viernes, 6 de julio de 2012

Herramientas de la web 2.0


Buenas! Quiero compartir con ustedes el mapa realizado según la Actividad N° 3 que dejó el profesor.
Como organismos públicos elegí a la Dirección General de Rentas de la provincia de Entre Ríos y al Ministerio de Agricultura, Ganadería y Pesca de la Nación. Y como organismos privados escogí a Tecnovo SA y a Monsanto.




Ver Empresas en un mapa más grande


C 27: Cómo cambiar un ícono de un sitio dentro de un google maps.
Lo que debes hacer es, una vez decidido el lugar dentro del mapa, hacer un clic sobre "cambiar ícono", que se encuentra en la parte superior de la pestaña que se abrirá al situarse sobre la foto. Luego vamos a "añadir ícono" y pegamos la dirección URL que copiamos de la foto que queremos insertar.

Saludos!

jueves, 5 de julio de 2012

Google Maps


C23: ¿Qué es Google Maps?
Google Maps es un servicio de Google que ofrece imágenes vía satélite de todo el planeta, combinadas, en el caso de algunos países, con mapas de sus ciudades, lo que unido a sus posibilidades de programación abierta ha dado lugar a diversas utilidades ofrecidas desde numerosas páginas web.
Desde su lanzamiento en febrero de 2005, la aplicación cartográfica de Google ha conmocionado a la comunidad de desarrolladores. Si bien sus principios técnicos de base eran ya conocidos, incluso utilizados desde hacía tiempo, la aplicación de Google los combina de manera inteligente, y sobre todo ofrece una accesibilidad sin igual.

C24: ¿Cómo crear un mapa en Google Maps?
Este tutorial nos describe los pasos para poder crear nuestro propio mapa.


C25: ¿Cómo añadir elementos a los mapas?
Para añadir una marca de posición al mapa:
·         Crea o abre un mapa.
·         Haz clic en Editar para acceder al modo de edición.
·         Haz clic en el icono “gota”  El puntero se convertirá en un icono de marca de posición en forma de “X”. La “X” indica el lugar en el que se ubicará la marca de posición.
·         Mueve el cursor hasta la ubicación correspondiente. Para descartar esta marca de posición, pulsa la tecla Esc.
·         Haz clic con el botón del ratón para colocar la marca de posición, que se insertará en el punto elegido.
·         Añade un título y una descripción.
·         También puedes cambiar el icono de la marca de posición haciendo clic en el icono que se encuentra en la esquina superior derecha de la ventana de información. También puedes añadir tu propio icono.
·         Haz clic en Aceptar para guardar el marcador

C26: ¿Cómo añadir lugares de los resultados de una búsqueda?
Puedes buscar direcciones y empresas y luego guardar los elementos de los resultados de la búsqueda en el mapa. Para ello, sigue estos pasos:

·         Crea o abre un mapa.
·         Busca la empresa o la dirección que desees añadir. Los resultados aparecerán en la pestaña "Resultados de la búsqueda".
·         Haz clic en el elemento que desees guardar. En la ventana de información, haz clic en Guardar en... De esta forma el resultado se copiará en el mapa como una marca de posición.
·         Si lo deseas, edita el título o la descripción.
·         Haz clic en Aceptar para guardar el marcador.



viernes, 29 de junio de 2012

Estadística Blogger

Con la Estadística de Blogger podemos conocer la cantidad de visitas que recibimos, o cuáles son las páginas más vistas, desde qué páginas llegan, o de qué origen geográfico son los visitantes de nuestro blog, puede ser una necesidad o simplemente un motivo de curiosidad, según cuales sean nuestros objetivos.

A continuación les presento mi propia estadística, subida mediante la herramienta ya conocida por todos nosotros, Calameo.



lunes, 25 de junio de 2012

INTRUSOS INFORMÁTICOS


Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.

ALGUN TIPO DE JAKERS
“script-kiddies”. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran. El referirse a ellos como 'kiddies' ('chavalines') hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.
Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.
Este tipo de intruso es el más habitual y para la gran mayoría de empresas y usuarios es el único que conocerán. La simplicidad de sus métodos no debe enmascarar la magnitud del daño que es capaz de infligir.

 “Hackers”. Es muy habitual referirse a ellos como 'crackers' por la confusión que suele existir entre los dos diferentes significados que se le da a la palabra 'hacker' relacionados con la tecnología, el de un entusiasta de este campo y el de un intruso informático. Sin embargo esta solución introduce nuevas ambigüedades, pues la palabra 'cracker' ya se utilizaba para otro tipo de personas, las dedicadas a eliminar los mecanismos de protección anti-copia de los programas informáticos.
Estos intrusos suelen utilizar técnicas que varían desde las propias de los 'script-kiddies' hasta elaborar un ataque personalizado, aunque muy raramente se tratará de un plan sofisticado. Habitualmente los intentos de cubrir las huellas son torpes o totalmente inexistentes, pero para su detección es necesario que existan mecanismos adecuados para el registro de eventos.

