Programa para realizar mapas conceptuales.(código libre)
Visual Understanding Environment - Download
domingo, 27 de diciembre de 2009
miércoles, 16 de diciembre de 2009
martes, 15 de diciembre de 2009
sábado, 21 de noviembre de 2009
lunes, 9 de noviembre de 2009
miércoles, 28 de octubre de 2009
lunes, 26 de octubre de 2009
martes, 20 de octubre de 2009
El intercambio P2P llega al móvil
http://www.itespresso.es/es/news/2009/10/19/intercambio-p2p-llega-movil
Maemo 5 es la plataforma móvil desarrollada sobre Linux para descargar todo tipo de ficheros, como vídeos y música, y reproducirlos en el terminal.
El intercambio a través de redes Peer to Peer (conocidas como P2P) ha llegado a los teléfonos móviles de nueva generación. A través del sistema operativo para moviles Maemo 5, una plataforma desarrollada sobre Linux, es posible descargar archivos con la extensión torrent gracias a la aplicación Transmision P2P, actualmente en fase beta.
Gracias a este sistema, los usuarios podrán aprovechar las redes inalámbricas o la conexión 3G de sus dispositivos para descargar contenidos, como ya sucede con los ordenadores.
Como publica Silicon News, de momento sólo el Nokia N900 puede equiparse con Maemo 5 e instalar la aplicación P2p, aunque es posible que se extienda a más terminales. Este programa permitirá la reproducción de archivos XDVD y AVI, lo que facilitará la reproducción de las películas en formato original sin necesidad de transformarlas a otro formato.
La sofisticación de los terminales móviles, que se aproximan a ordenadores ultra portátiles, y el avance de las redes 3G podrían ayudar a que el mercado P2P se extienda rápidamente entre los usuarios de smartphones.
Maemo 5 es la plataforma móvil desarrollada sobre Linux para descargar todo tipo de ficheros, como vídeos y música, y reproducirlos en el terminal.
El intercambio a través de redes Peer to Peer (conocidas como P2P) ha llegado a los teléfonos móviles de nueva generación. A través del sistema operativo para moviles Maemo 5, una plataforma desarrollada sobre Linux, es posible descargar archivos con la extensión torrent gracias a la aplicación Transmision P2P, actualmente en fase beta.
Gracias a este sistema, los usuarios podrán aprovechar las redes inalámbricas o la conexión 3G de sus dispositivos para descargar contenidos, como ya sucede con los ordenadores.
Como publica Silicon News, de momento sólo el Nokia N900 puede equiparse con Maemo 5 e instalar la aplicación P2p, aunque es posible que se extienda a más terminales. Este programa permitirá la reproducción de archivos XDVD y AVI, lo que facilitará la reproducción de las películas en formato original sin necesidad de transformarlas a otro formato.
La sofisticación de los terminales móviles, que se aproximan a ordenadores ultra portátiles, y el avance de las redes 3G podrían ayudar a que el mercado P2P se extienda rápidamente entre los usuarios de smartphones.
viernes, 16 de octubre de 2009
miércoles, 14 de octubre de 2009
martes, 13 de octubre de 2009
miércoles, 7 de octubre de 2009
martes, 6 de octubre de 2009
martes, 1 de septiembre de 2009
lunes, 17 de agosto de 2009
martes, 28 de julio de 2009
sábado, 11 de julio de 2009
lunes, 6 de julio de 2009
jueves, 2 de julio de 2009
miércoles, 1 de julio de 2009
martes, 30 de junio de 2009
miércoles, 24 de junio de 2009
lunes, 22 de junio de 2009
viernes, 12 de junio de 2009
jueves, 4 de junio de 2009
martes, 26 de mayo de 2009
sábado, 23 de mayo de 2009
viernes, 22 de mayo de 2009
sábado, 16 de mayo de 2009
Estudio de Panda Labs: "EL 67% DE LOS JÓVENES HA TRATADO DE HACKEAR EL MESSENGER DE SUS AMIGOS"
Un 17% de los adolescentes afirman tener capacidad para encontrar herramientas de hacking en Internet, y de éstos, un 32% confirma haberlas utilizado “por curiosidad”.
SANTIAGO, mayo 12.- Según un estudio realizado por Panda Security, el 67% de los jóvenes entre 15 y 18 años afirma haber intentado hackear en alguna ocasión cuentas de Messenger de sus conocidos. Además el 20% confirma haber reenviado fotos o videos comprometidos de compañeros por Internet o haberlas publicado en redes sociales.
