DINAS - PUBLICA.COM DINAS PUBLIK.COM: 2009
BIENVENIDO A ESTE PORTAL ENTRA,EXPLORA Y APRENDE EL MÁGICO MUNDO DE LA INFORMÁTICA TE LLEVARA A LA ACTUALIZACIÓN Y TECNOLOGÍA DEL NUEVO MUNDO

Publicado por DINAS-PUBLIK.COM

JAVA es un lenguaje de programación creado para satisfacer una necesidad de la época (así
aparecen todos los lenguajes) planteada por nuevos requerimientos hacia los lenguajes
existentes.
Antes de la aparición de Java, existían otros importantes lenguajes (muchos se utilizan
todavía). Entre ellos el lenguaje C era probablemente el más popular debido a su
versatilidad; contiene posibilidades semejantes a programar en ensamblador, pero con las
comodidades de los lenguajes de alto nivel.
Uno de los principales problemas del lenguaje C (como el de otros muchos lenguajes)
era que cuando la aplicación crecía, el código era muy difícil de manejar. Las técnicas de
programación estructurada y programación modular, paliaban algo el problema. Pero fue
la programación orientada a objetos (POO u OOP) la que mejoró notablemente el
situación.
La POO permite fabricar programas de forma más parecida al pensamiento humano.
de hecho simplifica el problema dividiéndolo en objetos y permitiendo centrarse en cada
objeto, para de esa forma eliminar la complejidad. Cada objeto se programa de forma
autónoma y esa es la principal virtud.
Al aparecer la programación orientada a objetos (en los ochenta), aparecieron varios
lenguajes orientados a objetos y también se realizaron versiones orientadas a objetos (o
semi—orientadas a objetos) de lenguajes clásicos.
Una de las más famosas fue el lenguaje orientado a objetos creado a partir del C
tradicional. Se le llamó C++ indicando con esa simbología que era un incremento del
lenguaje C (en el lenguaje C, como en Java, los símbolos ++ significan incrementar).



Imprimir

Publicado por DINAS-PUBLIK.COM

AJAX no es un lenguaje de programación, pero sí es una reunión de otras tecnologías (lenguajes de programación) como html, css , xml, JavaScript, dhtml básicamente, estas tecnologías trabajando juntas, forman lo que es Ajax.

AJAX Es un grupo de tecnologias o la union de varias tecnologias.
Provee un mecanismo para mezclar y hacer coincidir xml con xhtml.
AJAX no es una tecnología propiamente dicha. Es, como dijimos, una fusión de tecnologías. Pero ¿qué es lo que hace tan poderoso a AJAX? A decir verdad, la nueva vedette de Internet basa su fortaleza en sus dos pilares fundacionales: un cada vez más poderoso JavaScript, que ha ido mejorando con el correr de los años y se ha ido asentado gracias a la definición de normas y estándares que se fueron adoptando de manera cada vez más amplia, y de la versatilidad del XML.

Gracias a AJAX, atrás quedaron los vetustos formularios cuyas páginas debían ser recargadas para el envío. Atrás quedaron también los interminables listados de información que nuestro navegador bajaba, información de la cual tal vez sólo necesitábamos una pequeña parte. AJAX hace que la información sea cargada de manera precisa, fácil y ágil.

Es gracias a todo esto que, volviendo al caso de Gmail, enviar un mensaje en este servicio de correo electrónico no implica recargar todos los mensajes de nuestra bandeja de entrada una vez enviado. O abrir un mensaje antiguo para recuperar un dato que precisamos no significa tener que volver a solicitar y descargar toda la interfase del sistema ;imágenes, html, scripts, etc.


Imprimir

Publicado por DINAS-PUBLIK.COM

 ANTIVIRUS GRATIS DE MICROSOFT
Microsoft Security Essentials
Microsotf el gran fabricante de Windows acaba de publicar para descarga libre Microsoft Security Essentials,un antivirus básico y gratuito que servira para
proteger un computador de virus y programas espias.Este sistema de seguridad es compatible con las versiones XP,Vista y Windows7 de Windows. Microsoft seguirá ofreciendo su servicio de pago Forefront qu es de protección y seguridad.Tal compañía afirmo que la protección que ofrece el nuevo sistema sera en tiempo real y que se encargara de descargar los parches de seguridad necesarios para combatir nuevas amenazas





Imprimir

Publicado por DINAS-PUBLIK.COM

PHP

PHPes el acrónimo de Hipertext Preprocesor. Es un lenguaje de programación del lado del servidor gratuito e independiente de plataforma, rápido, con una gran librería de funciones y mucha documentación.

