lunes, 27 de octubre de 2008

Para que utiliza usted internet?

Esta pregunta no la tendriamos que hacer todos al momento de entrar a una pagina de internet y bajar o ver informacion que depronto puede ser dañina para nuestra computadora, es algo en lo cual todos debemos tener seguridad para poder salvaguardar nuestra pc.

Esta misma pregunta la respondere yo:
Yo utilizo el internet para muchas cosas como buscar informacion para trabajos o investigaciones, lo utilizo para abrir paginas como el messenger, facebook, sonico, hi5, etc. Tambien para bajar cosas como imagenes musica y videos; utilizo buscadores para buscar todo tipo de informacion que necesite, hacer comentarios en otros tipos de paginas.

La Privacidad en internet


La vulnerabilidad de la privacidad en Internet Existe un millón de maneras en que Internet puede resultarnos útil, eficiente y divertido. Asimismo su potencial para la pornografía, phishers, timadores y correos basura también ha estado presente desde sus comienzos. Sin embargo, hemos necesitado unos cuantos años de convivencia para darnos cuenta de la amenaza para la privacidad que implica el hecho de que la gente cada vez tenga menos problema en proporcionar alegremente información online sobre sí misma.En opinión de profesores de Wharton y expertos legales, las personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando. Tampoco llegan a comprender completamente hasta qué punto están invitando al engaño, la vergüenza y el daño –tal vez en décadas venideras-, cuando otras personas saquen a relucir “basura digital”. Además, expertos legales advierten que, aunque las leyes ya contemplan remedios penales y civiles en caso de uso ofensivo de la información personal, los tribunales aún no han tratado los diferentes modos en que Internet puede ser aprovechado para fines cuestionables que invaden la privacidad.Consideremos unos cuantos ejemplos de cómo la información personal y determinados hechos pueden acabar con una vida cuando se cuelga información en la Red y todo el mundo puede verla. A principios de septiembre, un diseñador de páginas web cogió un anuncio online aparentemente real de una mujer que buscaba una aventura sexual y lo envió a la sección “encuentros casuales” del Craigslist de Seattle. Hubo 178 respuestas al falso llamamiento sexual, muchas de las cuales incluían fotos comprometidas. El diseñador luego publicó todas las respuestas en un sitio web público -incluyendo fotos, direcciones de correo electrónico y otros datos personales-, que cualquiera podía ver.También en septiembre, el sitio web de redes sociales Facebook, muy popular entre estudiantes universitarios y de secundaria, fue objeto de duras protestas por parte de los usuarios cuando realizó algunas modificaciones en su diseño. Según Reuters, más de 500.000 usuarios se quejaban de un nuevo servicio llamado “News Feed” que notifica instantáneamente a los miembros cuándo sus amigos envían nuevas fotos o actualizan su información personal, como su afiliación política o situación civil. Los usuarios estaban muy enojados, no necesariamente porque News Feed revelase datos personales –después de todo esa misma información podía verse en el perfil del usuario-, sino porque a los usuarios les resultaba mucho más fácil seguirse la pista entre ellos, afirmaba Reuters. “Supuestamente seguirle los pasos a alguien no debe ser tarea fácil”, decía un usuario según Reuters.El 7 de septiembre, la Federal Trade Commission anunciaba que Xanga, un sitio de redes sociales muy popular entre la gente joven, pagaba una penalización civil de 1 millón de dólares a cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act, que según expertos legales es la única ley federal que regula temas de privacidad en Internet. Según la Federal Trade Commission, Xanga recopilaba, utilizaba y revelaba información personal de niños de menos de 13 años sin notificar previamente a sus padres y tener su consentimiento. El gobierno declaraba que hasta el momento la multa era la mayor que se había aplicado por violar dicha ley que protege la privacidad infantil.Asimismo está el caso de una joven de Seúl que viajaba en metro con su perro cuando el pobre animal hizo sus necesidades en el suelo. La joven no limpió la suciedad, lo cual causó el enfado de otros usuarios y, según parece ser, a medida que aumentaba la tensión la mujer se volvió cada vez más maleducada. Empleando un móvil con cámara –Corea del Sur tiene el mayor porcentaje de móviles con cámara del mundo, del orden del 99%-, un pasajero sacó una foto de la mujer y del estropicio que su perro había causado. La foto, junto con una explicación describiendo lo que había ocurrido, se colgó en la Red y al final acabó apareciendo en multitud de sitios web. Algunos usuarios incluso pudieron identificar a la joven, la cual se convirtió prácticamente en un paria, abandonó la universidad y se escondió.Existen otros muchos ejemplos sobre cómo la información online puede utilizarse, a menudo de forma bastante legal, de un modo en que la gente nunca había contemplado. ¿Cuántos aspirantes a un empleo no han sido contratados porque los posibles empleadores vieron fotos suyas online en situaciones embarazosas en fiestas? ¿Cuántos empleados han sido mortificados cuando sus correos electrónicos con comentarios críticos sobre sus jefes o compañeros han circulado sin su consentimientoInternet: Nadie la posee ni la controla Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registros son información pública.Navegar por internet no es una actividad anónima La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o hackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de hackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".Aspectos a tener en cuenta cuando se emite información en Internet Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.Como cuidar nuestra privacidad Primero, Instalar un Firewall ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.Segundo, un antivirus que en lo posible también detecte spyware servira mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.Tercero, un antyspyware que ayuda a eliminar el spyware que entro a través de distintas páginas.Cuarto, usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.Quinto, Mantener actualizado nuestro sistema operativo es importante para evitar que a traves de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.Sexto, no entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware a la pc.Septimo,cuando envien un mail a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privadosLAS EXPECTATIVAS SOBRE LA PRIVACIDAD Y EL INTERNET ¿Qué son las "comunicaciones en línea"? Las comunicaciones en línea son comunicaciones hechas por medio de una computadora y a través de una línea telefónica, cable o un sistema inalámbrico. Algunos ejemplos de este tipo de comunicaciones son las conexiones al Internet por medio de proveedores como America Online o Earthlink. Este tipo de comunicaciones también se llevan a cabo en los centros de informática de bibliotecas públicas o de centros de computación públicos. Cada día hay más aparatos inalámbricos con acceso al Internet, como pagers o programadores digitales personales (Personal Digital Assistants o PDAs). (Para conocer un directorio de proveedores consulte la sección de Recursos Adicionales al final de este documento). Hay inquietudes sobre la privacidad en Internet ya que toda información enviada por medio de este sistema global puede pasar, antes de llegar a su destino, por docenas de computadoras, todas con su propio administrador o dueño capaz de interceptar y almacenar información. Asimismo, su propio proveedor puede rastrear su actividad en línea. ¿Qué debe esperarse en cuanto a la privacidad en Internet? Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza. Algunas actividades en línea que parecen ser privadas no lo son. No existe ninguna actividad cibernética que garantice absoluta privacidad. Esta guía ofrece consejos para maximizar la privacidad y para evitar errores comunes. Actividades Públicas Existen actividades cibernéticas abiertas al público que no ofrecen ninguna garantía en cuanto a la privacidad. De acuerdo a leyes federales, cualquier persona puede consultar o divulgar comunicación electrónica si está "al alcance" del público. (Electronic Communications Privacy Act, 18 USC § 2511(2)(g)(I)). Newsgroups y / o foros. Antes de participar en un foro o grupo de noticias, considere que cualquier persona puede capturar, copiar y almacenar todo lo que usted escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet están incrustados en el mensaje mismo. Por lo tanto, todo mensaje que usted teclee en Internet puede ser leído por cualquier persona en cualquier momento - incluso muchos años después de que se escribió el mensaje original. Antes de participar en un foro público, considere que podría ser leído por un empleador o un miembro de la familia. Listas de distribución. Existen algunas funciones que permiten que su mensaje sea distribuido a múltiples usuarios. Los boletines cibernéticos o las listas de distribución tienen como destino un grupo específico de suscriptores. Si usted desea contestar un correo a un individuo de estos grupos, asegúrese de que esté dirigido sólo a la persona indicada y no a la lista completa de suscriptores. Directorios de suscriptores. No suponga que su cuenta con un proveedor de Internet es privada. La mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Además, algunos de estos directorios pueden contener información personal adicional. Sin embargo, la mayoría de estos servicios ofrecen a sus usuarios la opción de quitar sus nombres de dichos directorios. Registro de un sitio. Muchas personas obtienen su propio sitio en Internet, por ejemplo www.XYZfamilia.org. Estos registros son información pública. Cuando usted registre una dirección, tenga precaución de no utilizar su correo electrónico personal ni indicar su lugar de residencia. Sin embargo, mantenga una línea de comunicación abierta para que puedan avisarle cuando tenga que renovar el registro de la página. "Actividades semi-privadas" Debido a que el acceso a algunos foros está