De acuerdo a Panda más de la mitad de los adolescentes entre 15 y 18 años utiliza diariamente Internet, pasando una media de 18,5 horas semanales conectados. La actividad que realizan en la red está orientada, en un 32%, a asuntos relacionados con sus estudios, y un 68% lo dedican a actividades de ocio, como jugar online, ver vídeos, escuchar música, mantener conversaciones, etc.
Mientras que el 63% de los padres declara sentirse preocupado por la seguridad online de sus hijos, enfocada a las amenazas a las que pueda exponerse (contacto con desconocidos, acceso a páginas con contenidos inapropiados, etc.), ninguno señala entre sus principales preocupaciones el riesgo de que su hijo pueda estar realizando actividades ilícitas en Internet.
Sin embargo, el 67% de los jóvenes encuestados afirma haber intentado hackear, en alguna ocasión, cuentas de mensajería instantánea, redes sociales, etc., de sus conocidos. Asimismo, el 20% confirma haber reenviado fotos comprometidas de compañeros por Internet o haberlas publicado en espacios web sin consentimiento previo.
Del universo consultado, se ha detectado un perfil de usuarios adolescentes con conocimientos técnicos avanzados que admite tener capacidad para encontrar herramientas de hacking en Internet (un 17%). De éstos, casi un tercio confirma haberlas utilizado en alguna ocasión. Preguntados por la razón, el 86% dice que la curiosidad y el afán de aprendizaje les movió a investigar este tipo de herramientas públicas.
Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales. Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de instituto para tener acceso a exámenes o que incluso han suplantado la identidad de amigos o compañeros a través de redes sociales”.
Mientras que las numerosas iniciativas lanzadas en materia de educación y concienciación se suelen centrar en evitar que los peligros de la red afecten a nuestros menores, son menos las destinadas a detectar comportamientos ilícitos y corregirlos.
“Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal, enseñándoles a un uso saludable y responsable, evitando que caigan en actividades sospechosas amparados en el anonimato que permite la Red”, dice Luis Corrons, que añade: “aunque el porcentaje es muy bajo, diariamente nos encontramos con muchos casos de ciberdelincuentes adolescentes que saltan a los medios, como es el caso del reciente autor de 16 años de los gusanos para Twitter. Calculamos que sólo el 0,5% de éstos son localizados por las autoridades competentes. Los que hoy se acercan al hacking por curiosidad, con el tiempo pueden acabar descubriendo en esta actividad una fuente de ingresos que les convierta en auténticos delincuentes.”
SANTIAGO, mayo 12.- Según un estudio realizado por Panda Security, el 67% de los jóvenes entre 15 y 18 años afirma haber intentado hackear en alguna ocasión cuentas de Messenger de sus conocidos. Además el 20% confirma haber reenviado fotos o videos comprometidos de compañeros por Internet o haberlas publicado en redes sociales.
De acuerdo a Panda más de la mitad de los adolescentes entre 15 y 18 años utiliza diariamente Internet, pasando una media de 18,5 horas semanales conectados. La actividad que realizan en la red está orientada, en un 32%, a asuntos relacionados con sus estudios, y un 68% lo dedican a actividades de ocio, como jugar online, ver vídeos, escuchar música, mantener conversaciones, etc.
Mientras que el 63% de los padres declara sentirse preocupado por la seguridad online de sus hijos, enfocada a las amenazas a las que pueda exponerse (contacto con desconocidos, acceso a páginas con contenidos inapropiados, etc.), ninguno señala entre sus principales preocupaciones el riesgo de que su hijo pueda estar realizando actividades ilícitas en Internet.
Sin embargo, el 67% de los jóvenes encuestados afirma haber intentado hackear, en alguna ocasión, cuentas de mensajería instantánea, redes sociales, etc., de sus conocidos. Asimismo, el 20% confirma haber reenviado fotos comprometidas de compañeros por Internet o haberlas publicado en espacios web sin consentimiento previo.
Del universo consultado, se ha detectado un perfil de usuarios adolescentes con conocimientos técnicos avanzados que admite tener capacidad para encontrar herramientas de hacking en Internet (un 17%). De éstos, casi un tercio confirma haberlas utilizado en alguna ocasión. Preguntados por la razón, el 86% dice que la curiosidad y el afán de aprendizaje les movió a investigar este tipo de herramientas públicas.
