspers version 8.0.0.357 – 97.95%
5. eScan version 9.0.742.1 – 97.44%
6. The Shield 2008 – 97.43%
7. AntiVir version 8.1.00.331 Premium – 97.13%
8. Ashampoo version 1.61 – 97.09%
9. Ikarus version 1.0.82 – 96.05%
10. AntiVir version 8.1.00.295 Classic – 95.54%
11. AVG version 8.0.100 Free – 94.85%
12. BitDefender 2008 version 11.0.16 – 94.70%
13. Avast version 4.8.1201 Professional – 93.78%
14. Nod32 version 3.0.650.0 – 93.36%
15. F-Prot version 6.0.9.1 – 91.87%
16. BitDefender version 10 Free – 91.32%
17. ArcaVir 2008 – 88.65%
18. Norman version 5.92.08 – 87.72%
19. Vba32 version 3.12.6.6 – 87.21%
20. McAfee Enterpise version 8.5.0i – 86.57%
21. McAfee version 12.0.177 – 86.39%
22. Rising AV version 20.46.52 – 85.87%
23. Norton 2008 – 83.34%
24. Dr. Web version 4.44.5 – 82.87%
25. Antiy Ghostbusters version 5.2.3 – 80.23%
26. VirusBuster version 5.002.62 – 77.19%
27. Outpost version 6.0.2294.253.0490 – 75.35%
28. V3 Internet Security version 2008.05.31.00 – 75.23%
29. ViRobot Expert version 5.5 – 74.50%
30. Virus Chaser version 5.0a – 73.65%
Antivirus en mi Pc:
Puedes instalar todos los que tu quieras, pero en realidad automaticamente solo te funciona uno, debe de tomar en cuenta q entre mas tengas mas recursos consumes en tu pc, lo que hara que la sientas lenta
Se recomienda el Avira, es muy bueno se actualiza desde internet de forma automatica todos los dias.
Política de seguridad de Facebook:
Una nueva política de seguridad ah llegado a Facebook, como ya sabemos una serie de cambios en cuestión de seguridad se han ido sucintando a lo largo de este año, según para mejorar la integridad de la información de las personas que tienen una cuenta en Facebook, como por ejemplo:
- Mayor control sobre quien mira tú muro
- Control sobre las fotos en los que apareces etiquetado
- Mayor seguridad para aceptar amigos
- Los usuarios tienen que ser personas no empresas
Ahora Facebook va con todo hacia los hackers y muchos programadores pensarán en grandes sistemas de seguridad para poder combatir inyecciones, y todo tipo de ataque hacia las cuentas de sus usuarios, pues déjenme decirles que no es así.
Hoy en día Facebook cuenta con 400 millones de miembros en todo el mundo (aproximadamente), y sigue aumentando.
El primer paso para este nuevo modulo de seguridad es el registro de computadoras y teléfonos celulares en el cual haremos uso de Facebook. En el momento en que un dispositivo sea telefónico o computadora intente entrar a una sesión la cual no estuvo previamente registrada, automáticamente la red social mandará un correo electrónico o mensaje instantáneo notificando al usuario de la cuenta para que este en TEORÍA puede cerrar su cuenta como medio de prevención.
Pero bien obviamente no siempre entramos en dispositivos propios para esto Facebook ha decidido que será muy importante que al momento de accedes a tu cuenta desde otro dispositivo tengas la respuesta a tu pregunta secreta que llenaste en tu registro (por fin le veo un verdadero uso).
Como quiera que sea se me hace una buena medida de seguridad por aquello del robo de información OJO dije medida, el nivel de seguridad que le demos a nuestras cuentas de Facebook siempre correran por nuestra cuenta, si te llamas “Pepegrillo” y le pones contraseña “pepe” pues creo que será muy facilmente robarte la información pero en fin todo depende de nosotros mismos.
Ventajas y desventajas con las redes Sociales:
Las redes sociales se han convertido en todo un fenómeno social. Están revolucionando la forma de comunicarse y de interactuar. Ofrecen muchas posibilidades que pueden llegar a ser valiosas para diversos ámbitos de la vida. Para sacarles el máximo partido, es preciso conocer sus ventajas e inconvenientes. A continuación, determinamos los pros y los contras principales de estas plataformas.