restringido a las personas que cuentan con códigos de seguridad, la comunicación que se lleva a cabo dentro de ellas aparenta ser privada. Pero ése no es el caso. Aunque la comunicación en estos foros está restringida a miembros autorizados, es totalmente legal que los administradores del foro capturen y divulguen la información posteriormente. Como ejemplo, puede citarse el chat o conversación en línea, donde los participantes teclean mensajes que aparecen instantáneamente en los monitores de otras personas. Es común que las compañías que proveen servicio de Internet clasifiquen esta información como privada. Sin embargo, los usuarios pueden capturar, almacenar y transmitir los mensajes en cualquier momento. Asimismo, estas actividades cuentan con las mismas excepciones de monitoreo que se aplican a los correos electrónicos privados La mayoría de compañías que proveen servicio de Internet ofrecen algún tipo de comunicación "privada". La ley federal Electronic Communications Privacy Act (ECPA por sus siglas en inglés), dicta que está prohibido, bajo determinadas circunstancias, que una persona lea y divulgue el contenido de cualquier tipo de comunicación electrónica (18 USC § 2511). Esta ley abarca el uso del correo electrónico. La ley, sin embargo, es compleja, tiene muchas excepciones y distingue entre mensajes en pleno tránsito y mensajes ya almacenados. Los ya almacenados cuentan con menos protección que aquellos que son interceptados. A continuación se incluyen otras excepciones: Los proveedores de Internet tienen el derecho de consultar correos electrónicos privados si se sospecha que el emisor tiene la intención de agredir al sistema o a otro usuario. Está generalmente prohibido monitorear al azar el correo electrónico de una persona. Los proveedores de Internet tienen el derecho de tomar y divulgar los mensajes electrónicos sólo si el emisor o el receptor están de acuerdo en ello. Muchas de estas compañías solicitan el consentimiento de los usuarios cuando éstos contratan el servicio. Toda compañía tiene el derecho de inspeccionar los mensajes electrónicos de sus empleados cuando éstos utilizan el sistema de correo electrónico de la empresa. Por lo tanto, los correos que se mandan desde el trabajo no son privados. Se ha determinado, por medio de varios juicios, que los empleadores tienen el derecho de monitorear los mensajes electrónicos de sus empleados. Las compañías pueden ser obligadas a difundir información privada como resultado de un juicio o un citatorio. La ley USA PATRIOT Act, aprobada por el Congreso tras los ataques terroristas del 11 de septiembre de 2001, afecta a la ley de comunicaciones ECPA y su jurisdicción cibernética. Asimismo, amplía el tipo de archivos electrónicos que pueden solicitarse sin la orden de un juez. Para obtener más información sobre la ley USA PATRIOT Act, visite los siguientes sitios: Electronic Frontier Foundation Electronic Privacy Information CenterCenter for Democracy and Technology y American Civil Liberties Union En resumen: existen diferentes compañías que ofrecen servicios de Internet y que cuentan con acceso a correos electrónicos. Sus mensajes pueden ser consultados por el personal de dichas compañías con algunas excepciones a la ley ECPA. Las autoridades pueden consultar información personal suya sin su consentimiento. Asimismo, las compañías pueden ver cualquier mensaje electrónico si el emisor o el receptor lo autorizan. MONITOREO Y RASTREO DE LA ACTIVIDAD EN INTERNET ¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi actividad en línea? Sí. Mucha gente asume que navegar por Internet es una actividad anónima. No lo es. Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las páginas que visita. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Cookies. Muchos sitios de Internet depositan en su disco duro bloques de información conocidos como cookies, o galletas, que contienen datos sobre su visita a una determinada página electrónica. Cuando usted regresa al sitio, la información contenida en la galleta reconocerá sus datos. El sitio entonces podrá ofrecerle productos o publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta. La mayoría de las galletas son utilizadas sólo por el sitio que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que transmiten información suya a compañías de publicidad. Estos negocios comparten sus datos con otras compañías publicitarias. Su navegador de Internet le ofrece a usted la capacidad de detectar y borras galletas, incluyendo aquellas de terceras personas. (Obtenga más información sobre cómo bloquear las galletas al final de esta guía en la sección de Recursos Adicionales. Bichos cibernéticos. Un bicho cibernético o web bug es una gráfica en un sitio o un mensaje electrónico "mejorado" que permite a terceras personas monitorear quién consultó el mensaje o la página. La gráfica puede ser de un tamaño fácilmente visible o casi invisible, del tamaño de un pixel. A los correos electrónicos que incluyen gráficas como páginas de internet se les conoce como mensajes mejorados, o también son conocidos como correos estilizados o de HTML. El bicho cibernético puede confirmar cuando usted consulta un mensaje o visita una página y archivar la información, incluso la dirección IP del usuario. La dirección IP de un usuario es un número de varios dígitos que identifica a todos los aparatos conectados al Internet, como su computadora y la impresora. Usted puede evitar los bichos cibernéticos si lee sus correos mientras está desconectado de Internet. Esta opción la ofrecen la mayoría de los programas. Otra opción es instalar un programa que detecta los bichos. Conozca más sobre los bichos cibernéticos en. Aquí podrá descargar gratis un programa de detección. Muchos de los programas que detectan galletas de terceras personas también pueden detectar bichos cibernéticos. La última versión de Microsoft Internet Explorer permite a los usuarios desconectar las galletas de terceras personas y los bichos cibernéticos. Los usos de la mercadotecnia y el spam. La información sobre los patrones de conducta de las personas que navegan por Internet es una valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios. Los comerciantes pueden utilizar dicha información para desarrollar listas específicas de usuarios con gustos y comportamientos similares. Esta información también puede resultar en correos electrónicos no solicitados conocidos como spam. Asimismo, esta información puede resultar penosa para los usuarios que han consultado sitios controversiales o delicados. Navegadores. Es importante estar al tanto de la información que transmiten a computadoras remotas los programas que usted utiliza para navegar por Internet. Los navegadores más utilizados son Netscape Navigator y Microsoft Internet Explorer. La mayoría de los navegadores dan a conocer a los administradores de sitios información sobre su proveedor de servicio de Internet y otras páginas que usted ha visitado. Algunos navegadores, especialmente aquellos que no cuentan con las nuevas medidas de seguridad, son susceptibles de dar a conocer el correo electrónico de un usuario, teléfono y otra información contenida en su "agenda", en el caso de que el navegador también trabaje en conjunto con su correo electrónico. (Vea una demostración sobre la información que trasmite su navegador en la sección Recursos Adicionales). Política de privacidad y sellos cibernéticos. La Comisión Federal de Comercio (Federal Trade Commission) recomienda a los administradores de todo sitio comercial que den a conocer su política de privacidad en su página de Internet. La mayoría de los sitios cuentan con información sobre sus prácticas de recaudación de información. Busque un "sello de aprobación de privacidad" conocido como TRUSTe en la primera página del sitio. A los participantes del programa TRUSTe se les requiere que den a conocer su política de privacidad y que se sometan a auditorías. Las siguientes asociaciones ofrecen otros tipos de sellos de aprobación: Council of Better Business Bureaus (BBB) ; American Institute of Certified Public Accountants, WebTrust, y Entertainment Software Rating Board. Monitoreo en el trabajo. Las personas con acceso al Internet en el trabajo deben estar conscientes de que los empleadores rastrean cada vez más los sitios que visitan sus empleados. Asegúrese de verificar la política de privacidad de su compañía. Recomiende que se desarrolle una en el caso de que no exista. (Obtenga más información sobre otros aspectos del rastreo en la Página Informativa 7, . El acceso de las autoridades. Las autoridades pueden obtener acceso a los archivos con la información de los suscriptores con una orden judicial que demuestre que los datos son relevantes en una investigación criminal vigente (Communications Assistance for Law Enforcement Act, 18 USC § 2703(d)). Esta ley previene que las autoridades la utilicen para llevar a cabo "expediciones de pesca", en donde los funcionarios de gobierno esperan encontrar por accidente violaciones a la ley. Sin embargo, estos estatutos han sido debilitados gracias a la nueva ley USA PATRIOT Act, aprobada en noviembre del 2001 tras los ataques del 11 de septiembre. ¿Pueden las compañías cibernéticas consultar información almacenada en mi computadora sin que yo me dé cuenta? Sí. Numerosos proveedores comerciales de Internet como AOL descargan automáticamente gráficas y programas nuevos en la computadora del usuario. En estos casos se le notifica al suscriptor. Sin embargo, existen otras intrusiones no tan claras. Algunos reportajes noticiosos han documentado que algunos proveedores han admitido, tanto accidental como intencionalmente, haber entrado a los sistemas duros de computadoras personales. Las compañías por lo general justifican dichas prácticas como una manera de mejorar el servicio al cliente. Es difícil detectar este tipo de intrusiones. Es responsabilidad suya estar consciente de este potencial abuso a la privacidad e investigar ampliamente sobre cualquier servicio antes de suscribirse. Asegúrese siempre de leer la política de privacidad y el contrato de cualquier servicio que usted pretende