Conceptos Básicos

Hardware y Software

Redes

Tipos y alcances.

Internet

Web 2.0 - Seguridad Informática.

Aplicaciones

Herramientas Microsoft y Software Libre

Multimedia

Producción de Videos y Sonido

fotos que pasan

miércoles, 31 de julio de 2013

Informática por sus protagonistas...

Estos son algunos de los Trabajos realizados por los chicos este año 2013:

"Impacto": Trabajo a partir del cuál los alumnos expresan un tema que les resulta preocupante en la sociedad actual y crean una presentación utilizando imágenes impactantes que nos dejarán pensando...

Bullying


Utilizamos el portal www.argentinavirtual.educ.ar para conocer un poco mas nuestro patrimonio y generamos algunas presentaciones a partir de los dos edificios que más nos gustaron.

La casa Rosada


Curiosidades tecnológicas

Los Robots
Algunos datos mas...
Facebook
Internet

Con los chicos de 3ro creamos una Revista Virtual, que se caracteriza por hacer uso avanzado de los elementos de un procesador de textos; inclusive links. Cada alumno eligió un tema de su interés, las pautas del trabajo estaban orientadas a los diferentes formatos y herramientas del procesador.

Próximamente mas material...

sábado, 27 de abril de 2013

¿Qué es EDMODO?



Como complemento o bien como apoyo a nuestras clases presenciales, podemos utilizar un espacio virtual llamado Edmodo. Ahora bien… te estarás preguntando… ¿Qué es un Espacio Virtual?… ¿Qué es Edmodo?.

Brevemente podemos decir que un espacio virtual, en este caso, educativo, es donde interactúan virtualmente el docente y sus alumnos. Se comunican, comparten archivos, notas,es decir, todos los temas que puedan ser de interés para el grupo relacionado a la materia. A través de este espacio se fomenta y se crea un intercambio virtual entre las partes (docentes, alumnos y padres). En él encontrarás actividades para resolver y entregar, podrás realizar comentarios y leer los de los alumnos, publicar ayudas, guardar en “mochilas virtuales” los trabajos… Todo esto es sólo una pequeña parte, seguramente irás descubriendo nuevas aplicaciones luego de utilizarlo.

¿Cómo me registro?

Este procedimiento solamente se debe realizar la primera vez que se ingresa a la plataforma. A partir de la segunda vez ya tendrás tu usuario y contraseña listos para usar.

Ingresá al sitio de Edmodo: www.edmodo.com
Clic en Regístrate, en el botón de Estudiantes o Profesor según corresponda.





Luego, en caso de ser alumno, se deberán completar los siguientes datos:



El campo "Codigo de grupo" es dado por el profesor a los alumnos de ese grupo. Ese código es generado por EDOMODO cuando le profesor creó l aclase. de esta forma el grupo resulta cerrado, sólo acceden a éste los que poseen ese código al momento de registrarse.

Para ingresar a partir de la segunda vez sólo hay que ingresar nombre de usuario y contraseña.

Vista de la página de inicio de la plataforma desde un usuario profesor.

Los invitamos a investigar y usar EDMODO!!!!

www.edmodo.com

viernes, 5 de abril de 2013

Windows Blue podría llamarse Windows 8.1





Windows 8, el actual sistema operativo de Microsoft para ordenadores y tablets, debería actualizarse en breve. De hecho, lo más probable es que en los próximos meses el ciclo de actualizaciones vaya aumentando, con la voluntad de añadir prestaciones y mejoras a la plataforma. Un nuevo proyecto de actualización está a la vuelta de la esquina y de hecho, ya te hemos hablado de él en múltiples ocasiones. Se trata de Windows Blue, una edición que por los últimos informes que tenemos sobre la mesa, podría pasar a llamarse oficialmente Windows 8.1. Fuentes cercanas a la compañía han declarado al medio Zdnet que la versión hasta ahora conocida como Blue pasaría a llamarse de este modo, con la posibilidad de que su llegada al mercado pueda producirse durante el próximo mes de agosto de este año 2013. De este modo, parece que se confirma la intención de posicionar Blue como un añadido a Windows 8 y no como un salto a la siguiente edición, denominada Windows 9.




Pero, ¿de dónde salen estas informaciones? Pues bien, un tuitero con el alias de @AngelWZR ha compartido una captura de pantalla de la que sería una página de compilación de Windows Blue, posterior a la que se filtró la pasada semana. Se trataría, en efecto, de una filtración que daría pistas sobre una versión en construcción o provisional con la denominación Build 9375, en la que se revela una versión denominada Windows 8.1 Pro. La captura ha sido publicada en Winforum.eu, aunque lo cierto es que a estas alturas no podemos asegurar que estemos ante una imagen completamente real. Podría tratarse de un montaje, pero la idea no es del todo descabellada. Los mismos informantes indican que Microsoft tiene la intención de hacer referencia a la actualización para Windows RT Blue como Windows RT 8.1. Esta denominación no deja claro si habrá más versiones dentro de la propia serie 8. Tendremos que esperar para ver los frutos del nuevo trabajo de Microsoft.