Un lenguaje del lado del servidor es aquel que se ejecuta en el servidor web, justo antes de que se envíe la página a través de Internet al cliente. Las páginas que se ejecutan en el servidor pueden realizar accesos a bases de datos, conexiones en red, y otras tareas para crear la página final que verá el cliente. El cliente solamente recibe una página con el código HTML resultante de la ejecución de la PHP. Como la página resultante contiene únicamente código HTML, es compatible con todos los navegadores.









Imprimir

Publicado por DINAS-PUBLIK.COM



Es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web.
Lo que ves al visualizar una página en Internet es la interpretación que hace el navegador del código HTML.

El HTML es un lenguaje de marcación de elementos para la creación de documentos hipertexto, muy fácil de aprender, lo que permite que cualquier persona, aunque no haya programado en la vida, pueda enfrentarse a la tarea de crear una web. HTML es fácil y pronto podremos dominar el lenguaje. Más adelante se conseguirán los resultados profesionales gracias a nuestras capacidades para el diseño y nuestra vena artista, así como a la incorporación de otros lenguajes para definir el formato con el que se tienen que presentar las webs, como CSS.


El HTML se creó en un principio con objetivos divulgativos de información con texto y algunas imágenes. No se pensó que llegara a ser utilizado para crear área de ocio y consulta con carácter multimedia (lo que es actualmente la web), de modo que, el HTML se creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro. Sin embargo, pese a esta deficiente planificación, si que se han ido incorporando modificaciones con el tiempo, estos son los estándares del HTML. Numerosos estándares se han presentado ya. El HTML 4.01 es el último estándar a febrero de 2001. Actualización a mayo de 2005, en estos momentos está apunto de presentarse la versión 5 de HTML, de la que ya se tiene un borrador casi definitivo.


Una vez conocemos el concepto de HTML os vamos a adelantar algunas cosas más. Este lenguaje se escribe en un documento de texto, por eso necesitamos un editor de textos para escribir una página web. Así pues, el archivo donde está contenido el código HTML es un archivo de texto, con una peculiaridad, que tiene extensión .html o .htm (es indiferente cuál utilizar). De modo que cuando programemos en HTML lo haremos con un editor de textos, lo más sencillo posible y guardaremos nuestros trabajos con extensión .html.
 Hiper es lo contrario de lineal. En los buenos viejos tiempos -cuando un ratón era un animalillo que perseguía un gato- los programas de ordenador se ejecutaban de forma lineal: cuando el programa había ejecutado una acción seguía hasta la siguiente línea, y después de ésta a la siguiente, y a la siguiente, ... HTML, sin embargo, es diferente: se puede ir donde uno quiera cuando uno quiera. Por ejemplo, no es necesario visitar MSN.com antes de visitar HTML.net.
 Texto se explica por sí solo.
 Marcado es lo que haces con el texto. Se marca el texto del mismo modo que en un programa de edición de textos con encabezados, viñetas, negrita, etc.
 Lenguaje es lo que es HTML. Este lenguaje hace uso de muchos términos en inglés.



Lenguaje de Marcas de Hipertexto.

AMPLIAR PAGINA'title = ver contenido'




Imprimir

Publicado por DINAS-PUBLIK.COM

ESTRUCTURA BÁSICA DE HTML...



<html>

   <head>

      <title>

      </title>

   </head>


   <body>

   </body>

</html>



Donde

<html> Indica el inicio del documento.


<head> Inicio de la cabecera.

<title> Inicio del título del documento.

</title> Final del título del documento.


</head> Final de la cabecera del documento.

<body> Inicio del cuerpo del documento.

</body> Final del cuerpo del documento.


</html> Final del documento.