Según Luis Corrons, Director Técnico de PandaLabs, “Los conocimientos avanzados que muchos de los adolescentes adquieren a través de contenidos y herramientas gratuitas disponibles en la Red les lleva a realizar actividades muchas veces incluso ilegales. Hemos encontrado casos muy cercanos a nuestro entorno de adolescentes que han utilizado troyanos para espiar a sus parejas, que han intentado hackear servidores de instituto para tener acceso a exámenes o que incluso han suplantado la identidad de amigos o compañeros a través de redes sociales”.
Mientras que las numerosas iniciativas lanzadas en materia de educación y concienciación se suelen centrar en evitar que los peligros de la red afecten a nuestros menores, son menos las destinadas a detectar comportamientos ilícitos y corregirlos.
“Hay que animar a los jóvenes a utilizar Internet como vía de crecimiento personal, enseñándoles a un uso saludable y responsable, evitando que caigan en actividades sospechosas amparados en el anonimato que permite la Red”, dice Luis Corrons, que añade: “aunque el porcentaje es muy bajo, diariamente nos encontramos con muchos casos de ciberdelincuentes adolescentes que saltan a los medios, como es el caso del reciente autor de 16 años de los gusanos para Twitter. Calculamos que sólo el 0,5% de éstos son localizados por las autoridades competentes. Los que hoy se acercan al hacking por curiosidad, con el tiempo pueden acabar descubriendo en esta actividad una fuente de ingresos que les convierta en auténticos delincuentes.”
jueves, 14 de mayo de 2009
Podcasting egiteko baliabidea:
Podcast: Sortu, bilatu eta elkarbanatu
podOmatic - Create, Find, Share Podcasts!
podOmatic - Create, Find, Share Podcasts!
podOmatic - Create, Find, Share Podcasts!
podOmatic - Create, Find, Share Podcasts!
martes, 12 de mayo de 2009
lunes, 11 de mayo de 2009
domingo, 3 de mayo de 2009
martes, 28 de abril de 2009
viernes, 24 de abril de 2009
miércoles, 22 de abril de 2009
miércoles, 15 de abril de 2009
martes, 14 de abril de 2009
jueves, 9 de abril de 2009
martes, 7 de abril de 2009
sábado, 28 de marzo de 2009
domingo, 22 de marzo de 2009
domingo, 15 de marzo de 2009
jueves, 12 de marzo de 2009
lunes, 9 de marzo de 2009
domingo, 8 de marzo de 2009
jueves, 5 de marzo de 2009
domingo, 1 de marzo de 2009
miércoles, 25 de febrero de 2009
martes, 17 de febrero de 2009
sábado, 14 de febrero de 2009
Futuro de internet
http://www.dreig.eu/caparazon/2008/11/25/entender-el-mundo-hoy-y-manana-did-you-know/
miércoles, 11 de febrero de 2009
Infección masiva de ordenadores por el gusano Downadup (Conficker)
La infección se puede realizar de tres formas:
Aprovechando la vulnerabilidad CVE-2008-4250, solucionada por Microsoft en su parche extraordinario de Octubre MS08-067.
A través de carpetas compartidas en red protegidas con contraseñas débiles.
A través de dispositivos extraíbles, por ejemplo, lápices USB, creando un fichero con nombre autorun.inf cuya acción sea autoejecutar la copia del gusano cada vez que un usuario conecta el dispositivo extraíble a un ordenador.
No se descarta que en los próximos días el gusano pueda mutar e intentar acceder a los ordenadores a través de nuevas formas de acceso.
Es importante mencionar que, aunque un ordenador tenga instalado el parche MS08-067, también se puede quedar infectado si se conecta en el equipo un dispositivo extraíble infectado o mediante las carpetas compartidas en red de Microsoft.
Los mecanismos de propagación utilizados por Downadup son muy comunes y se basan en la relajación de los usuarios para seguir unas pautas de buenas prácticas. Recomendamos a todos los usuarios que sigan estos consejos para evitar la infección:
Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.
Tener instalado un antivirus actualizado en el ordenador, el siguiente enlace contiene un listado de antivirus de escritorio gratuitos.
Proteger con contraseñas fuertes las carpetas compartidas (más información sobre las carpetas compartidas para Windows Vista y Windows XP).