utilizar. ¿Pueden los piratas obtener acceso a mi computadora? Un creciente número de usuarios está conectado al Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de piratas, o hackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados". Aconsejamos el uso de "paredes de fuego" para monitorear la actividad en la red y limitarla sólo a las actividades autorizadas. También debe consultarse la página de Internet del proveedor para proteger su computadora desconectando programas innecesarios e instalando nuevas medidas de seguridad. ¿Cuáles son los artefactos espía y cómo puedo saber si están instalados en mi computadora? Los artefactos espía son programas o aparatos que rastrean la actividad electrónica. Las compañías de software instalaron este tipo de programas en las computadoras para obtener más ingresos. Hay dos tipos de programas: de "monitoreo" y de "diagnóstico". El primero fue diseñado para que empleadores y padres de familia pudieran monitorear la actividad electrónica de sus subordinados e hijos, respectivamente. El servicio se utilizó para otorgar acceso a documentos por medio de contraseñas y para evitar el uso inapropiado de la red. Los programas de "diagnóstico" son utilizados por compañías de software para archivar errores y hábitos de uso para mejorar la siguiente generación del software. El usuario, sin embargo, desconoce el hecho de que este tipo de programas estén instalados en su computadora. La sección de Recursos Adicionales al final de esta guía provee información sobre cómo localizar y quitar este tipo de programas. CONSEJOS PARA SALVAGUARDAR SU PRIVACIDAD EN INTERNET ¿Qué puedo hacer para proteger mi privacidad en Internet? Es fácil suponer que sus actividades en Internet son privadas, especialmente cuando usted está solo en su casa "surfeando" la red, mandando correos electrónicos y participando en foros. Pero esté consciente de que alguien puede monitorear sus actividades e interceptar sus mensajes en el incontrolable mundo del Internet. 1. Su cuenta está tan protegida como su contraseña lo permita. Elija contraseñas que no tengan sentido utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos, como tY8%uX. No utilice la misma contraseña - o variaciones de la misma - en otros programas. Una manera de crear una contraseña fácil de recordar es utilizar la primera y última letra de su poema favorito. Utilice números y símbolos de puntuación entre las letras. "Blanca nieves y los siete enanos" sería b*ni7en$s. Cambie su contraseña con frecuencia. No permita que otras personas lo observen teclear su contraseña. No escriba su contraseña ni coloque dicha información en su monitor. Si debe de escribir su contraseña, tome medidas para esconder la información. 2. Consulte la política de privacidad del proveedor de Internet que utilice. La mayoría de estos proveedores dan a conocer su política de privacidad en sus sitios electrónicos o en otros tipos de documentación. Cuando esté consultando el Internet, busque las políticas de privacidad de las páginas que visite. También busque sellos de aprobación como TRUSTe o BBBOnline. Evite utilizar el sitio si no encuentra un logo que respalde la privacidad o si no está de acuerdo con la política al respecto. 3. Revise los ajustes de galletas o cookies. Ya pasó la época en que los navegadores escondían sus galletas sin opción para los usuarios. Hoy usted puede aceptar, rechazar o seleccionar las galletas de las páginas en las cuales usted está interesado. Tenga cuidado cuando modifique sus galletas ya que puede borrar algunas de sitios en los que usted confía. Es posible crear una función que limite las galletas de sitios que usted no conoce. 4. Busque otras opciones. Investigue todo lo posible de un servicio antes de usarlo. Haga preguntas dentro de un foro o algo similar. Consulte buscadores de grupos para encontrar discusiones archivadas sobre el servicio que usted está considerando adquirir. Las malas reputaciones se difunden rápidamente por Internet. Si otras personas han tenido malas experiencias, usted sabrá qué hacer. 5. Suponga que toda comunicación en Internet no es privada a menos que utilice programas decodificadores especiales (encryption programs). Sin embargo, la mayor parte de los programas decodificadores son difíciles de manejar y puede resultar problemático. Si no utiliza estos programas, recomendamos que por lo menos tome las siguientes precauciones: No dé información personal, teléfono, contraseña, dirección, número de tarjeta de crédito, de Seguro Social, información sobre su salud, fecha de nacimiento, etcétera en los cuartos de chateo, foros, correos electrónicos o biografías cibernéticas). 6. Tenga cuidado con software que se carga automáticamente y que lo inscribe a su lista de usuarios. Por lo general, estos programas solicitan información personal como datos financieros y después descargan esta información en el servicio. Estos programas pudieran tener la capacidad de consultar los archivos de su computadora sin que usted se dé cuenta. Contacte a estos servicios para utilizar otros métodos de suscripción. 7. Tome en cuenta que cualquier mensaje que usted teclee en Internet puede ser archivado y grabado. Es posible buscar y descubrir mensajes que alguien ha colocado en foros. Antes de teclear algo, pregúntese si le gustaría quedar ligado a su mensaje público, ya sea por un empleador, un familiar o un comerciante. Utilice un seudónimo o un correo electrónico anónimo cuando participe en foros públicos. Considere obtener una dirección electrónica por medio de proveedores gratis . Registre un correo electrónico que no lo identifique y utilícelo cuando participe en foros públicos. 8. Utilizar el comando "borrar" o "delete" no significa que su correo desaparecerá ya que aún puede consultarse por medio de programas de copias de seguridad. Algunos programas pueden consultar mensajes borrados de su disco duro. Si usted desea borrar permanentemente mensajes y otros documentos de su computadora, considere utilizar programas gratuitos como los que se encuentran en u otros programas generales como Norton's CleansSweep9. Su biografía en Internet. Si usted crea una, considere que podrá ser consultada por cualquiera. Es mejor no crear una biografía si por alguna razón usted debe de salvaguardar su identidad. Solicite a su proveedor de Internet que lo excluya de su directorio electrónico. 10. Tome en cuenta que si usted publica información personal en su página de Internet, los comerciantes y otros podrán obtener su dirección, número telefónico, correo electrónico y otra información que usted provea. Si está preocupado por su privacidad, sea discreto en su página de Internet. 11. Esté consciente de los peligros sociales que existen en Internet: acosos, vergüenzas, ataques verbales o ser víctima de correos spam (mensajes no solicitados). Las mujeres pueden quedar vulnerables si el nombre de su correo electrónico puede distinguirse como femenino. Considere utilizar seudónimos y direcciones electrónicas que no indiquen su sexo. 12. Si sus hijos utilizan el Internet, asegúrese de enseñarles los usos apropiados para salvaguardar la privacidad. Hágales saber de los peligros de dar a conocer información sobre ellos mismos y su familia. (Vea la sección de Recursos Adicionales para obtener detalles). 13. Utilice sólo sitios seguros cuando transmita información sensible por Internet. Asegúrese de que la transmisión sea segura cuando utilice su tarjeta de crédito en un sitio de compras. Busque un candado cerrado en la parte inferior derecha de su página. Asimismo, asegúrese de que la dirección electrónica de la página contenga una "s" después del http en la parte superior de la página. 14. Esté consciente de las actividades en línea que dejan huellas electrónicas. Su proveedor de Internet puede determinar qué tipo de buscadores utiliza, qué tipos de sitios visita y la fecha, hora y duración de sus sesiones en Internet. Los administradores de los sitios pueden monitorear sus actividades colocando galletas en su computadora. Pueden obtener más información suya si usted se registra en su sitio. Su navegador también puede transmitir información a otros sitios. Usted puede evitar dejar huellas al utilizar servicios de "anonimato". Aproveche las herramientas disponibles para proteger su privacidad, conocidas generalmente como tecnologías de protección a la privacidad. Aquí se ofrecen explicaciones sobre codificadores, anonymous remailers o correos anónimos, servicios de surfeo en el anonimato y protección de información almacenada. Conozca más sobre estos servicios en la sección de Recursos Adicionales. Codificación. Es un método capaz de codificar un correo electrónico o un documento de manera en que sólo las personas indicadas puedan decodificarlo y leerlo. Este método permite a los usuarios codificar información privada, transmitirla, almacenarla y difundirla sin la preocupación de que sea leída por otras personas. Existen programas de codificación como PGP (Pretty Good Privacy) y están disponibles por Internet. Correos anónimos. Es relativamente fácil determinar el nombre y dirección electrónica de cualquier persona que trasmite un correo electrónico o que participa en un foro público. Existe un programa llamado "anonymous remailers" que consiste en recibir un mensaje electrónico, quitar información que pudiera identificar a un usuario, y mandarlo a su destino apropiado. Servicios anónimos para navegar por Internet: Estos servicios combinan las funciones de "remailers", direcciones electrónicas desechables y aquellas de servidores "proxy" para esconder su identidad y transferir información entre su navegador y una página de Internet. Software para proteger y almacenar información. Los programas de seguridad ayudan a prevenir el acceso no autorizado a documentos dentro de su computadora. Por ejemplo, existen algunos programas que codifican todos los directorios de su computadora con diferentes contraseñas para que sólo la persona indicada pueda abrirlos. Estos programas pueden incluir "rastreadores" que archivan toda actividad en el disco duro de su computadora. Un ejemplo de este tipo de programas es Steganos Security Suite.