Este es el ejemplo de estructura básica en HTML













Imprimir

ban

Publicado por DINAS-PUBLIK.COM



Publicado por DINAS-PUBLIK.COM


Visual Basic 6.0 es uno de los lenguajes de programación que más entusiasmo despiertan entre los
programadores de PCs, tanto expertos como novatos. En el caso de los programadores expertos por
la facilidad con la que desarrollan aplicaciones complejas en poquísimo tiempo (comparado con lo
que cuesta programar en Visual C++, por ejemplo). En el caso de los programadores novatos por el
hecho de ver de lo que son capaces a los pocos minutos de empezar su aprendizaje. El precio que
hay que pagar por utilizar Visual Basic 6.0 es una menor velocidad o eficiencia en las aplicaciones.
Visual Basic 6.0 es un lenguaje de programación visual, también llamado lenguaje de 4ª
generación. Esto quiere decir que un gran número de tareas se realizan sin escribir código,
simplemente con operaciones gráficas realizadas con el ratón sobre la pantalla.
Visual Basic 6.0 es también un programa basado en objetos, aunque no orientado a objetos
como C++ o Java. La diferencia está en que Visual Basic 6.0 utiliza objetos con propiedades y
métodos, pero carece de los mecanismos de herencia y polimorfismo propios de los verdaderos
lenguajes orientados a objetos como Java y C++.
En este primer capítulo se presentarán las características generales de Visual Basic 6.0, junto
con algunos ejemplos sencillos que den idea de la potencia del lenguaje y del modo en que se
utiliza.
1.1 PROGRAMAS SECUENCIALES, INTERACTIVOS Y ORIENTADOS A EVENTOS
Existen distintos tipos de programas. En los primeros tiempos de los ordenadores los programas
eran de tipo secuencial (también llamados tipo batch) Un programa secuencial es un programa que
se arranca, lee los datos que necesita, realiza los cálculos e imprime o guarda en el disco los
resultados. De ordinario, mientras un programa secuencial está ejecutándose no necesita ninguna
intervención del usuario. A este tipo de programas se les llama también programas basados u
orientados a procedimientos o a algoritmos (procedural languages). Este tipo de programas siguen
utilizándose ampliamente en la actualidad, pero la difusión de los PCs ha puesto de actualidad otros
tipos de programación.
Los programas interactivos exigen la intervención del usuario en tiempo de ejecución, bien
para suministrar datos, bien para indicar al programa lo que debe hacer por medio de menús. Los
programas interactivos limitan y orientan la acción del usuario. Un ejemplo de programa interactivo
podría ser Matlab.
Por su parte los programas orientados a eventos son los programas típicos de Windows, tales
como Netscape, Word, Excel y PowerPoint. Cuando uno de estos programas ha arrancado, lo único
que hace es quedarse a la espera de las acciones del usuario, que en este caso son llamadas eventos.
El usuario dice si quiere abrir y modificar un fichero existente, o bien comenzar a crear un fichero
desde el principio. Estos programas pasan la mayor parte de su tiempo esperando las acciones del
usuario (eventos) y respondiendo a ellas. Las acciones que el usuario puede realizar en un momento
determinado son variadísimas, y exigen un tipo especial de programación: la programación
orientada a eventos. Este tipo de programación es sensiblemente más complicada que la secuencial
y la interactiva, pero Visual Basic 6.0 la hace especialmente sencilla y agradable.
ESIISS: Aprenda Visual Basic 6.0 como si estuviera en Primero página 2
1.2 PROGRAMAS PARA EL ENTORNO WINDOWS
Visual Basic 6.0 está orientado a la realización de programas para Windows, pudiendo incorporar
todos los elementos de este entorno informático: ventanas, botones, cajas de diálogo y de texto,
botones de opción y de selección, barras de desplazamiento, gráficos, menús, etc.
Prácticamente todos los elementos de interacción con el usuario de los que dispone Windows
95/98/NT pueden ser programados en Visual Basic 6.0 de un modo muy sencillo. En ocasiones
bastan unas pocas operaciones con el ratón y la introducción a través del teclado de algunas
sentencias para disponer de aplicaciones con todas las características de Windows 95/98/NT. En los
siguientes apartados se introducirán algunos conceptos de este tipo de programación.
1.2.1 Modo de Diseño y Modo de Ejecución
La aplicación Visual Basic de Microsoft puede trabajar de dos modos distintos: en modo de diseño
y en modo de ejecución. En modo de diseño el usuario construye interactivamente la aplicación,
colocando controles en el formulario, definiendo sus propiedades, y desarrollando funciones para
gestionar los eventos.
La aplicación se prueba en modo de ejecución. En ese caso el usuario actúa sobre el programa
(introduce eventos) y prueba cómo responde el programa. Hay algunas propiedades de los controles
que deben establecerse en modo de diseño, pero muchas otras pueden cambiarse en tiempo de