De momento, parece claro que tendremos ocasión de testar la primera beta en la próxima Conferencia Build que se celebrará en San Francisco, a partir del próximo mes de junio. Así no sería extraño que Microsoft pudiera tener esta edición lista para agosto.



Las últimas noticias que tenemos sobre las novedades de esta versión nos hablan de mejoras generales en el rendimiento. También se retocarían algunos aspectos de la interfaz principal, también denominada Metro, que ofrece acceso a todas las aplicaciones, accesos directos y herramientas para personalizar el propio sistema (temas, colores, distribución de los iconos, etcétera). Se sabe que se trabajar en el desarrollo de las aplicaciones, de modo que los desarrolladores tendrían que adaptar las aplicaciones a esta nueva versión.

El sistema también llevaría integrado el navegador Internet Explorer 11, una nueva edición que todavía se encuentra en proceso de desarrollo. Se añadirían nuevos juegos, nuevas opciones para las capturas de pantalla y capacidad para funcionar en multitarea, para que el usuario pueda gestionar dos aplicaciones en pantalla partida: reproducir contenidos multimedia, adquirir productos en la tienda de aplicaciones, guardar o sincronizar información en SkyDrive, gestionar la mensajería o divertirse con algunos videojuegos.

Conoceremos estos cambios de manera concreta a partir de los próximos meses, con la posibilidad de que en junio Microsoft muestre al mundo nuevas imágenes y características técnicas de la actualización.

Bibliografia:

http://www.tuexperto.com/2013/04/05/windows-blue-podria-llamarse-windows-8-1/

viernes, 8 de marzo de 2013

Pinterest



Pinterest es una página web para compartir imágenes que permite a los usuarios crear y administrar, en tableros personales temáticos, colecciones de imágenes como eventos, intereses, hobbies y mucho mas. Los usuarios pueden buscar otros pinboards, 're-pin' imágenes para sus propias colecciones o darles 'me gusta'. La misión de Pinterest es "conectar a todos en el mundo, a través de cosas que encuentran interesantes".2 Fundada por Ben Silbermann, Paul Sciarra, y Evan Sharp.3 El sitio es manejado por Cold Brew Labs y financiado por un pequeño grupo de empresarios e inventores

jueves, 7 de marzo de 2013

El protocolo de Internet TCP/IP cumplio 30 años

El protocolo de Internet TCP/IP cumple 30 años. Uno de los padres de la arquitectura que permitió el desarrollo de Internet tal y como se conoce hoy, Vint Cerf, ha colaborado con Google para contar el origen del TCP/IP y conmemorar así su 30 aniversario.


Internet se ha convertido en un medio de comunicación global que ha revolucionado el mundo. La Red ha permitido romper todo tipo de barreras, crear nuevos mercados y posibilidades para personas en todo el mundo. Se trata de una tecnología que muchos consideran ya imprescindible.

Sin embargo, Internet, tal y como funciona hoy en día, solo tiene 30 años. Vint Cerffue uno de los científicos que trabajó en los primeros grupos de desarrollo de la Red.


«Hace mucho tiempo mis compañeros y yo iniciamos una gran aventura haciendo equipo con un pequeño grupo de científicos y tecnólogos de los EE.UU. y otros países. Para mí, comenzó en 1969, cuando el potencial de las comunicaciones por conmutación de paquetes fue probada en el gran experimento ARPANET (red de ordenadores Advanced Research Projects Agency Network) de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los EE.UU», ha explicado Cerf en un post en el Blog Oficial de Google.

En esos inicios, DARPA aprobó varios tipos de redes de conmutación de paquetes, que abarcaban distintos medios y sistemas. Estos proyectos fueron una gran noticia puesto que suponían el empuje necesario para fomentar la creación de Internet. Sin embargo, según ha comentado Cerf, «había un gran problema».

«No había un idioma común. Cada Red tenía su propio protocolo de comunicaciones utilizando diferentes convenciones y estándares de formato para enviar y recibir paquetes, así que no había manera de transmitir nada entre redes», ha escrito Cerf en el blog.

El problema era que la configuración de distintos tipos de redes evitaba la creación de una global, que permitiese la comunicación en todo el mundo. Visto el problema, Vint Cerf trabajó con su colega Robert Kahn para buscar un protocolo único, que permitiese la conexión entre los distintos tipos de redes de paquetes conmutados. El resultado fue lo que se denominó «Protocolo de Control de Transmisión», más conocido como TCP.