Las ventajas de las redes sociales son numerosas. Su atractivo esencial radica en la participación e interacción que proporcionan a los internautas. La relación entre los usuarios en estas plataformas pasa de ser vertical a horizontal, posibilitando que todos estén al mismo nivel. Cualquiera puede convertirse en emisor y producir sus propios contenidos.
Gracias a las redes sociales, es posible ponerse en contacto con gente a la que en la vida cotidiana no se podría acceder. Permiten establecer relación con personas de diferentes sectores y países. Las redes sociales han alcanzado una especial relevancia en los tiempos de crisis. Las redes de carácter profesional son una buena herramienta para establecer contactos profesionales y encontrar oportunidades laborales. Las empresas hacen cada vez un mayor uso de estas redes a la hora de buscar personal.
En el ámbito empresarial las redes sociales también abren muchas nuevas posibilidades. Hay empresas que empiezan a sacarles partido en sus oficinas. Crean grupos privados, que funcionan como una especie de Intranet, para compartir información corporativa. El ejemplo de esta iniciativa es la empresa estadounidense Serena Software que impulsó los “viernes Facebook”. Permite a sus trabajadores dedicar una hora a la semana para actualizar sus perfiles, colaborar con colegas y establecer nuevos contactos. Hay que destacar que esta política sólo empieza a implantarse en empresas y todavía queda mucho potencial por explotar.
Las redes sociales son una plataforma idílica para el ocio. Posibilitan desarrollar hobbies y formar parte de diversas comunidades. Permiten acudir a eventos y participar en actos y conferencias. Sirven para mantenerse en contacto con los amigos, especialmente con los que viven lejos. Con la ayuda de estas redes, se diluyen las fronteras geográficas.
Otra ventaja de las redes sociales radica en la posibilidad de incrustar todo tipo de contenidos. Es denominado “life streaming” que posibilita tener toda nuestra vida resumida en la red social. El potencial de las redes sociales es enorme. Como cualquier aplicación también tienen sus puntos débiles que se han de conocer.
Según el reciente informe de la Agencia Española de Protección de Datos, el 43% de los usuarios tiene configurado su perfil de forma que todo el mundo puede verlo. De esta manera, la privacidad puede verse en peligro. Es especialmente relevante en el caso de los menores. Para tener un mayor control es necesario aprender a configurar las opciones de la privacidad. Otro riesgo al que pueden enfrentarse los usuarios en las redes sociales es relativo a la suplantación de personalidad. La Agencia Española de Protección de Datos ha recibido recientemente la primera denuncia de un ciudadano por la suplantación de personalidad en una red social. A consecuencia de esto, el organismo ha iniciado una inspección de dos redes sociales internacionales y una web española.
Hay una cierta falta de control de los datos. Todo lo que publicamos, puede convertirse en propiedad de las redes sociales. Hace poco Facebook anunció que todos los contenidos pasarían a formar parte de su propiedad, aunque después rectificó comunicando que de momento no iba a adoptar esta medida. Las redes sociales pueden devorar todo nuestro tiempo. Hay que saber administrarlo bien para no pasar la vida delante de la pantalla.
Para que se pueda sacar el máximo provecho de las redes sociales sin caer en ningún peligro, hay que aprender a navegar y a configurar la herramienta de privacidad. El hecho de conocer las ventajas e inconvenientes ayudará a hacer un buen uso de estas aplicaciones para aprovecharlas en la vida personal, profesional y académica.
Twitter
Twitter (pronunciado en inglés [ˈtwɪɾɹ̩] o ['twɪtəʳ] gorjear, parlotear, trinar) es un servicio de red social (aunque su creador, Jack Dorsey, dice que no se trata de una red social) y servicio demicroblogging que permite a sus usuarios enviar y leer micro-entradas de texto de una longitud máxima de 140 caracteres denominados como "tweets". El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros, como puede ser Turpial, Twidroid, Twitterrific, Tweetie,Facebook, Twinkle, Tweetboard, TweetDeck o Tuenti
Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. A estos usuarios se les puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción por defecto.
Los usuarios pueden recibir las actualizaciones desde la página de Twitter, vía mensajería instantánea, SMS, RSS y correo electrónico. La recepción de actualizaciones vía SMS no está disponible en todos los países y para solicitar el servicio es necesario enviar un código de confirmación a un número extranjero.
Historia y Evolución: Twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco, durante marzo de 2006. El nombre original del producto eratwttr, inspirado por Flickr. Al principio fue usado internamente por la compañía hasta que fue oficialmente lanzado al público en octubre del mismo año. El servicio rápidamente comenzó a ganar adeptos y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog.