lunes, 29 de septiembre de 2008

Copia de seguridad o backup


Hacer una copia de seguridad o copia de respaldo (backup en inglés) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave
Medios de almacenamiento
A pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje.
Cinta magnética
La cinta magnética es, por mucho, el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales.
Disco duro
La proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen.
Disco óptico
Un CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados.
Disquetes
Durante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad.
Dispositivos de memoria no volátil
También conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso.
Servicios remotos de copia de seguridad
A medida que el ancho de banda de internet se ha convertido más extensa, los servicios de copia de seguridad remota han ganado en popularidad. Copias de seguridad vía internet a una localización remota, puede protegernos ante hechos diversos como incendios o destrucciones de sistemas de copia de seguridad. La pega al servicio remoto de copia es que la velocidad de la conexión de internet es menor que la velocidad de los dispositivos de almacenamiento de datos, así puede convertirse en un inconveniente si la cantidad de información es muy grande. Esto también tiene el riesgo de perder el control sobre el personal o sobre los datos más importantes.
Software de copias de seguridad
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares y gratuitos se encuentra Cobian y SeCoFi
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto, la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

· Como se elabora en Windows XP
· Esta utilidad es muy similar a la que venía con Windows 2000, aunque tiene algunas mejoras muy interesantes, como por ejemplo la copia sombra, que permite hacer copias de seguridad de archivos aunque estén siendo utilizados. Esto lo agradecerán con toda certeza los que deban realizar respaldo de bases de datos que estén en uso continuo. Además de poder usarlas en modo gráfico, es posible controlar las copias de seguridad desde la línea de comandos, lo que nos proporciona la posibilidad de programarlas bajo condiciones concretas gracias al uso del programador de tareas de Windows.
· Lo que ocurre es que este programa tan útil no se incluye en Home Edition, la versión reducida para el hogar de Windows XP. Ello no implica que no podamos disfrutar de su uso.
· Para habilitar la copia de seguridad en la versión Home, introduzca el CD-ROM o DVD de Windows XP Home Edition y vaya hasta el directorio \VALUEADD\MSFT\NTBACKUP. Una vez allí, haga doble clic sobre el archivo NTBackup.msi. Esto iniciará el programa de instalación de Copia de seguridad. Tras haberlo instalado podrá disfrutar sin restricciones de esta magnífica utilidad.
· Haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Copia de seguridad..

Listado de pasos

Paso 1

Es conveniente hacer copias de seguridad de forma regular para asegurarnos de que no perderemos información y datos importantes de nuestro equipo. Puede pasarnos que perdamos archivos que queríamos mantener bien al olvidarnos de guardarlos antes de formatear el ordenador o bien si sufrimos algún ataque malware y carecemos de una suite de seguridad adecuada.
Inicia el asistente de Copia de Seguridad
El Windows XP incluye una herramienta bastante desconocida y poco utilizada por los usuarios a pesar de ser muy práctica para hacer un backup de todos los archivos de nuestro equipo. Para iniciar el asistente dirígete a Inicio/Todos los programas/Accesorios/Herramientas del sistema/Copia de seguridad.
Podremos seleccionar si queremos empezar siempre en modo asistente o preferimos empezar en modo avanzado. El asistente nos guiará en los pasos que tenemos que seguir al hacer la copia de seguridad. Si no somos usuarios muy avanzados es recomendable elegir siempre esta opción.

Paso 2

Efectuar una copia de seguridad
Este asistente nos servirá tanto para hacer copias de seguridad como para restaurar archivos y configuraciones desde una copia de seguridad anterior. Como nosotros queremos hacer primero la copia de seguridad elegiremos la primera opción y haremos clic en siguiente.

Paso 3

Elegir los archivos
Tenemos que elegir qué archivos deseamos copiar, ya que no siempre querremos hacer un backup de todos los componentes del equipo. El asistente nos dará la opción de elegir los archivos que queramos incluir en la copia de seguridad que vamos a hacer: Mi carpeta de documentos y configuración (incluye Mis Documentos, los favoritos, escritorio y cookies); las carpetas de configuración de todos los usuarios; toda la información del equipo (creando un disco de recuperación del sistema que se puede utilizar para restaurar el Windows en caso de errores muy graves); y elegir manualmente los archivos que deseamos salvar.