Dicho protocolo se presentó en 1974 y supuso el inicio de la resolución del problema y de lo que hoy se considera el Internet moderno. Cerf y Kahn siguieron desarrollando el TCP y consiguieron evolucionarlo.

TCP/IP
«Más tarde, para manejar mejor la transmisión de datos en tiempo real, incluyendo voz, separamos TCP en dos partes, una de las cuales denominamos Protocolo de Internet o IP. Los dos protocolos combinados fueron apodados TCP/IP».

Ese protocolo supuso el verdadero inicio del Internet moderno, que permite la conexión y la transmisión de paquetes de datos en equipos de todo el mundo.

El esfuerzo de Cerf y Kahn prosperó y el protocolo TCP/IP se aprobó, convirtiéndose en el estándar mundial. De esta manera, el 1981 se anunció la vigencia del protocolo TCP/IP y se anunció que todos los host de ARPANET, la Red primitiva establecida en un principio, tendrían que migrar a TCP/IP La fecha límite para la migración fue el 1 de enero de 1983 y por ese motivo se considera a dicha fecha como el inicio del Internet moderno.

Han pasado 30 años desde que el protocolo TCP/IP se estableció como el estándar y permitió a la Red volverse una herramienta global que ha crecido de forma espectacular en los últimos años.

Bibliografia:

http://www.abc.es/tecnologia/20130102/abci-treinta-anos-internet-moderno-201301021557.html

martes, 5 de marzo de 2013

El mapa de las redes sociales

Más de 3.000 millones de personas se conectan a estos sitios, con temáticas tan diversas como apasionantes. El mapa divide las redes por interés general, chat, video y foto, temáticas, radio y música y agregadores La tercera versión de iRedes y su Mapa de las Redes Sociales muestra que Facebook encabeza el ranking por cantidad de usuarios con 1.060 millones. Le siguen YouTube con 800 millones, Twitter que suma 500 millones y Google+, con 343 millones. A esos “clásicos” deben sumarse las redes chinas QQ y Sina Weibo, con más de 1.000 millones de personas conectadas. “Esta tercera versión es una edición actualizada del I y II Mapa de las Redes Sociales, con más protagonistas y cifras puestas al día, pero con el mismo espíritu e intención, comparando sus tamaños por número de usuarios y empleando el área de las burbujas para mostrar dicha cifra”, dijeron los creadores de la iniciativa. El mapa iRedes fue elaborado por el editorial designer del Boston Globe y creador de This is Visual, Chiqui Esteban, con documentación del periodista de Gentedigital.es, Francisco Quirós. La tercera versión de iRedes fue dada a conocer en la previa del III Congreso Iberoamericano sobre Redes Sociales que se llevará a cabo en Burgos esta semana. Quién es quién Skype, con 280 millones de usuarios, es la primera en “chat”, Linkedin con 200 millones la primera entre las “temáticas” y Badoo (162 millones) la primera comunidad en línea de "citas". En el campo de “radio y música” se destaca Last.fm con 43 millones; mientras que Reddit y sus 43 millones de usuarios la ponen al tope entre los “agregadores”. El mapa destaca con un círculo negro a las que tienen su origen en Iberoamérica. En ese caso se destacan Sónico, de la Argentina, con sus 55 millones de usuarios y Tuenti (España) con 15 millones.