Jack Dorsey es el padre de esta aplicación web y actual Presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter. A principios de 2008, el equipo de Twitter estaba compuesto por 18 personas, durante 2009 han multiplicado su plantilla por cuatro y siguen creciendo.
Aunque Twitter estuvo usando durante poco tiempo servicios de publicidad como AdSense deGoogle, decidieron descartar los ingresos por publicidad hasta conseguir más usuarios, financiándose mientras tanto con inversiones de empresas de Capital riesgo. En septiembre de 2009, Twitter anunció cambios a los términos de servicio, dejando abierta la posiblidad de incluir publicidad en sus servicios.
Reproductores de musica
Winamp es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.
Winamp es un reproductor multimedia especializado en musica,pero que tambien reproduce video.
-Buena biblioteca multimedia,búsquedas rápidas,distintas formas de organizar la colección.
-Muestra la portado de los CDs y la busca en internet.
-Puede completar la información de las tags de los Mp3.
-Muchos añadidos que se le pueden añadir como mostrar la letra de canción que suena.
-Acceso a múltiples radios de internet, también contenido de vídeo,
-Muchas fornas de adaptar su apariencia a tus necesidades,
-Reproduce muchos formatos,
etc....
Para instalar Winamp tienes que ir a su página oficial http://www.winamp.com. Allí verás un botón bien grande que pone "Download". En la siguiente página podrás comprobar que existen dos versiones de Winamp, una gratuita y otra de pago. La versión de pago permite grabar CD's más rápido y comprimir tus ficheros de auido. Nosotros hemos optado por instalar la versión gratuita. Haz click en el botón "Get Basic" para descargarla. A continuación verás una tabla con 4 versiónes de Winamp: Pro, Bundle, Full y Lite. Todas son gratuitas salvo la Pro. La versión Lite es muy básica. La diferencia entre la Full y la Bundle es que la Bundle trae una canción de Mp3. Nosotros hemos optado por la Full. Haz click en el botón "Full". Es posible que Internet Explorer te bloquee la descarga. Para evitarlo, haz click en la barra de advertencia que se saldrá en la parte superior y luego en "Descargar archivo...". Internet Explorer vuelve a mostrar varias advertencias, pero no te preocupes por ellas. Nosotros hemos optado por "Ejecutar" en lugar de "Guardar". El fichero ocupa algo menos de 7 MB por lo que la descarga se realiza rapidamente. Una vez descargado haz click en "Ejecutar".
El primer paso del asistente de instalación de Winamp será aceptar los Términos y Condiciones. Después podrás elegir los componentes de Winamp que deseas instalar, desde el agente de Winamp que permite que la aplicación se ejecuta más rápido hasta los efectos de audio, pasando por el soporte de audio y video entre otros. Si no estás seguro de qué componentes marcar, lo mejor es dejar las opciones por defecto. El siguiente paso será elegir los accesos directos y las asociaciones de archivo. En este caso también es conveniente dejar las opciones por defecto. La ruta de instalación que marca el asistente suele ser la más correcta, dentro de "Archivos de programa". A continuación el asistente te preguntará por las opciones multiusuario, es decir, si deseas que la configuración de Winamp afecte a todos los usuarios de tu PC o si por el contrario prefieres que cada usuario configure Winamp a su gusto. Después tendrás que indicar la configuración de tu conexión a Internet y elegir el skin por defecto (a nosotros nos gusta más el Modern). A partir de ahí comenzará la instalación de Winamp en tu PC. Cuando termine, el asistente te preguntará por la información del usuario, algo que es opcional. Para que no te vuelva a preguntar marca la casilla que pone "Don not ask again ultil next install".
La instalación la habrá terminado y Winamp se iniciará. La primera vez que arranca, aparecerá una ventana para añadir música a la librería de Winamp. Haz click en "Add Media to Library" para indicar las carpetas de música que quieres que Winamp maneje. Una vez escaneadas las carpetas, aparecerá la interfaz de Winamp. Ya está todo listo para que puedas disfrutar de tu música y vídeos.
El Reproductor de Windows Media (conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7. WMPpermite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA(Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a vídeo en formato digital en servidores de pago. También da la posibilidad de copiar canciones de un CD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.