Paso 4

Elegir destino de la copia
Una vez seleccionados los archivos que queremos incluir en la copia de seguridad tendremos que escoger la carpeta de destino. El archivo que se cree será un archivo especial llamado ‘Archivo de copia de seguridad de Windows' -.bkf, que luego podremos volver a restaurar si queremos mediante el proceso inverso o pasar a un CD o DVD para guardarlo por si fuera necesario. Lo más práctico es utilizar un dispositivo de almacenamiento externo como un disco duro USB, ya que si utilizamos un segundo disco duro en el mismo PC, un ordenador en red o una segunda participación, la copia podría verse afectada por un virus, al igual que los archivos originales.
En este paso tenemos que seleccionar el nombre del archivo (que por defecto será Backup).

Paso 5

Finalización del asistente
Cuando hayamos escogido los archivos que queramos salvar, y el nombre y la carpeta de destino, Windows se creará automáticamente el archivo de copia de seguridad. Este proceso tardará más o menos y ocupará un determinado espacio en función de los datos que hayamos seleccionado al inicio del asistente.
Para restaurar el archivo abriremos el asistente y seleccionaremos Restaurar archivos y configuraciones.
Con estos sencillos pasos te asegurarás de que toda la información de tu equipo esté a salvo. Otra opción interesante es que este proceso se realice automáticamente; para ello antes de pulsar Finalizar en el asistente, haremos clic sobre Opciones Avanzadas y aparecerán muchas otras posibilidades relacionadas con el asistente, como la de incluir archivos que no han sido modificados desde el último backup, fecha y hora del proceso, sustitución de las copias existentes, etc.

jueves, 25 de septiembre de 2008

Windows Vista

  • Novedades de Windows Vista

Interfaz gráfico Aero. Este nuevo interfaz es el responsable del nuevo aspecto de Vista. Ahora las ventanas tienen translúcidos los bordes y proyectan una suave sombra.
El novedoso sistema Flip3D ofrece una visión en tres dimensiones de las aplicaciones abiertas, tal y como puedes ver en la imagen de la derecha. Para abrir Flip3D basta pulsar la combinación de teclas Windows + Tab., o hacer clic en el icono que hay al lado del botón Inicio. Flip3D, además de su vistosidad, sirve para cambiar de una aplicación abierta a otra, cada vez que pulsamos la tecla Tab (manteniendo pulsada Windows) la aplicación activa va cambiando.
Las ventanas siguen mostrando lo que estuviesen ejecutando, por ejemplo, si hay un vídeo, seguiremos viendo el vídeo en movimiento.
Este espectacular sistema gráfico consume bastantes recursos por lo que sólo se activa si el ordenador es capaz de soportarlo. Este proceso es automático, no se activará si tu ordenador no tiene una tarjeta gráfica adecuada o un procesador potente.
La versión en dos dimensiones se llama Flip y se activa con las teclas Alt + Tab, y presenta unas miniaturas en 2D de las aplicaciones abiertas.

  • ¿ Que es Windows Vista ?

Windows Vista es una línea de sistemas operativos desarrollada por Microsoft para ser usada en computadoras de escritorio, portátiles, Tablet PC y centros multimedia. Antes de ser anunciado oficialmente el 22 de julio de 2003 su nombre en código fue "Longhorn" (en español, "Cuerno Largo").

  • Versiones de Windows Vista

Home Basic Edition. Es la versión más básica y va dirigida a usuarios domésticos con pocas necesidades a la hora de trabajar con gráficos, imágenes, sonido y vídeo. Permite realizar todas las acciones comunes del sistema operativo, como manejar archivos, acceder a Internet, ver fotos, etc. No tiene disponible en entorno gráfico de Aero, Flip y Flip 3D. Tampoco el Windows Media Center.

Home Premium Edition. Se espera que sea la versión más utilizada y está enfocada a usuarios domésticos. Dispone del entorno gráfico de Aero, Flip y Flip 3D, y también de Windows Media Center que proporciona un entorno más avanzado para las tareas gráficas, por ejemplo, permite grabar películas en DVD.

Business Edition. Es la edición enfocada a pequeñas empresas, dispone de Copias de seguridad, Restauración de Windows, Complete PC y un sistema de cifrado de archivos para mejorar la seguridad de los datos.

Ultimate Edition. Es la edición más completa, incluye características del resto de las ediciones. Permite cambiar el idioma de todo el sistema. Enterprise Edition. Esta edición esta dirigida a las grandes empresas y organizaciones.

Starter Edition. Es una edición específica para países emergentes o en desarrollo. Es la edición más sencilla y barata de Windows Vista. No se comercializa en Europa, EE .UU. Japón y Australia.

  • Compatibilidad del Software

Antes de instalar o actualizar nuestro sistema con Windows Vista, hay que tener en cuenta que, aunque sí la mayoría, no todos los programas que nos funcionaban en Windows XP lo harán en Windows Vista. Algunos, al intentar instalarlos, nos dirá que no son compatibles, o al ejecutarlos puede que nos den problemas.
Esto es debido a que, aunque las versiones de Windows intentan ser compatibles unas con otras en la medida de lo posible, los cambios en la tecnología y el diseño del sistema operativo le diferencian del anterior, lo que puede producir problemas de compatibilidad con el software diseñado para ese sistema. Y esto se acentúa si lo comparamos con versiones más antiguas del sistema.
Por eso, antes de decidir actualizar nuestro sistema, es conveniente asegurarnos de que los programas que necesitaremos son compatibles con el nuevo entorno. Normalmente, podremos encontrar esta información en la página Web del programa, y a veces, parches o actualizaciones del programa que permitirán funcionar correctamente.
De todas formas, esto tampoco quiere decir que un programa que a priori no funcione correctamente en Vista, no sirva para el nuevo sistema. Podemos intentar ejecutarlo en modo de compatibilidad con Windows XP, para ver si se resuelve el problema.
Para ello, en las Propiedades del ejecutable o del acceso directo del programa (accesible desde el menú contextual), disponemos de la pestaña Compatibilidad.

  • Novedades de Vista

El nuevo escritorio. El nuevo escritorio no cambia demasiado salvo la zona derecha donde se alojan los llamados "gadgets" que no son más que pequeñas utilizades que te permiten ver la previsión del tiempo, una galería de fotos, un reloj, las últimas noticias RSS, etc.
La búsqueda. El sistema de búsqueda ha sufrido un profundo cambio, ahora las búsquedas son más rápidas y más exactas. Se puede acceder al sistema de búsqueda desde prácticamente todas las ventanas y la búsqueda tiene en cuenta el lugar desde donde se realiza. Por ejemplo, si buscamos desde el botón Inicio, su ofrecerán preferentemente programas mientras que si buscamos desde la carpeta de Documentos encontraremos archivos.
Windows Mail. El antiguo Outlook Express ha sido sustituido por Windows Mail que viene con muchas mejoras y es más estable. Incluye un filtro de correo basura y búsqueda a tiempo real.
Reconocimiento de Voz. Podremos dar determinadas ordenes de viva voz que serán atendidas por Windows y también dictar textos en Word. Previamente hay que ejecutar un programa de entrenamiento para que Windows reconozca la voz de un usuario concreto.
ReadyBoost. Este sistema se basa en utilizar la memoría de un dispositivo USB como memoría intermedia del sistema, de forma que se logre un acceso más rápido a los datos que cuando se utilizan los discos duros. Es una forma de que el sistema tenga más memoría de acceso rápido disponible.
Control parental. Ahora es posible controlar y limitar el uso del ordenador por parte de los hijos, los padres podrán prohibir ejecutar a sus hijos determinados juegos, usar el ordenador a determinadas horas y restringir el acceso a sitios web.