ejecución desde el programa escrito en Visual Basic 6.0, en la forma en que más adelante se verá.
También hay propiedades que sólo pueden establecerse en modo de ejecución y que no son visibles
en modo de diseño.
Todos estos conceptos –controles, propiedades, eventos, etc.- se explican en los apartados
siguientes.
1.2.2 Formularios y Controles
Cada uno de los elementos gráficos que pueden formar parte de una aplicación típica de Windows
95/98/NT es un tipo de control: los botones, las cajas de diálogo y de texto, las cajas de selección
desplegables, los botones de opción y de selección, las barras de desplazamiento horizontales y
verticales, los gráficos, los menús, y muchos otros tipos de elementos son controles para Visual
Basic 6.0. Cada control debe tener un nombre a través del cual se puede hacer referencia a él en el
programa. Visual Basic 6.0 proporciona nombres por defecto que el usuario puede modificar. En el
Apartado 1.2.4 se exponen algunas reglas para dar nombres a los distintos controles.
En la terminología de Visual Basic 6.0 se llama formulario (form) a una ventana. Un
formulario puede ser considerado como una especie de contenedor para los controles. Una
aplicación puede tener varios formularios, pero un único formulario puede ser suficiente para las
aplicaciones más sencillas. Los formularios deben también tener un nombre, que puede crearse
siguiendo las mismas reglas que para los controles.
1.2.3 Objetos y Propiedades
Los formularios y los distintos tipos de controles son entidades genéricas de las que puede haber
varios ejemplares concretos en cada programa. En programación orientada a objetos (más bien
basada en objetos, habría que decir) se llama clase a estas entidades genéricas, mientras que se
llama objeto a cada ejemplar de una clase determinada. Por ejemplo, en un programa puede haber
Capítulo 1: Introducción página 3
varios botones, cada uno de los cuales es un objeto del tipo de control command button, que sería la
clase.
Cada formulario y cada tipo de control tienen un conjunto de propiedades que definen su
aspecto gráfico (tamaño, color, posición en la ventana, tipo y tamaño de letra, etc.) y su forma de
responder a las acciones del usuario (si está activo o no, por ejemplo). Cada propiedad tiene un
nombre que viene ya definido por el lenguaje.
Por lo general, las propiedades de un objeto son datos que tienen valores lógicos (True, False)
o numéricos concretos, propios de ese objeto y distintos de las de otros objetos de su clase. Así
pues, cada clase, tipo de objeto o control tiene su conjunto de propiedades, y cada objeto o control
concreto tiene unos valores determinados para las propiedades de su clase.
Casi todas las propiedades de los objetos pueden establecerse en tiempo de diseño y también
-casi siempre- en tiempo de ejecución. En este segundo caso se accede a sus valores por medio de
las sentencias del programa, en forma análoga a como se accede a cualquier variable en un lenguaje
de programación. Para ciertas propiedades ésta es la única forma de acceder a ellas. Por supuesto
Visual Basic 6.0 permite crear distintos tipos de variables, como más adelante se verá.
Se puede acceder a una propiedad de un objeto por medio del nombre del objeto a que
pertenece, seguido de un punto y el nombre de la propiedad, como por ejemplo optColor.objName.
En el siguiente apartado se estudiarán las reglas para dar nombres a los objetos.
1.2.4 Nombres de objetos
En principio cada objeto de Visual Basic 6.0 debe tener un nombre, por medio del cual se hace
referencia a dicho objeto. El nombre puede ser el que el usuario desee, e incluso Visual Basic 6.0
proporciona nombres por defecto para los diversos controles. Estos nombres por defecto hacen
referencia al tipo de control y van seguidos de un número que se incrementa a medida que se van
introduciendo más controles de ese tipo en el formulario (por ejemplo VScroll1, para una barra de
desplazamiento -scroll bar- vertical, HScroll1, para una barra horizontal, etc.).
Los nombres por defecto no son adecuados porque hacen referencia al tipo de control, pero
no al uso que de dicho control está haciendo el programador. Por ejemplo, si se utiliza una barra de
desplazamiento para introducir una temperatura, conviene que su nombre haga referencia a la
palabra temperatura, y así cuando haya que utilizar ese nombre se sabrá exactamente a qué control
corresponde. Un nombre adecuado sería por ejemplo hsbTemp, donde las tres primeras letras
indican que se trata de una horizontal scroll bar, y las restantes (empezando por una mayúscula) que
servirá para definir una temperatura.
Existe una convención ampliamente aceptada que es la siguiente: se utilizan siempre tres
letras minúsculas que indican el tipo de control, seguidas por otras letras (la primera mayúscula, a
modo de separación) libremente escogidas por el usuario, que tienen que hacer referencia al uso
que se va a dar a ese control.
Imprimir