Muchos de nosotros en ocasiones hemos querido instalar el Windows Media Player 11, pero al estar instalandolo nos aparece la ventana en donde nos pide validar nuestro Windows, y cuál es nuestra sorpresa, que al no tener Windows con licencia original o activado legalmente no nos permite instalar el WMP 11, así que aquí les dejo unos pequeños pásos para instalarlo sin necesidad de validar Windows.
Necesitas
Lo que necesitas es descargar el instalados de WMP 11 y tenerlo en tu PC. Donde te comento que el instalador del WMP 11 es como una carpeta comprimida donde adentro existen diversos archivos, donde unos funcionan para instalar el programa y otros funcionan para validar nuestro Windows.
Pasos
Ya que tengas descargado el instalador, descomprimelo con el Winrar, dando clic derecho sobre el ejecutable o instalador del Media Player 11 y seleccionando "Extraer en wmp11".
Una vez que ya tengas la carpeta extraida, abrela y podrias ver todos los archivos que esta contiene.
1. Lo primero que tendrás que hacer es instalar el archivo que lleva por nombre "wmfdist.exe" y listo, probablemente te pida reiniciar
2. Para concluir instala el archivo que lleva por nombre "wmp11.exe"
Te deberá aparecer la pantalla donde seleccionas la opción tipica o personalizada y listo, solo terminas de instalar.
ZaraRadio es un completo sistema gratuito para automatización radial (el mejor del software libre desde mi punto de vista). El programa convierte tu PC en una potente máquina musical y es muy útil para bares, restaurantes, pero sobretodo para cadenas de radio. Dispone de un entorno muy cuidado sin faltarle ninguna de las características de programas similares de pago. El software está especialmente recomendado para emisoras que no disponen de un gran presupuesto pero que necesitan un programa robusto, estable y con muchas posibilidades a la hora de programar la emisión automatizada, así como para el momento en el que el locutor necesita una herramienta, fácil, rápida y estable que le ayude en su trabajo delante del micrófono. Algunas de sus características:
Reproduce ficheros wav, mp3, ogg y wma, completo sistema de eventos, 90 cuñas instantáneas, control automático de ganancia, protección por contraseña, registro de todo lo emitido, fundido encadenado entre canciones, locuciones de hora, temperatura y humedad, detector automático de fin de canción, detector de tonos DTMF y cinco reproductores (1 principal + 4 auxiliares). Súper recomendado.
Para instalar Zararadio descargue la última versión del software en http://www.radiocasares.com
Haga doble click sobre el instalador Zararadio.exe y siga las instrucciones.
Ejecutando el programa de automatización ZaraRadio.
Para abrir el programa puede hacer doble click en el icono que se crea en el escritorio en el momento de la instalación o seleccionar INICIO – PROGRAMAS – ZARARADIO – ZARARADIO
Luego se abrirá el programa mostrándonos una pantalla.
Ares:
Es un programa gratuito lo puedes bajar de muchas paginas solo pon el el buscador "descargar ares" y te aparecerán varias paginas descárgalo de la q mas te agrade, lo instalas y es muy simple de usar, tiene varias pestañas seleccionas "búsqueda" y aparecerán varias opciones audio, video, documentos etc...
Funcionamiento:
El funcionamiento de la red es como un P2P (una red que no tiene clientes ni servidores fijos, sino un conjunto de nodos que se comportan como clientes y servidores de los demás nodos, simultáneamente). Una de las razones por las cuales suele ir más rápido que otros programas de redes P2P, es por el método usado. El cual consiste, en dar mayor prioridad a aquellos nodos cuyo porcentaje de descarga completada sea menor.
Cualquier nodo puede iniciar, detener o completar una transacción como descarga de archivos al PC o subida de archivos a otro nodo. La eficacia de los nodos en el enlace y transmisión de datos puede variar según el cortafuegos o la velocidad del enrutador y del internet, etc. aunque a partir de la versión 2.0.9 el cortafuegos no representa un problema, ya que ares puede trabajar con él sin que ello afecte su rendimiento.
Inhalación de Ares:
1) Descargar la aplicación.
Guardarla en algún lugar de la computadora
2) Ejecutar el archivo de instalación.
Hacer click en I Agree
3) Hacer click en Next
4) Elegir el lugar de la instalación.
Si se desea instalar Ares en otro lugar que no sea "Archivos de programa", especificar la carpeta.