Control de cuentas de usuario (UAC). Esta herramienta de seguridad, hace que el usuario deba autorizar cambios en la configuración que afecten al sistema u otros usuarios, evitando así modificaciones malintencionadas de otros programas.
Windows Defender. Vista incluye esta utilidad anti-spyware, muy mejorada con respecto a otras versiones.
Galería fotográfica. Permite una mejor organización de fotografías y vídeos.
Media Center. Vista incluye el Windows Media Center, que nos permitirá acceder de otra forma a nuestra multimedia, incluso desde la televisión o la vídeo-consola X-Box.
Gadgets

  • Mejoras en Windows Vista

Explorador de archivos. Se ha cambiado por completo el diseño, mejorándose la organización de todos los elementos, ahora el panel de detalles está situado en la parte inferior.
Juegos. Los gráficos han mejorado y se han incorporado nuevos juegos preinstalados. A parte, hay una mejor organización de los juegos instalados por el usuario.
Centro de redes. Se ha mejorado la gestión de las conexiones a redes inalámbricas (Wi-Fi) y redes locales, haciendo más sencilla su configuración a usuarios inexpertos.
Seguridad. Según Microsoft la seguridad es uno de los elementos que más ha mejorado en Windows Vista y la verdad es que hacía bastante falta. Todos los componentes de seguridad se han revisado y mejorado. Ahora se requieren permisos de Administrador para instalar determinados programas, evitando que intrusos puedan realizar operaciones que tomen el control de todo o parte del sistema. También se ha incorporado un sistema contra el fraude (phising). Windows Defender controla la aparición de elementos emergente (ventanas pop-up).
Menú Inicio. Tiene una nueva organización y una caja de búsqueda que realmente facilita el acceso a los programas.

Barra de herramientas. Al colocar el cursor sobre los iconos de las aplicaciones abiertas se abre una pequeña ventana con una miniatura de la aplicación.
Reproductor de Windows Media. Windows Media Player 11: creado con vistas a integrarlo en el entorno de Vista también lleva unos meses en versión beta disponible para su descarga. Puede destacarse su colaboración con MTV Networks para ofrecer un nuevo servicio de música digital y su soporte para reproductores de contenido digital marcados con la especificación PlayForSure en integración con Xbox 360.
El Calendario de Windows. Esta utilidad puede ser ahora usada como agenda personal.
El Administrador de Tareas y las Tareas Programadas se han mejorado y ofrecen un rendimiento muy superior a sus antecesores.
El Administrador de discos ofrece una mayor funcionalidad que el de Windows XP, pudiendo por ejemplo reducir el espacio de una partición para crear ahí otra partición. Esta herramienta deben usarla usuarios experimentados.
Instalación más rápida y sencilla.
Arranque y apagado del equipo más rápidos.

lunes, 18 de agosto de 2008

Ventajas y Desventajas del D.O.S. y Windows para crear archivos

El D.O.S. y Windows tienen muchas diferencias en la forma en como se crea un archivo algunas ventajas y desvantajas que entre ellos tienen son las siguientes:


  • D.O.S.


Ventajas:



- Que por medio de solo escribir un comando se pueden ver todos los archivos que hay en el directorio.



Desventajas:



-Que es mucho mas lento



-Que es menos practico



-Que para poder operarlo se deben aprender muchos comandos.



-Que solo se puede utilizar el teclado



-Que tiene un proceso complicado en la creacion de archivos.







  • WINDOWS


Ventajas:


-Se puede utilizar el mouse y el teclado de una manera mas agil.



-Es mucho mas rapido y practico.



-Con un solo clic se puede abrir o cerrar carpetas de una manera mucho mas rapida que el D.O.S.



-Es mas estetico por su forma y color.



-Permite elaborar muchos tipos de cosas como graficos.





Desventajas:



-No se puede ver en una sola pagina todos los archivos del directorio como en el D.O.S.



lunes, 28 de julio de 2008

Comandos del MS_DOS

¿Que significa la palabra comando?
es una instruccion o un mandato que el usuario proporciona a un sistema informatico, desde la linea de comandos o desde una llamada de programacion puede sere interno (contenido del propio interprete) o externo (contenido en un archivo ejecutable).
Suele admitir parametros de entrada, lo que permite modificar el comportamiento predeterminado comando.

Algunos comandos que se utilizan son:

  • Dir: muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco; se utiliza (c:\dir)
  • Attrib: sin parametros, visualiza los atributos de los directorios y archivos. Con parametros, cambia los atributos de directorios y archivos; se utiliza (c;\attrib nombrearchivo)
  • Backup: ejecuta una copia de seguridad de una o mas archivos de un disco duro a un disquete; se utiliza (c:\backup c:\windows\yes\)
  • Chdir: combia el directorio actual; se utiliza (c:\chdir)
  • Cls: borra la pantalla y regresa el cursor a la esquina superior izquierda; se utiliza (c:\cls)
  • Copy: copia los archivos; se utiliza (c:\copy nombre c:\carpeta\carpeta\)
  • Edit: crear archivos; se utiliza ( c:\carpeta\edit trabajo)
  • Exit: sale de una sesion de MS-DOS; se utiliza (c:\exit)

jueves, 10 de julio de 2008

Un Sistema Operativo

¿Que es un Sistema Operativo?
Un sistema operativo es un
software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

¿Cuales son sus principales funciones?
Entre las más destacables, cada una ejercida por un componente interno, podemos reseñar las siguientes:
Proporcionar comodidad en el uso de un computador.
Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
Brindar una interfaz al usuario, ejecutando
instrucciones (comandos).
Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).
Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

Sistemas Operativos más comunes:

-D.O.S.
-Windows 3.1
-Windows 95
-Windows NT
-OS/2
-Mac OS
-Unix
-Linux
-Vista


lunes, 2 de junio de 2008

Sabías que el murciélago es capaz de escuchar las pisadas de un insecto?

Así de fino es el oído del murciélago, el único mamífero volador del mundo. Este posee un sistema auditivo muy avanzado, una especie de sonar, que le permite volar en la oscuridad y capturar insectos mediante la ecolocación.
El profesor Hughes dice: “Imagínese un sonar superior al de los submarinos más modernos. Pues ese es el sistema que emplea un pequeño murciélago que cabe fácilmente en la palma de la mano. Contando apenas con un cerebro más pequeño que la uña del dedo pulgar, es capaz de calcular distancias y la velocidad de vuelo, e incluso de identificar la especie de insecto que busca”.
Puesto que la ecolocación exacta también depende de la calidad de la señal sonora emitida, los murciélagos poseen “la habilidad de controlar el tono de su voz de tal forma que despertarían la envidia de cualquier cantante de ópera”, dice cierta obra. Algunas especies tienen también unos intrincados pliegues en el hocico que, según parece, les permiten emitir chillidos como haces de sonido. Con todas estas “prestaciones”, el sonar de los murciélagos es tan avanzado que puede producir una “imagen acústica” de objetos tan delgados como un cabello.
Además de los murciélagos, emplean la ecolocación al menos dos tipos de aves: las salanganas de Asia y Australia y los guácharos de la América tropical. No obstante, parece que estas aves solo la usan para volar por las cuevas donde pernoctan.