Publicado por DINAS-PUBLIK.COM
Publicado por DINAS-PUBLIK.COM

Un hombre de 28 años accedió a los datos de 130 millones de tarjetas en EE UU
A los clientes de TJMaxx y Marshalls les sonó enseguida el nombre de Albert González al escucharlo en el telediario. Y sin esperar un minuto, se lanzaron a sus cuentas bancarias para estar seguros de que no había movimientos extraños. Y es que este pirata informático acumula ya en su currículo delictivo el robo de datos correspondientes a 175 millones de tarjetas de crédito.

González es un viejo conocido de la justicia en EE UU, hasta el punto de que en 2004 hizo de informante federal en un caso de fraude similar que llevó al arresto de 28 individuos. Pero lo que no sabían los investigadores es que estaba anticipando sus movimientos a otros criminales. En mayo de 2008 fue arrestado por el que fue calificado como el mayor robo de datos personales en EE UU.
Entonces se le identificó como el cabecilla de un grupo que se hizo ilícitamente con datos de 45 millones de tarjetas, por los que el fiscal reclama 400 millones de dólares (283 millones de euros) en daños. Con los cargos presentados el lunes, supera ampliamente esa marca, al anotar a su registro el robo de identidad de 130 millones de tarjetas usadas en 7-Eleven, los supermercados Hannaford y el sistema Heartland.
Albert González, de 28 años, era conocido en los chats con los alias segvec, soupnazi y j4guar17. Residía en Virginia Beach (Virginia) y Miami (Florida). La técnica utilizada para colarse en la red de las cadenas comerciales se conoce como Structured Query Language Injection Attacks.
Se trata de un sofisticado lenguaje de programación que utilizan los hackers para saltar los cortafuegos que protegen las bases de datos conectadas a Internet. Tras explorar sus webs e identificar sus puntos débiles, infectaban los sistemas con virus que localizan, almacenan y exportan la información hacia servidores externos.
La técnica es tan elaborada que este joven hacker no sólo era capaz de actuar sin ser detectado por los antivirus, sino que además limpiaba el rastro de sus operaciones. González sabía que las redes de estos centros comerciales son vulnerables, porque tardan en actualizar sus sistemas.
González está bajo arresto desde hace un año, lo que puede dar cierta tranquilidad a los clientes de estos establecimientos afectados. Pero sus dos compinches en esta trama siguen en libertad, y podrían intentar vender esos datos al mejor postor. La fiscalía cree que viven en Rusia. Debido a que la investigación sigue abierta, no se han facilitado sus nombres.


imprimir

Publicado por DINAS-PUBLIK.COM



              Virus Informáticos


ZOMBIES....zzzzzzz
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.

http://www.virusprot.com/virus-informáticos/historia-virus/Historia2.htm





Los Virus Informáticos, el Spyware, el Spam, el Phishing y demás plagas informáticas se aprovechan cada día más de Internet 2.0. El afán de los usuarios de compartir archivos, música, videos, etc les facilita la labor enormemente a los autores de virus informáticos y a los hackers de todo tipo. Además, cada vez son más las horas que nos pasamos frente al computador buscando nuevos contactos y amistades y realizando todo tipo de actividades sociales.
Autores de Virus Informáticos, hackers y ciberdelincuentes conocen y explotan este tipo de carencias de la seguridad informática de muchas organizaciones. En los últimos meses se multiplican los virus informáticos, spyware, virus troyanos, keyloggers y demás códigos maliciosos que se difunden a través de dispositivos USB, MP3, iPod, teléfonos celulares, etc.