Hacer Click en Install
5) Luego de esperar que instale los componentes, se informará que Ares está instalado. Hacer Click en Close
6) Ares se abrirá y luego de un tiempo, preguntará si se desea ingresar un usuario.
Si no pregunta, hacer click en la pestaña Panel de Control
7) Se debe tipear el nombre de usuario. Cualquier palabra con caracteres y números que identifique al usuario ante otros.
Se debe seleccionar la velocidad de la conexión. Para una conexión ADSL se debe elegir DSL, sino la que corresponda.
Es aconsejable destildar la opción "Iniciar Ares cuando inicie mi PC" para no estar conectado siempre, sino solamente cuando se ingresa a Ares.
Hacer click en Conectar para conectarse a la red de Ares.
Luego de que se conecte, finaliza la instalación y configuración de Ares.
Ya es posible comenzar a usar Ares!
Pasos a seguir para pasar de formato WAV a MP3
Paso 1.Partimos de tu archivo WAV. Si quieres saber como obtener un formato digital a partir de formato CDA, visita Cambiar de formato CDA a Dígital
Paso 2.Tenemos que seleccionar el modo con el que va a trabajar en encoder,modo HQ (high quality o slow) o en modo LQ (low quality o quick). La diferencia entre ambos modos esta en las iteraciones que el programa realiza para optimizar la calidad de la compresión, en modo HQ el programa no parara hasta dar con la más óptima. Y por supuesto en HQ tardaremos unas tres veces más.
Paso 3.Seleccionas los archivos WAV que quieres pasar a MP3.
Paso 4.Indicar el lugar en donde se grabaran los archivos MP3.
Paso 5.Eliminar los archivos si se desea, algunos decoders lo hacen automáticamente.
Estas son las instrucciones básicas que tienes que seguir para cambiar el formato de audio WAV a MP3, pero cada software de grabación te brindará una interfaz y herramientas diferentes, tu decides cual usar.
La mayoría de los software de grabación cuentan un asistente que te ayudan a grabar tus CDS, siempre puedes recurrir a ellos si es que lo consideras útil. También ofrecen herramientas para organizar y retocar tus fotos o vídeos, o filtros con los que puedes mejorar tus archivos MP3.
Inteligencia artificial: Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
§ Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
§ Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
§ Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
§ Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
§ Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
Historia:
La Inteligencia Artificial surge definitivamente a partir de algunos trabajos publicados en la década de 1940 que no tuvieron gran repercusión, pero a partir del influyente trabajo en 1950 de Alan Turing, matemático británico, se abre una nueva disciplina de las ciencias de la información.
Si bien las ideas fundamentales se remontan a la lógica y algoritmos de los griegos, y a las matemáticas de los árabes, varios siglos antes de Cristo, el concepto de obtener razonamiento artificial aparece en el siglo XIV. A finales del siglo XIX se obtienen lógicas formales suficientemente poderosas y a mediados del siglo XX, se obtienen máquinas capaces de hacer uso de tales lógicas y algoritmos de solución.
En su histórico artículo de 1950, Turing propuso que la pregunta «¿puede pensar una máquina?» era demasiado filosófica para tener valor y, para hacerlo más concreto, propuso un «juego de imitación». En la prueba de Turing intervienen dos personas y un computadora. Una persona, el interrogador, se sienta en una sala y teclea preguntas en la Terminal de una computadora. Cuando aparecen las respuestas en la Terminal, el interrogador intenta determinar si fueron hechas por otra persona o por una computadora. Si actúa de manera inteligente, según Turing es inteligente. Turing, señaló que una máquina podría fracasar y aún ser inteligente. Aun así creía que las máquinas podrían superar la prueba a finales del siglo XX.
De todas maneras esta prueba no tuvo el valor práctico que se esperaba, aunque sus repercusiones teóricas son fundamentales. El enfoque de Turing de ver a la inteligencia artificial como una imitación del comportamiento humano no fuen tan práctico a lo largo del tiempo y el enfoque dominante ha sido el del comportamiento racional, de manera similar, en el campo de la aeronáutica se dejó de lado el enfoque de tratar de imitar a los pájaros y se tomó el enfoque de comprender las reglas de aerodinámica. Aunque desde luego, el enfoque del comportamiento humano y el del pensamiento humano siguen siendo estudiados por las ciencias cognitivas y continúan aportando interesantes resultados a la Inteligencia Artificial, y viceversa.
Base de Datos:
Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se este manejando, o la utilidad de la misma: