martes, 3 de mayo de 2016

DOMINIOS




¿QUÉ ES?
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DSN), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente

Es el nombre de tu web, tu identidad en Internet y el primer paso para lograr el éxito de tu proyecto online.
Debes buscar en tu registrador un dominio libre, corto y fácil de recordar, contener el nombre del servicio y sin caracteres especiales.

¿CUÁNTO CUESTA?


  • Nombres de dominio que se asignan de forma automática:
 IndicativoAlta*Renovación*
 .es33,38€33,38€
 .com.es14,08€14,08€
 .nom.es14,08€14,08€
 .org.es14,08€14,08€

  • Nombres de dominio que requieren verificación previa:

IndicativoAlta*Renovación*
 .edu.es36,51€36,51€
.gob.es36,51€36,51€

¿POR CUÁNTO TIEMPO ES ACONSEJABLE CONTRATAR UN DOMINIO?

El tiempo mínimo de adquisición será de 1 año y un máximo de 10. Hay que tener cuidado con la fecha de vencimiento pues existen compañías de hosting y registradores especializados en adquirir dominios que están a punto de caducar. Si te descuidas y tardas en renovar podrías perder tu dominio.


domingo, 24 de abril de 2016

CONEXIONES REMOTAS

VPN: Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.
Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así. Usos:
  • Acceso a una red de trabajo mientras se está de viaje. Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. 
  • Acceso a una red del hogar mientras se está de viaje. También se puede usar para entrar al ordenador que hemos dejado en casa, como si estuviésemos usando una LAN  
  • Esconde los datos de navegación. Por ejemplo, si estás usando un Wi-Fi público, de esos que están disponibles sin contraseña en restaurantes y centros comerciales, todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera que sepa dónde mirar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN
  • Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.
 


LAN: es una red de área local compuesto por un grupo de ordenadores que se encuentran próximos como en un hogar o en una oficina. Las pequeñas redes se configuran como redes de área local para compartir la misma conexión a Internet. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps  y 1 Gbps. Los servicios que proporciona, se pueden definir dos modos operativos diferentes:
  • En una red "de igual a igual" (P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
  • En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
 






 WAN: es una red de área amplia compuesto por un grupo de redes de área local que se extienden por lo general sobre un área geográfica grande, utilizando una conexión de alta velocidad y tecnología costosa. Estas redes están conectadas por lineas telefónicas de alta velocidad de de fibra óptica, platos de microondas y enlaces incluso vía satélite. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada que tomarán los datos para llegar a un nodo de la red. 
 


DNS DINAMICA: El DNS dinámico (DDNS) es un servicio que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que dirección IP posee en ese momento.
  

martes, 15 de diciembre de 2015

NIVEL DE SEGURIDAD EN FRANCIA.

Las autoridades francesas están considerando prohibir a nivel nacional el uso del navegador seguro Tor en respuesta a los atentados de ISIS. Aunque no hay pruebas concluyentes, se sospecha que fue uno de los métodos que se usaron para planear los atentados de noviembre. Se pretende realizar dos cambios: 
  1.  Apagar automáticamente las redes wifi en casode emergencia, puesto que durante los ataques, permitieron a los terroristas comunicarse entre sí.
  2. Bloquear o prohibir todas las comunicaciones de la red Tor, esta vez sin que haya estado de emergencia. El proyecto Tor, también conocido como el "router cebolla" utiliza su red de usuarios y un complejo sistema de rebotes para "anonimizar" a quien lo usa. El paquete de medidas incluye también el control de aplicaciones de voz sobre IP (VoIP) como Skype o Telegram, que serían legales pero cuyas empresas estarían obligadas a ceder las claves de sus usuarios o dejar puertas traseras para la identificación proporcionar las claves de cifrado o facilitar puertas traseras para identificar a sus clientes. La red TOR, la forma más popular de acceder a la ‘deep web’, es una herramienta usada tanto por criminales como por usuarios que quieren mantener su anonimato, como periodistas o filtradores de información. A ella se accede por medio de unos servidores llamados ‘relays’, que anonimizan la IP del usuario y cifran el tráfico. Las direcciones de esos servidores son públicas, pero lo que ocurre una vez pasan está protegido por varios mecanismos de cifrado y enmascaramiento de la información. No está claro cómo se haría técnicamente ese bloqueo, pero lo cierto es que, de aprobar la iniciativa, Francia entraría en el selecto grupo de países que han intentado restringir el acceso a esta red anónima: China, Rusia e Irán.

martes, 8 de diciembre de 2015

ACOSO POR LA RED

1) CIBERBULLYING: se define como el acoso entre iguales (menores de edad) a través de las nuevas tecnologías. Según un estudio en Marzo de 2009 el 5,9% de los jóvenes afirman haber sido víctimas de ciberbulliyng, mientras que un 2,9% reconoce haber actuado como acosador.  Algunos ejemplos de acoso por Internet incluyen mensajes de texto o emails desagradables, rumores enviados por email o publicados en sitios de redes sociales, e imágenes, videos, sitios web o perfiles falsos embarazosos. Responsabilidad penal del acosador: 
  • El ciberbullying puede ser constitutivo de delito si se demuestra que ha habido amenazas, coacciones, injurias o calumnias. 
    • AMENAZA: Para calificar una acción como amenaza debe cumplirse:
      • Que la amenaza consista en causar un mal.
      • Que exista una condición para no causar dicho mal. 
      •  El mal más común con el que se amenaza a la víctima se vincula con la revelación de secretos y la publicación de ciertos videos o imágenes de la víctima, por lo tanto, esta relacionado con el daño al honor y la intimidad del afectado. 
    • COACCIÓN:
      Para calificar una acción como coacción debe cumplirse:
      • Que se obligue a la víctima a hacer o dejar de hacer algo.
      • Que dicha obligación se lleve a cabo mediante la violencia (psíquica o física) 
      • La diferencia fundamental entre la amenaza y la coacción es que en este último caso el mal a infringir es inminente, mientras que las amenazas el mal es futuro.
    • CALUMNIA:
      Se califica un acto de calumnia si:
      • Hay una imputación de un delito sobre una persona determinada, y un hecho concreto.
      • La imputación es falsa. 
  • La responsabilidad penal por Ciberbullying dependerá por una parte del tipo de acoso que se haya producido, y por otra de la edad del acosador (también menor de edad). Si es menor de catorce años tiene distinta responsabilidad penal que si su edad está comprendida entre los 14 y 16 años, y esta a su vez es distinta para los mayores de 16 años.  
¿POR QUÉ EL ACOSO POR LA RED ES DIFERENTE? 
Los niños que padecen acoso por Internet a menudo son acosados también en persona. Además, a los niños que son acosados por Internet les resulta mucho más difícil apartarse de ese comportamiento.
  • El acoso por Internet puede suceder las 24 horas del día, los 7 días de la semana, y afectar al niño incluso cuando se encuentra solo. 
  • Los mensajes e imágenes utilizados en situaciones de acoso por Internet pueden publicarse de forma anónima y distribuirse rápidamente a una gran audiencia. Puede ser difícil y a veces imposible detectar la fuente.
  • Borrar mensajes, textos e imágenes inapropiados o embarazosos es sumamente difícil después de que hayan sido publicados o enviados.
CONSECUENCIAS: 
  •  A CORTO PLAZO: Los daños psicológicos de este tipo de acoso son devastadores, los efectos de esta "violencia" psicológica y sistemática son un problema muy grave. Las personas agredidas sufren: estrés, ansiedad, ira, impotencia, fatiga, pérdida de confianza en sí mismos, pérdida de la autoestima, temor a salir a la calle, insomnio, estados depresivos, bajo rendimiento escolar, etc.
  • A LARGO PLAZO: Las personas que han sufrido este tipo de acoso, a largo plazo tienen: secuelas emocionales, cambios de personalidad característicos del estrés postraumático( Como el ciberbullying se produce a una edad muy temprana, los síntomas postraumáticos que perduran a lo largo del tiempo, pueden confundirse con rasgos de personalidad reales de la víctima), dificultades a la hora de relacionarse, mucho tiempo después de la situación de acoso, se sienten abandonados, solos, exiliados de la sociedad y sin protección. se han vistos incapaces de combatir, por ello se sienten perdedores y pierden la autoestima y confianza en si mismos. Se vuelven hostiles, suspicaces, nerviosos, pierden la sensación de control, se sienten incapaces de escapar, su sistema de autodefensa se siente sobrepasado y sufren desesperanza aprendida.

martes, 20 de octubre de 2015



¿QUÉ ES CORTANA? : 

Cortana es tu nueva asistente personal inteligente. Te ayudará a encontrar cosas en el equipo, a administrar el calendario y a realizar un seguimiento de los paquetes, charlará contigo y te hará bromas. Cuanto más uses Cortana, más personalizada será tu experiencia.
Estas son algunas cosas que puedes decir a Cortana:
  • ¿Cuántos años tienes?
  • Cuéntame un chiste.
  • Muéstrame los últimos resultados de la NBA.
  • ¿Cuántas calorías tiene un huevo cocido?
  • Inserta nadar en el calendario para mañana.
  • Cambia el evento de las 15 h a las 16.
  • ¿Qué pasa este fin de semana?  


    ¿EN QUÉ TE PUEDE AYUDAR CORTANA?
  • Realizar llamadas, enviar mensajes de texto y mantener tu vida organizada: Cortana puede ayudarte a realizar llamadas y enviar mensajes de texto, ver lo que hay en tu calendario para este fin de semana y agregar eventos, establecer alarmas y tomar notas.
  • Intereses: ¿tu equipo favorito ganó o sufrió una derrota? ¿Tu vuelo va con retraso? Deja que Cortana sepa lo que te importa: encontrará artículos relacionados, publicaciones y actualizaciones en la web y los tendrá listos para cuando quieras. 
  • Recordatorios: ¿necesitas que te recuerden algo? Cortana puede avisarte de que hagas algo a una hora y en un lugar determinados o cuando hables con cierta persona.
  •  Ve a donde quieras ir: Cortana te ayudará con las direcciones o incluso te permitirá saber si hay tráfico.

  •  No molestar y contactos preferentes: Cortana se asegurará de que no recibas llamadas o mensajes de texto cuando no quieres que te molesten (excepto de las personas que hayas indicado que pueden hacerlo).

  •  Cuaderno de Cortana: lo que te interesa, los recordatorios, los lugares favoritos, la música que has buscado, tus no molestar y tus contactos preferentes. También es donde encontrarás la configuración y donde deberás ir si quieres desactivar Cortana. Cuando Cortana está activada, algunos de los datos de su Cuaderno se sincronizan con la nube, donde los usarán otros servicios y otras aplicaciones con tecnología de Bing.

  •  Sal de la ciudad: Cortana puede informarte de los eventos que hay cerca de ti, ayudarte a elegir un restaurante o decirte lo que habrá el próximo mes en São Paulo.

  • Consulta el tiempo: consulta la previsión para hoy. O mañana. O para toda la semana.

  •  Habla conmigo: puedes chatear con Cortana sobre todo lo que se te pase por la cabeza. Hazle las preguntas que le harías a un nuevo amigo o dile cómo te sientes: puede compartir contigo opiniones e historias. Hasta puede contarte un chiste.

 ¿CÓMO HABLAR CON CORTANA?
 Mantener pulsado el botón de búsqueda.
Cuando mantengas pulsado el botón de búsqueda, Cortana empezará a escuchar. No importa lo que estés haciendo con el teléfono ni si el teléfono está bloqueado. (Puedes cambiar esta configuración en cualquier momento. Si no quieres que reponda a los comandos de voz cuando el teléfono esté bloqueado, ve a configuración> voz y desactiva la casilla usar voz cuando el teléfono está bloqueado). Cuando está escuchando, su iconocambia, para quesiempre puedas saber si está escuchando.

martes, 6 de octubre de 2015

ANDROID 6.0 VS ANDROID LOLLIPOP

ANDROID 6.0
1) Gestión de permisos individuales en las aplicaciones: el usuario podrá controlar al detalle los permisos que otorgue a las aplicaciones. Eso quiere decir que, por ejemplo, podremos asignar si permitimos a WhatsApp acceder a nuestras fotos o al micrófono, sin eso afectar la instalación de la app como tal. 
2) Google Now omnipresente: Es la nueva versión del asistente virtual de Google que prácticamente está presente en cualquier aplicación, y ofrece contexto con respecto a lo que estás haciendo. Eso quiere decir que se basará en ese texto o vídeo que ves para ofrecerte mejores respuestas y más información relacionada. 



3) Ahorro de batería: lo que hace es consumir la menor cantidad posible de energía cuando el móvil "se da cuenta" de que no lo estás usando y no lo vas a usar por mucho rato.