Asegurarse de que todos los dispositivos extraíbles que se vayan a conectar al equipo están libres de virus, para ello conviene analizarlos con un antivirus actualizado antes de que se ejecute su contenido.
Para evitar problemas de seguridad y prevenir las infecciones más comunes, seguir nuestros Consejos de Seguridad.
Entre las acciones de Downadup está la de acceder a determinadas direcciones de Internet que tiene en su código, F-Secure ha sacado el siguiente listado de direcciones de control hasta el 31 de enero y un nuevo listado dominios hasta 28 de febrero. El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet).
Aprovechando la vulnerabilidad CVE-2008-4250, solucionada por Microsoft en su parche extraordinario de Octubre MS08-067.
A través de carpetas compartidas en red protegidas con contraseñas débiles.
A través de dispositivos extraíbles, por ejemplo, lápices USB, creando un fichero con nombre autorun.inf cuya acción sea autoejecutar la copia del gusano cada vez que un usuario conecta el dispositivo extraíble a un ordenador.
No se descarta que en los próximos días el gusano pueda mutar e intentar acceder a los ordenadores a través de nuevas formas de acceso.
Es importante mencionar que, aunque un ordenador tenga instalado el parche MS08-067, también se puede quedar infectado si se conecta en el equipo un dispositivo extraíble infectado o mediante las carpetas compartidas en red de Microsoft.
Los mecanismos de propagación utilizados por Downadup son muy comunes y se basan en la relajación de los usuarios para seguir unas pautas de buenas prácticas. Recomendamos a todos los usuarios que sigan estos consejos para evitar la infección:
Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.
Tener instalado un antivirus actualizado en el ordenador, el siguiente enlace contiene un listado de antivirus de escritorio gratuitos.
Proteger con contraseñas fuertes las carpetas compartidas (más información sobre las carpetas compartidas para Windows Vista y Windows XP).
Asegurarse de que todos los dispositivos extraíbles que se vayan a conectar al equipo están libres de virus, para ello conviene analizarlos con un antivirus actualizado antes de que se ejecute su contenido.
Para evitar problemas de seguridad y prevenir las infecciones más comunes, seguir nuestros Consejos de Seguridad.
Entre las acciones de Downadup está la de acceder a determinadas direcciones de Internet que tiene en su código, F-Secure ha sacado el siguiente listado de direcciones de control hasta el 31 de enero y un nuevo listado dominios hasta 28 de febrero. El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet).
miércoles, 4 de febrero de 2009
martes, 27 de enero de 2009
martes, 20 de enero de 2009
lunes, 5 de enero de 2009
HAURTZARO IKASTOLAKO IKASLE ETA IRAKASLEENTZAT ZUZENDUA
Kaixo lagunok!!!!
Gaur, hitzaldi honetan, zuen blogarako erabilgarri izan daitezken baliabide batzuk aurkeztuko ditugu.
Neri lehendabizikoa izatea tokatu zait. Nik gustoko nuen irakurtzea eta krisialdi dela eta, lan berri hau eskeini didate.
Hau da, zuek idazten dezuten guztia, nik irakurriko dut, zuek nahi baduzue!.
Horretarako sonowebs web orrira joan behar zarete eta han irakurtzeko testua ondo idatzi edo beste tokitik kopiatuko duzue. Aldi berean, nik kode bat eman eta kode hori zuen blogean ipintzen baduzue, idatzitakoa irakurriko dizuet.
Besterik gabe, proba egin dezakezue...
Ondo izan eta gero arte!!!
Gaur, hitzaldi honetan, zuen blogarako erabilgarri izan daitezken baliabide batzuk aurkeztuko ditugu.
Neri lehendabizikoa izatea tokatu zait. Nik gustoko nuen irakurtzea eta krisialdi dela eta, lan berri hau eskeini didate.
Hau da, zuek idazten dezuten guztia, nik irakurriko dut, zuek nahi baduzue!.
Horretarako sonowebs web orrira joan behar zarete eta han irakurtzeko testua ondo idatzi edo beste tokitik kopiatuko duzue. Aldi berean, nik kode bat eman eta kode hori zuen blogean ipintzen baduzue, idatzitakoa irakurriko dizuet.
Besterik gabe, proba egin dezakezue...
Ondo izan eta gero arte!!!
sábado, 3 de enero de 2009
Suscribirse a:
Entradas (Atom)