“Über-hackers”. El término 'Über-hacker' fue acuñado por Aleph One, administrador de la lista de correo Bugtraq, para referirse a este último tipo de intruso. No tiene por qué ser profesional, aunque muchos de ellos seguramente lo sean. Sus motivaciones y técnicas distan mucho de las un 'hacker' convencional, y el objetivo nunca es la penetración en sí, y mucho menos deseos de notoriedad. La motivación habitual es el robo de información, desde planos de diseño de prototipos hasta tarjetas de crédito, pasando por contraseñas de plataformas de televisión digitales e información privilegiada de bolsa.
Este tipo de intruso pasará meses enteros recopilando información sobre su víctima, no sólo a través de Internet, sino desplazándose físicamente al lugar, levantando planos de la infraestructura informática e incluso recogiendo documentos de la basura. También obtendrá toda la información posible a través de medios legales, información sobre el capital de la empresa, los gastos y presupuestos y los empleados.
Una vez que ha obtenido toda la información que considere necesaria, preparará una estrategia específica y seguramente sofisticada, calculando pormenorizadamente cada paso que da, estimando constantemente las trazas que su actuación dejará en los sistemas y asegurándose de no levantar sospechas en los registros. Preparará su propia seguridad borrando todas sus huellas e incluso dejando sutiles pistas falsas para desconcertar a los investigadores que puedan llevar a cabo un análisis forense. Cuidará con igual detalle todos los elementos que le puedan vincular a la víctima tanto antes como después de la intrusión.

domingo, 24 de junio de 2012

Seguridad de la Información


La seguridad de la informática tiene como fin la protección de la información y de los sistemas de información de una amplia variedad de amenazas como por ejemplo: acceso, uso, divulgación, interrupción o destrucción no autorizada. Su protección tiene como objeto asegurar la continuidad del negocio, minimizar los riesgos.
La seguridad informática puede dividirse en tres disciplinas: seguridad física, seguridad ambiental y seguridad lógica, las cuales deben actuar coordinadamente evaluando y tratando los riesgos para implementar medidas con el fin de minimizar el impacto ante un incidente de seguridad de la información.
Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos.

Seguridad Física, Ambiental, y Lógica.
Si bien cuando se habla de proteger información se piensa inmediatamente en controles para el acceso lógico a la misma, debe existir una primera barrera que muchas veces es olvidada o sub – valorada. Esta barrera está compuesta por los procedimientos de seguridad física.
Nos referimos a la seguridad física como los procedimientos existentes para controlar el acceso físico al equipamiento informático. Como ejemplo: cámaras de video en la sala del CPD y puertas de acceso al CPD con cerraduras electrónica activadas por tarjetas.
Nos referimos a la seguridad ambiental como los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Ejemplos: el CDP cuenta con un sistema de supresión de incendios adecuado y el equipamiento central cuenta con protectores de pico de tensión eléctrica.
Nos referimos a la seguridad lógica como los procedimientos existentes para controlar el acceso lógico no autorizado a la información, ya sea que se realice mientras esta se encuentra almacenada o durante la transmisión.


viernes, 22 de junio de 2012

Backup


C21: ¿Qué es un Backup?
Un backup es también llamado respaldo, copia de seguridad y/o copia de respaldo, e implica el guardar información relevante e importante al hacer copias de la misma con el objetivo de poder recuperarla en caso de pérdida o corrupción de la misma.
El backup es una medida básica de seguridad de la información que nos permite volver al estado original de la misma en caso de que se haya borrado o corrompido debido a errores, vulnerabilidades o la acción de atacantes y/o malware.
Estas copias de seguridad pueden ser usadas en cualquier momento, aunque siempre deben ser tomadas como último recurso, dado que lo ideal es mantener un estado seguro de la información en uso sin tener que volver a las copias de respaldo.
El backup puede realizarse en cualquier tipo de medio externo a la computadora o servidor en uso, ya sean diskettes, CD/DVD, cintas magnéticas, otras computadoras o servidores, servicios online, etc.
Es importante que siempre se realice backups, en forma periódicas, de toda la información que consideremos sea importante de nuestro sistema.

C22: ¿Cómo hacer un Backup?
Procedimiento
: Abrir el panel de control.
: Ingresar en la opción de "sistema y seguridad".


: Ingresar en copias de seguridad y restauración.


: Una vez que ingresamos, debemos clickear en la opción " configurar copia de seguridad"


: Se nos abre una ventana semejante a la imagen que figura abajo, debemos seleccionar el disco en el cual queremos hacer el backup y le damos a siguiente, y aparecen 2 opciones: "Dejar a Windows que elija" o   "dejarme elegir", seleccionamos la segunda opción.


: Seguimos la ruta de dirección del archivo que deseamos realizar un backup y lo seleccionamos y clickeamos en siguiente.



: Una vez realizado el paso 6 le damos a realizar y ejecutar copia de seguridad.
Esperamos que cargue la copia y ya tenemos hecho nuestro backup.


Fuente: http://virusattack.blogspot.com.ar/2008/06/qu-es-un-backup-leccin-19.html

miércoles, 20 de junio de 2012

CPU – Z: “Todo sobre tu CPU”


C20: Que es CPU - Z

CPU-Z es una herramienta de diagnóstico gratuita que muestra información sobre el procesador de tu PC, la memoria, el chipset de la placa base y la tarjeta gráfica.
CPU-Z ordena los datos en prácticas pestañas. En la primera verás datos sobre el procesador: nombre, apodo (codename), tipo de socket, velocidad, instrucciones disponibles, caché, etcétera.
Muy útiles son las pestañas Mainboard (placa base) y Memory, donde CPU-Z muestra el chipset, la BIOS y el tipo de memoria RAM instalada, un dato esencial de cara a ampliar el hardware.
El informe de CPU-Z se guarda desde la pestaña About. En la sección Tools, haz clic en Save Report para guardar los datos en formato TXT o HTML.

Pros
Datos sobre la CPU
Informes exportables
Fácil de usar

Contras
No permite copiar al portapapeles