VIRUS



Virus Informático Ataca Memorias USB,MP3, MP4 y Demás Dispositivos USB, Virus Informático para SMS Ataca a Teléfonos Móviles, Los Virus Informáticos y el Spam ya se Aprovechan del iPhone. Todas, son una muestra de la falta de inversión y dedicación en la protección de datos en equipos móviles que se encuentran fuera del perímetro.
Adware/Spyware
Son pequeños programas que son introducidos en los computadores generalmente sin conocimiento del usuario mientras este navega en algún sitio web. Monitorea permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el Adware y el Spyware es la finalidad con que ha sido introducido en ese PC. La finalidad del Adware es recoger información a efectos de marketing, mientras que la del Spyware es recoger datos con alguna finalidad sospechosa y maligna. El Spyware recolecta passwords, números de cuenta en bancos, claves de software legal a efectos de piratearlo, direcciones de email para confeccionar listas de contactos para spam, etc.



Publicado por DINAS-PUBLIK.COM


La World Wide Web permite una manera más organizada de acceder a la información disponible en Internet, presentando una interfaz amigable con el usuario mediante navegadores como Netscape, Mosaic y Microsoft Internet Explorer.
El surgimiento de la World Wide Web ha ayudado a un crecimiento considerable de Internet en la actualidad. Compañías pequeñas, empresas grandes, ayuntamientos, estados, gobiernos de distintos países, universidades, bibliotecas, están presentes en Internet.
El presente trabajo tiene como objetivo mostrar las maravillosas capacidades de la
World Wide Web, en que consiste la misma, sus utilidades, como así también los criterios a tener en cuenta en el diseño para que un sitio Web tenga éxito.


Internet es una gran red de redes, también llamada Supercarretera de la información. Es el resultado de la interconexión de miles de computadoras de todo el mundo. Todas ellas comparten los protocolos de comunicación, es decir que todos hablan el mismo lenguaje para ponerse en contacto unas con otras.
Los servicios básicos ofrecidos ahora por Internet son correo electrónico, noticias en red, acceso a computadoras remotas y sistemas de adquisición de datos, y la capacidad para transferir información entre computadoras remotas.

Publicado por DINAS-PUBLIK.COM
Publicado por DINAS-PUBLIK.COM

VIRUS CON LA MEJOR PRESENTACIÓN

CUIDADO.


Peligro, LOS MAS FAMOSOS



El nombre de la actriz es el más utilizado por los cibercriminales para infectar ordenadores

Jessica Biel se ha convertido en un peligro para los internautas sin comerlo ni beberlo. Si una persona hace una búsqueda del nombre de la actriz corre el riesgo de acabar con un virus en el ordenador, Segun la compañia de seguridad informatica McAfee . Biel ha desplazado del primer puesto a Brad Pitt que ha pasado a la décima posición.
"Los cibercriminales también están atentos al mundo de las estrellas. Ellos utilizan a las famosos más populares para descargar disimuladamente en los ordenadores de los internautas códigos maliciosos", ha explicado Jeff Grenn, vicepresidente de McAfee. "La obsesión de los consumidores por las novedades que conciernen a las estrellas no tiene peligro teóricamente, pero una descarga que contenga un virus puede dañar el ordenador", ha añadido. Las personas que tecleen el nombre de la actriz acompañado por palabras como fotos o fondos de escritorio tienen una posibilidad entre cinco de llegar a una web infectada.
A Jessica Biel le siguen en la lista la cantante Beyoncé y la también actriz Jennifer Aniston. El primer hombre es la lista es la estrella de fútbol americano Tom Brady que está rodeado en la clasificación por bellezas como la cantante Jessica Simpson y la modelo Gisele Bundchen.

