lunes, 11 de mayo de 2015

miércoles, 6 de mayo de 2015

martes, 5 de mayo de 2015

Mapa de rio de janeiro

Aquí os dejo un mapa con algunas rutas sencillas de Rio de Janeiro

Publicacion en ISSUU

Aquí podéis ver un documento sobre Rio de Janeiro

Comparativa de navegadores

En esta entrada comparamos los 3 navegadores mas conocidos:



Chrome: Si lo que buscamos es el navegador web más rápido para renderizar HTML, entonces, de los seleccionados, la mejor opción que podremos encontrar es Chrome, la solución para la navegación web de Google.


Mozilla: El navegador web de Mozilla no destaca especialmente por su rendimiento en la carga de contenidos web, pero sí es uno de los más llamativos por combinar todo tipo de herramientas, una interfaz especialmente intuitiva y, además, una comunidad que desarrolla software constantemente -como extensiones y plugins- para aumentar su utilidad.


Internet Explorer: El contenido web basado en lenguaje JavaScript, sin embargo, es cargado con mayor fluidez por parte de Internet Explorer, que es el que menor tiempo demora para la ejecución. Ahora bien, Internet Explorer se caracteriza por necesitar una enorme cantidad de memoria con respecto a sus competidores, mientras que se mantiene notablemente limitado en la ejecución de procesos con respecto a Google Chrome.

Diferencias de virus, hackers y contraseñas



En esta entrada explicare varias cosas sobre virus, expertos en informática y contraseñas.


VIRUS:


Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


TROYANO:

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.


A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.


Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.


MALWARE:

El malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.



SPYWARE:

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.


Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.


ADWARE:


Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.


Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.


Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.


Diferencia entre hacker y cracker:


A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. No obstante, la verdadera definición de hacker dista mucho de estas características, que en cambio sí corresponden a los conocidos como crackers. Veamos cuáles son las diferencias reales entre ambos conceptos.


¿Qué es un hacker?


Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.


Pero, ¿qué hace exactamente un hacker?


Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.


A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados.


¿Qué es un cracker?


Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.


Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.


Como debéis de crear vuestras contraseñas:


Consejos para tener una contraseña segura de verdad hay muchos por ahí. Pero, para los más perezosos, les voy a dar en 5 pasos una formula para crear un password fuerte de manera sencilla y fácil de recordar.


Elige una canción.


Elige un número.


Decide si quieres vocales o consonantes.


Elige un símbolo.


Decide el orden.


La idea es usar la primera letra de cada palabra de un verso de una canción, seguido de un número que puedas recordar (aquí vale usar una fecha importante, o lo que pesabas en 1992). Para identificar la contraseña usaremos el nombre del servicio, pero solo las vocales o solo las consonantes. Elegir un símbolo al azar que repitas siempre, y por último elegir el orden de todos los elementos. Esto se llama crear una formula de contraseña, que vas a repetir casi completa pero que cambiará un poco dependiendo de la cuenta.

lunes, 27 de abril de 2015

Complementos de Mozilla

En este apartado del blog expondré algunos complementos de Mozilla.

1º GOSTHERY

Ghostery ve las partes «invisibles» de la web. Detecta rastreadores, balizas web, píxeles especiales e indicadores incluidos en páginas web por Facebook, Google y más de 500 servicios de todo tipo, como redes publicitarias, agencias de datos de comportamiento y editores de contenidos: todas ellas empresas interesadas en la actividad de los usuarios.


2ºIDDERALL

Abra su navegador y realiza tu trabajo de forma rápida y eficaz. Idderall permite especificar los sitios bloqueados,un horario de bloqueo,y lo mejor de todo: un elemento de disuasión para evitar que el acceso a la configuración y desbloquear sitios. Idderall tiene 3 elementos disuasorios posibles.
3º CHATZILLA
ChatZilla proporciona todas las características de cliente IRC habituales: varios servidores, una lista integrada de redes estándar, fácil búsqueda y clasificación de canales disponibles, la tala, y DCC de chat y transferencia de archivos,además de un fácil personalización con JavaScript plug- ins y estilo CSS.


miércoles, 15 de abril de 2015

Video sobre genetica







z<de f

Montaje GIMP

Buenos dias compañeros, en esta entrada os enseñare la mejor foto realizada en la historia del IES FERNANDO DE ROJAS con el programa GIMP.




Para esta foto con este pedazo de resultado y calidad utilice diferentes fotos, aquí os dejo algunas de ellas.








Con estas fotos y algunas mas que son TOP SECRET realice esa maravilla de ejercicio con el GIMP.

lunes, 13 de abril de 2015

Mi primera entrada

MI PRIMER BLOG



EN ESTE BLOG EXPONDRE LOS TRABAJOS DE "TICO"

Aun con un profesor como Chema aprendemos a hacer estas cosas tan interesantes.

ESTOS SON ALGUNOS BLOG DE MIS COMPAÑEROS