LOS CONFLICTOS CIBERNÉTICOS SE VOLVERÁN COMUNES

De 2013 en adelante, los conflictos entre naciones, organizaciones y personas ocuparán un rol clave en el mundo cibernético. El espionaje puede tener mucho éxito y puede negarse cuando se lleva a cabo en línea. Cualquier nación o estado que no haya entendido esta situación ha podido ver diversos ejemplos en los últimos dos años. Las naciones o grupos organizados de personas continuarán utilizando tácticas cibernéticas para intentar dañar o destruir información o fondos de sus objetivos. En el 2013 se verá el equivalente cibernético de lo que antes era una guerra de espadas, en la cual las naciones, organizaciones e incluso grupos de personas utilizan ataques cibernéticos para mostrar su fuerza y "enviar un mensaje determinado". Además, es probable ver más ataques relacionados con conflictos dirigidos a personas o grupos no gubernamentales, tales como partidarios de cuestiones políticas o miembros de grupos minoritarios en conflicto. Un ejemplo actual de esto es cuando grupos de ‘hackers’ se molestan con una persona o empresa. 2. RANSOMWARE EN CRECIMIENTO En la medida en que los antivirus falsos se debiliten como empresa delictiva, surgirá un nuevo modelo más efectivo: el ransomware (del inglés equivalente a ‘pago por un rescate’). El ransomware es una amenaza que deshabilita funciones de un computador, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas. Si bien este ‘modelo de negocio’ ya se ha intentado anteriormente, ha sufrido las mismas limitaciones que el secuestro en la vida real: no existía un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una solución para este problema: utilizar métodos de pago en línea. Hoy pueden usar la fuerza en lugar del engaño para robarles a sus víctimas. Así, sin la necesidad de estafar a la gente para que entregue su dinero, se espera que los métodos de extorsión se vuelvan más efectivos y destructivos. En el 2013, los atacantes despertarán emociones para motivar a sus víctimas y utilizarán métodos que hagan más difícil recuperarse de una infección. Hay más información sobre este tema en un estudio reciente de la firma Symantec: Ransomware: Una Amenaza en Crecimiento. 3. DISPOSITIVOS MÓVILES Y MADWARE El adware móvil (avisos publicitarios) o madware es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador u obteniendo información personal. En los últimos nueve meses, el número de aplicaciones que incluyen las formas más agresivas de madware ha aumentado 210 por ciento. Como la información sobre la ubicación y el dispositivo puede obtenerse en forma legítima mediante redes publicitarias –porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada según el perfil del usuario– es probable que se registre un aumento en el uso de madware en la medida que cada vez más empresas busquen incrementar sus ingresos a través de publicidad móvil. Esto incluye un enfoque más agresivo y potencialmente malicioso hacia la monetización de las aplicaciones móviles ‘gratuitas’. 4. TRANSACCIONES FINANCIERAS EN REDES SOCIALES Y NUEVOS RIESGOS Los consumidores depositan su confianza en las redes sociales, comparten en ellas detalles personales, gastan dinero en créditos de juego o les envían regalos a sus amigos. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales también generarán nuevas formas de preparar y realizar ataques. Symantec prevé un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y engaños para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. Estos podrían incluir avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra información personal. Si bien parecería inofensivo dar información no financiera, los cibercriminales venden y comercializan esta información entre ellos para combinarla con datos que ya tienen del usuario y así crear un perfil de la potencial víctima que pueden utilizar para obtener acceso a otras cuentas de ese mismo usuario. 5. MÁS DISPOSITIVOS MÓVILES Y SERVICIOS EN LA NUBE, MÁS ATAQUES Los atacantes irán a donde vayan los usuarios, incluyendo los dispositivos móviles y la nube. No debería sorprender que en el 2013 las plataformas móviles y los servicios en la nube sean objetivos de alto riesgo para ataques y violaciones. El rápido aumento de malware que se dio en el sistema operativo Android en 2012 lo confirma. En la medida que los dispositivos móviles continúen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentará la posibilidad y el riesgo de violaciones y ataques dirigidos a este segmento. Además, la instalación de aplicaciones a sus teléfonos también traerá como riesgo descargas de malware o código malicioso. Algunos malware móviles copian antiguas amenazas, como robar información de dispositivos. También se han creado nuevas variantes de antiguos malware. Por ejemplo, en la era de los módems existían amenazas que marcaban números 900 que pertenecían a los ‘hackers’. Hoy, el malware móvil envía mensajes de texto ‘premium’ a cuentas con las cuales se benefician los cibercriminales. En el 2013, la tecnología móvil continuará avanzando, creando en consecuencia nuevas oportunidades para los cibercriminales. Por ejemplo, conforme el uso de la tecnología eWallet o los pagos a través se celulares se vuelvan más generalizados, éstos se convertirán también en otra plataforma que los ‘hackers’ intentarán explotar. Los dispositivos móviles se volverán más valiosos en la medida en que las operadoras de telefonía móvil y las tiendas de venta al público migren a métodos de pago móviles y continúen definiendo nuevas fronteras de productos. Así como con el surgimiento de amenazas como Firesheep para aprovecharse de los usuarios de Wi-Fi, se verá a los cibercriminales utilizar el malware para obtener información de pago de las personas en un entorno de venta al público. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnología y pueden presentar vulnerabilidades que permitan el robo de información. En el 2013 también se ejercerá presión sobre los límites de la infraestructura móvil SSL. El aumento del cómputo móvil presionará a la infraestructura móvil SSL y revelará una cuestión central: la actividad de Internet en los navegadores móviles no está sujeta a un manejo adecuado de certificados SSL. Para agravar el problema, gran parte del uso de Internet móvil se está manejando por medio de aplicaciones móviles inseguras, lo cual genera riesgos adicionales, como por ejemplo los ataques tipo ‘man-in-the-middle’