viernes, 30 de mayo de 2008

Curiosidades del Número 153

Para aquellos que les gusten las matemáticas, pues también encontramos curiosidades en las Matemáticas, una es el número 153:
1.- Es el número más pequeño que puede ser expresado como la suma de los cubos de sus dígitos:
153 = 13 + 53 + 33
2.- Es igual a la suma de los factoriales de los números del 1 al 5:
153 = 1! + 2! + 3! + 4! + 5!
3.- La suma de sus dígitos es un cuadrado perfecto:
1 + 5 + 3 = 9 = 32
4.- La suma de sus divisores (excluyendo al propio número) también es un cuadrado perfecto:
1 + 3 + 9 + 17 + 51 = 81 = 92
Además, como se puede ver, es el cuadrado de la suma de sus dígitos.
5.- Dando la vuelta a las cifras de 153 obtenemos el 351. Si los sumamos obtenemos 504, que cumple que su cuadrado es el número más pequeño que puede ser expresado como el producto de dos números diferentes cuyas cifras están invertidas:
153 + 351 = 5045042 = 288 · 882
6.- Puede ser expresado como la suma de todos los números enteros del 1 al 17:
153 = 1 + 2 + 3 + 4 +…+ 15 + 16 + 17
Esto significa que 153 es el decimoséptimo número triangular. Como su inverso, 351, también es un número triangular (suma del 1 hasta el 26) podemos decir que 153 es un número triangular invertible.
7.- Es un número de Harshad (o número de Niven), es decir, es divisible por la suma de sus dígitos:
153/(1 + 5 + 3) = 17Como 351 también es un número de Harshad podemos decir que 153 es un número de Harshad invertible .
Los números de Harshad fueron definidos por el matemático indio D. R. Kaprekar.
8.- Puede ser expresado como el producto de dos números formados por sus dígitos:
153 = 3 · 51
9.- El número 135, formado por una recolocación de los dígitos de 153, puede ser expresado de esta curiosa forma:
135 = 11 + 32 + 53
10.- La suma de todos los divisores de 153 es 234:
1 + 3 + 9 + 17 + 51 + 153 = 234
El producto de todos los divisores de 153 excepto el propio número es 23409:
1 · 3 · 9 · 17 · 51 = 23409
Y vemos que 23409 está formado por 234, que es la suma de todos los divisores de 153, y por 09, que es la raíz cuadrada de la suma de todos los divisores de 153 excepto el propio número (ver 4.-).
11.- Tomemos un número múltiplo de 3, elevemos al cubo cada una de sus cifras y sumemos esos cubos. Repitamos el proceso con el resultado obtenido. Al final llegaremos al 153. Veamos un ejemplo con el número 1011:
13 + 03 + 13 + 13 = 333 = 2723 + 73 = 35133 + 53 + 13 = 153
Podemos decir que a partir del 1011 alcanzamos el 153 con 4 ciclos y podemos representarlo así:
1011–>3–>27–>351–>153
Todos los números menores de 10000 llegan con este procedimiento al 153 en, como máximo, 13 ciclos. El número más pequeño que necesita 13 ciclos es el 177:
177–>687–>1071–>345–>216–>225–>141–>–>66–>432–>99–>1458–>702–>351–>153
12.- La sumas de las potencias 0, 1 y 2 de sus dígitos es igual al producto de ellos:
10 + 51 + 32 = 1 · 5 · 3
13.- Si π(x) (Pi(x)) representa el número de primos que hay menores que x, se cumple lo siguiente:
π(153) = π(15) · 3! (Pi(153) = Pi(15) · 3!)
14.- En 6.- hemos visto que 153 es el número triangular número 17. Trabajemos con su inverso:
1/153 = 0,006535947712418300653594…
Vemos que es periódico de período 0065359477124183. Quitemos los dos ceros y consideremos el resto. Unamos esta información con la posición que ocupa el 153 entre los números triangulares, la 17. Multipliquemos ahora esa parte del período por los sucesivos múltiplos de 17. Obtenemos lo siguiente:
65359477124183 · 17 = 111111111111111165359477124183 · 34 = 222222222222222265359477124183 · 51 = 333333333333333365359477124183 · 68 = 444444444444444465359477124183 · 85 = 555555555555555565359477124183 · 102 = 666666666666666665359477124183 · 119 = 777777777777777765359477124183 · 136 = 888888888888888865359477124183 · 153 = 9999999999999999

lunes, 26 de mayo de 2008

Las curiosidades del número 142857

¿Quieres saber por que? Lee esto:
Es curioso en muchos sentidos.

Vamos a ver el primer ejemplo:
Multiplicamos 142857 por 7 y nos da cómo resultado un número muy curioso: 7 * 142857 = 999999
Segundo ejemplo:
Multiplicamos 142857 por 2, 3, 4, 5, 6 y así sucesivamente y nos da cómo resultado una serie de números que contienen los mismos dígitos en el mismo orden, cómo se ve a continuación:
1 *142857 = 1428572 * 142857 = 2857143 * 142857 = 4285714 * 142857 = 5714285 * 142857 = 7142856 * 142857 = 857142
Tercer ejemplo:

En el primer ejemplo vemos que el 7 tiene una relación especial con 142857 basta con comprobar estas divisiones con las multiplicaciones del segundo ejemplo para sorprendernos:
1/7 = 0.142857 142857 142857 14…(1 * 142857 = 142857)2/7 = 0.285714 285714 285714 28… (2 * 142857 = 285714)3/7 = 0.428571 428571 428571 42… (3 * 142857 = 428571)4/7 = 0.571428 571428 571428 57… (4 * 142857 = 571428)5/7 = 0.714285 714285 714285 71… (5 * 142857 = 714285)6/7 = 0.857142 857142 857142 85… (6 * 142857 = 857142)
Algo más sobre el número:
142+857=999143*999=1428571428572 = 20.408.122.449, y 20.408 + 122.449 = 142.857
- Fíjate en el teclado númerico, qué fácil que es escribirlo…
Cabe destacar que esto no es sólo una curiosidad: tiene que ver mucho con la cuadratura del círculo, con música, química, colores, etc.

viernes, 23 de mayo de 2008

Insólito - Resuelve raíz decimotercera de un número de 200 dígitos en 70 segundos


El francés Alexis Lemaire, de 27 años, volvió a derrotar a las calculadoras más avanzadas y quebró el martes en Londres su propio récord, al resolver la raíz decimotercera de un número de 200 dígitos en sólo 70 segundos.
En una prueba desarrollada en el Museo de Ciencias de Londres, el atleta matemático calculó la raíz decimotercera de un número de 200 dígitos con sólo el poder de su cerebro en apenas 70,2 segundos, quebrando su récord anterior de 72,4 segundos.
Lemaire, que realiza un doctorado sobre inteligencia artificial en la Universidad de Reims (noreste de Francia), calculó correctamente la cifra de 2.407.899.893.032.210, entre las 393 trillones de respuestas posibles.
Ese número (2 trillones, 407 billones, 899.893 millones, 32.701) multiplicado por sí mismo 13 veces produce el gigantesco número de 200 dígitos que fue escogido aleatoriamente por una computadora.
“Se sentó y todo el mundo guardó silencio. Luego, súbitamente, anunció la respuesta”, relató Jane Wess, responsable de matemáticas del museo de Ciencias de Londres. “Creo que ésta es la suma más alta que jamás haya sido calculada mentalmente”, afirmó la experta.

lunes, 19 de mayo de 2008

10 peces mas feos del mundo

LAMPREY

NO NAME

BASKING SHARK

DIFFERENT TYPE OF GRENADIER

WOLF FISH

BLOB FISH O BLOB SCULPIN


FRILLED SHARK

GOBLIN SHARK

GOLIATH STARFISH

RATTAILS OR GRENADIERS

viernes, 16 de mayo de 2008

¿De donde provienen los bull terrier?


A mediados dl siglo XIX el inglés James Hinks, originario de la ciudad de Birmingham, presentó un animal poco común para la época, denominado Bull Terrier, se trataba de un ejemplar que heredó características de las razas old english bulldog y old english terrier, las cuales casi habían desaparecido, también en su sangre contaba con vestigios genéticos de los dálamatas.
Hinks concibió los cruces con el fin de criar un perro de pelea, a las que eran muy aficionados los ingleses, pero los buenos resultados en los certámenes de belleza canina lo convencieron de explotara los rasgos estéticos de su can, por lo que decidió crear una estirpe moderna de esta raza, menos toscas que sus ancestros.
El ejemplar del que Hinks se sentía orgulloso fue una hembra de color blanco llamada ‘Puss’ la cual causó admiración por su elegancia en el concurso en 1863.

lunes, 12 de mayo de 2008

Los relojes ‘cucú’ son de origen suizo?