4) Gestor de memoria RAM: en general este gestor de memoria RAM no te permite hacer muchas cosas, más que informarte de cuánta memoria está ocupada y cuál aplicación es la culpable. Esto permitirá que notes si algo raro está pasando en tu móvil, y está más lento de lo normal.



5) Soporte a sensores de huellas dactilares





6) Chrome ahora funciona en todas partes:  permite al navegador funcionar sobre cualquier aplicación, lo que quiere decir que ya no tendrás que usar los navegadores internos de Pinterest o tu aplicación favorita de Twitter, sino que una pestaña de Chrome se abrirá sobre la aplicación cuando toques un enlace.
7) Copiar, cortar y pegar texto ahora es más fácil que nunca: Finalmente y entre las pequeñas mejoras del sistema tenemos algo que sin duda será muy útil: ahora es muchísimo más fácil cortar, copiar y pegar texto, dado que al seleccionar la palabra o frase que desees copiar, podrás ver las opciones exactamente sobre ella.

ANDROID 5.0

1) Mejor integración en los dispositivos: La nueva interfaz mostrará la información más relevante sobre el teléfono y las aplicaciones al usuario independientemente del modelo de este, de su tamaño y especificaciones técnicas. Notificaciones y pantalla de bloqueo



2) Mejora del rendimiento energético: El nuevo sistema de ahorro de energía, permitirá usar un dispositivo con Lollipop hasta 90 minutos más de media. La interfaz, mostrará en este sentido los tiempos restantes para cargar o descargar nuestro dispositivo Android de forma clara. Esta mejora del rendimiento de la batería, se produce gracias a que Android 5.0 se integra a modo interno, de programación, de forma más compatible con la arquitectura de los nuevos procesadores de 64 bits que van copando el mercado de Android.


 3) Compartir dispositivo con android 5 Lollipop: Aparece un nuevo modo para compartir, llamado ‘invitado’ y podremos seleccionar de forma más detallada que información queremos sincronizar con otro dispositivo Lollipop.


4) Conectividad más rápida: También llegan con Android 5.0 mejoras en la configuración y activación de WiFi, Bluetooth o GPS.

5) Mejora en el sonido:  es posible utilizar hasta 8 canales de audio para transmitir sonido 5.1 o 7.1.

martes, 15 de septiembre de 2015

WINDOWS 10


1) CÓMO OBTENER WINDOWS 10 GRATIS:
  • Aquellos usuarios que dispongan de un Windows 7Windows 8.1  registrado y legal, podrán actualizarse de manera gratuita a Windows 10. 
  • Pasos:
    1. Reserva tu actualización gratutita haciendo clic en el icono de Windows.
    2. Una vez dentro de la aplicación Obtener Windows 10, haz clic en “Reserva tu actualización gratuita” en la ventana de la aplicación.
    3. Se descargará Windows 10 en tu dispositivo y te avisará cuando esté listo.
    4. Después de reservar, estás en lista de espera para tu actualización. Recibirás un aviso de la aplicación Obtener Windows 10 en los próximos días o semanas. A partir de ese momento podrás actualizar inmediatamente o elegir el momento que mejor te convenga.
    • Ten en cuenta que puedes cancelar tu reserva en cualquier momento.

    2) PRIVACIDAD EN WINDOWS 10:

Ajustes generales:

  • Permitir que las aplicaciones usen mi id. de publicidad: Esto ayuda a Microsoft a ofrecer anuncios más personalizados en las aplicaciones que los tienen.
  • Activar el filtro Smartscreen: Esto envía las direcciones que visitas dentro de aplicaciones compradas en la Windows Store a Microsoft para que chequee que no están dentro de una lista de sitios maliciosos.
  • Enviar información a Microsoft sobre cómo escribo: Esta función sirve para mejorar las sugerencias de autocompletar. Se supone que es para lo que escribimos con el teclado, o con la función de escritura manual en pantallas táctiles.
  • Dejar que los sitios web ofrezcan contenido local relevante: Si hablas otro idioma que no sea inglés, esta función podría ser útil.
Ajustes de ubicación:


Windows 10, al igual que iOS o Android, puede usar tu localización para ofrecer una mejor experiencia de uso en determinadas aplicaciones. Por ejemplo, puede chequear tu ubicación para que no tengas que teclear tu código postal cada vez que mires qué tiempo hace donde estés, o para mostrar donde estás en los mapas. Sin embargo, para hacer esto es probable que tenga que compartir tu ubicación con una serie de socios de cofianza.