La verdad es que no es así. Estos relojes comenzaron a venderse en la región conocida como ‘Selva Negra’, al suroeste de Alemania. Aun no se sabe quién fue el pionero en su diseño; sin embargo, alrededor del año 1630 un habitante de la villa de Triberg –en aquella región- importó de Bohemia, en la República Checa, un reloj con las características del Cucú.
El artefacto gustó tanto que semanas después comenzó la fabricación en masa de una copia exacta, y pronto alcanzo popularidad en Alemania. Para 1690 se había desarrollado toda una industria con base en este invento, asentada sobre todo en talleres familiares.
En 1808 existían 688 relojes especializados en esta clase de aparatos en Triberg, y en 1850 se fundó una escuela de relojes en la ciudad de Furtwangen, donde los alumnos aprendían matemáticas, dibujo así como el diseño de las cajas y el mecanismo para el movimiento de los relojes. En la actualidad en Triberg se encuentra el reloj cucú más grande el mundo.

viernes, 9 de mayo de 2008

Insólito – Casos que la ciencia no puede explicar – Agujeros en la cabeza

Durante los años sesenta en el mundo se vivía la fiebre del flower power promovido por el movimiento hippie, dentro del cual se efectuaron diferentes practicas que escandalizaron a la sociedad; pero ninguna llamó tanto la atención como la realizada por el médico holandés Bart Huges, quien estaba convencido de que el grado y el estado de paz de la propia conciencia dependían principalmente del equilibrio entre el volumen de sangre en el cerebro y el del fluido espinal.
En su hipótesis, que describe, en el libro The Mechanism of Brainbloodvolume –conocido también como Homo Sapiens Correctus-, aseguraba que desde que el hombre comenzó la bidepestación su cerebro se vio encerrado en una estructura envolvente rígida que redujo el caudal de la segunda sustancia, el fluido espinal, lo cual propició que se volviera un animal violento.
La solución propuesta por Huges se centraba en, con un taladro eléctrico, hacer un hueco circular en la cabeza de los pacientes violentos, para promover la circulación en la cabeza de los pacientes violentos, para promover la circulación sanguínea del cerebro y le flujo del líquido espinal a fin de establecer el equilibrio entre ambos. De esta forma el subconsciente del paciente tendría una regresión al estado infantil y lo pondría en contacto con sus sueños, imaginaciones y sensaciones primitivas, que los adultos había perdido cuando los huesos de su cráneo se solidificaron tras el nacimiento. El ‘agujero craneal’ de Huges prometía un estimulo mental permanente. El médico realizó trepanaciones a varias personas antes de que su práctica fuera descubierta y suspendida por las autoridades holandesas, y después encerrado en un manicomio.
A pesar de sus inconcebibles ideas, tuvieron éxito en las comunidades hippies de la época, incluso su discípulo Joseph Mellen, un médico graduado de Oxford, siguió practicando de manera clandestina la operación llamada Brainbloodvolum o Volumen de sangre en el cerebro, después de que publicara su libro Bore Hole. En el que se describía como se había autorrealizado la trepanación craneal y las ventajas que experimentó, como tener una nueva sensación de bienestar. Amanda Fielding, su amiga, se sometió también a esta curación pero con la condición de filmar el procedimiento, al cual después tituló “Heatbeat in the Brain” (Latido del corazón en el cerebro). Estas ‘obras’ se encuentran hoy en exhibición en la Galería de Arte de Londres, Inglaterra.

lunes, 5 de mayo de 2008

Sabías que existe una palmera, capaz de crecer unos 18 m y morir, todo esto en menos de 3 meses?



Sí, aunque parezca difícil de creer. Es una caso único, por que se trata de una palmera cuyo ciclo vital es muy corto, tanto que muy pocas personas han podido verla.
Esta palmera fue descubierta en Madagascar, hogar de más d e 10,000 especies de plantas, 90 % de ellas exclusivas de esta región. Se le conoce con el nombre de “Tahina spectabilis” (‘Tahina’ es una palabra de la lengua local y significa ‘bendita’), la cual tiene la peculiaridad de nacer, florecer rapida y espectacularmente y morir en menos de tres meses.





»¿Sabías que los bonsái se crearon hace unos 1,000 años?
Bonsái, árbol miniaturizado, cultivado según los preceptos de la antigua práctica homónima, de origen oriental.
El término bonsái es de derivación china y significa literalmente “pequeño árbol en maceta de bordes bajos”. La técnica de cultivo consiste en hacer crecer el árbol en poca tierra, dentro de una maceta poco profunda, y someter las ramas y las raíces a una poda frecuente, para limitar su crecimiento en altura y permitir su robustecimiento, conservando también las proporciones justas.

miércoles, 30 de abril de 2008

Insólito - Wesley Snipes condenado a tres años en prisión

La sentencia fue la máxima dispuesta por la ley, recomendada por la fiscalía, para el actor. Snipes fue declarado culpable en febrero de no haber presentado declaraciones de impuestos entre 1999 y el 2001.
“Lamento mucho mis errores y equivocaciones“, dijo Snipes al juez. “Esto nunca volverá a ocurrir“, agregó.
Snipes leyó un comunicado preparado, en el que se describía como un “artista idealista, ingenuo, apasionado, que busca la verdad y la espiritualidad” quien personificó la expresión “más dinero, más problemas“.
Sus abogados intentaron dar a la corte tres sobres con cheques por un total de 5 millones de dólares, pero el juez y el fiscal dijeron que no podían aceptar los pagos. Un agente del Servicio de Impuestos Internos (IRS, por sus siglas en inglés) recogió el dinero durante un receso.
El juez dijo que funcionarios de la prisión notificarían a Snipes cuando podrá comenzar a servir su sentencia. Snipes dijo que apelaría al veredicto, pero los fiscales prometieron oponerse a cualquier solicitud para permitir que permanezca libre bajo fianza mientras se resuelva la apelación.
Los fiscales dijeron que Snipes había ganado más 38 millones de dólares desde 1999, pero que no había presentado declaraciones de impuestos desde 1999 al 2007 y que no había pagado impuestos antes del jueves.
Acusaron a Snipes de presentarse como víctima y dijeron que los cheques eran una “medida para los espectadores” que equivalen sólo a una fracción de lo que le debe al IRS.
Los fiscales dijeron que la relevancia del caso presentaba una “oportunidad única” para disuadir a quienes evaden impuestos en el país.Snipes fue absuelto de dos cargos de delito grave por presentar declaraciones falsas y de fraude al buscar millones de dólares en devoluciones en otros años fiscales.
Snipes presentó referencias de carácter de parte de actores como Denzel Washington y Woody Harrelson. Su abogada, Linda Moreno, dijo que Snipes había tenido una vida casi ejemplar, salvo por este caso, y que había contratado a profesionales reconocidos para resolver sus problemas de impuestos.
Los abogados de Snipes, haciendo un llamamiento a la indulgencia, había sostenido que el actor sólo fue condenado por tres delitos menores y dijeron que las pérdidas fiscales del Gobierno en su caso suman menos de 400.000 dólares.

lunes, 28 de abril de 2008

payaso impide robo con pistola de juguete ¡ah!


Un payaso de rodeo estadounidense se ha convertido en un héroe en Sacramento (California) al impedir un robo con una pistola de juguete.
Kevin Powers estaba el pasado domingo en su cocina con el disfraz de payaso puesto y maquillándose para su espectáculo, cuando por la ventana apareció el rostro de uno de los ladrones.
“No se quién se asustó más, si él o yo, ya que mi maquillaje era bastante impactante”, dijo Powers.
Todo lo rápido que pudo, salió al jardín y vio a Hector Zavala y a Lorenzo Cerecer que estaban tratando de robar su bicicleta. Al verse sorprendidos, salieron corriendo y se metieron en un coche.
“No podía dejarles escapar. Así que cogí una pistola de juguete que había en el porche, me puse delante del vehículo, empuñe el arma y dije: es un Magnum 44″, manifestó el valiente payaso al más puro estilo Clint Eastwood en ‘Harry el sucio’.
Un vecino que presenció la escena tuvo el tiempo justo para llamar a la Policía que pudo detener finalmente a los sospechosos, según publicó la cadena CBS13.