LOS MEJORES ¨GANCHOS¨PARA MANDAR UN VIRUS



Los crackers utilizan temas de ardiente actualidad para que sus víctimas muerdan el anzuelo. Primero captan la atención del usuario con el gancho de la noticia y luego lo redirigen a otra página web para ver o descargar algo más. Entre los temas más utilizados en 2009, según un estudio elaborado por la compañía antivirus Panda, destacan la noticia del fallecimiento de Michael Jackson, la gripe porcina y el presidente de EE UU, Barack Obama.





De esta manera, los autores de los virus asumen el papel de periodista y utilizan la última novedad informativa para intentar que sus víctimas piquen. El procedimiento de los saboteadores es sencillo. Primero seducen a sus víctimas con una noticia jugosa y luego las conducen a otra página, donde pueden descargar algún contenido que en realidad esconde un virus.
Pero no sólo de actualidad viven los crackers. También de celos y sospechas. El estudio indica que "están teniendo mucho éxito todos aquellos asuntos relacionados con aplicaciones usadas para espiar a la pareja en caso de sospecha de infidelidad", como los programas que supuestamente permiten leer a través de Internet los mensajes SMS de cualquier teléfono móvil. ..

Publicado por DINAS-PUBLIK.COM

FUNDACIÓN TÉCNICA METROPOLITANA

La Fundación fue creada en el 2.005 con el fin de ayudar a todas aquellas personas que de una u otra forma buscaban mejorar su estilo de vida.
Obtiene la personería jurídica N* 2156 el 25/05 del 2007 de la secretaria de educación y la licencia de funcionamiento N* 121 de 28/01 en el 2.008.

http://localhost/joomla/
http://186.97.17.134/joomla/

Publicado por DINAS-PUBLIK.COM

Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado enusuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios.
Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Ésto da varias ventajas, por ejemplo:
La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye.
La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena.
El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar.
Además de las ventajas anteriormente enumeradas, GNU/Linux es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto:
Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/Linux puede instalarse en tantas computadoras como se necesite.
Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office.
Siempre me ha gustado esa caricatura.
Una de las cosas que considero muy ventajosas de Linux es su dificil vulnerabilidad en virus, hay personas que sostienen que en Linux no hay virus, realmente si los hay pero son tan pocos y en particular el que funcionen es algo tan reducido, que por esto, muchas personas se atreven a indicar que en Linux no hay virus, el impacto de un malware de este tipo en comparación con Windows es muy pequeño.
Existen software que varian dependiendo de la versión de linux, y dependiendo de esa misma versión que tengamos es que sabremos mediante los varios links de descarga, cual es que el debemos descargar. Realmente dudo mucho que exista un virus para Linux que tenga existo de vulnerabilidad en varias versiones de Linux, ya que el problema no es solo de las distintas versiones sino tambien de las distintas distribbuciones cada una pasando de una versión a otra en meses.
Las actualizaciones de Windows estarian constituidas en sus parches, sus actualizaciones de Update, pero esto sucede igual en Ubuntu u otra distribución, pasa mayormente de una versión a otra una distribución linux que una versión de Windows. No puedo garantizarlo pero creo que en los sistemas MAC, la presencia de virus también es poca, por lo que todo esto de los virus siempre apunta a Windows. No solo en virus, también se conocen más bugs para Windows que para otros sistemas operativos, en el caso de Linux, es OpenSource cualquiera puede ver su estructura y detectarse y corregirse más rápido que en Windows cuando la corporación lo informe, podria haber varios bugs criticos justo ahora, saberlo de alguna web de detección de bugs y aun estar esperando un parche de Microsoft.
Indicar las difrencias entre Windows y Linux, muchas, las cuales se repiten en cualquier parte en internet (incluyendo este post), como los LiveCD, usar el PC sin disco duro, algo que no se puede hacer con Windows. Llevar Linux en un pendrive el cual solo necesitaria del equipo anfitrion donde se conecte, el uso de memoria, algo que Windows no puede hacer. Los usuarios de Linux saben que no es aconsejable usar la cuenta root en todo momento, salvo y unicamente en las operaciones del sistema que ameriten tales privilegios para algun proceso, mientras que los usuarios Windows siempre trabajan desde la cuenta de administrador, ya que deben salir de la sesión no-adm para instalar algo desde adm, por lo que prefieren quedarse, usar y hacer todo desde esa cuenta lo cual es el principal problema de vulnerabilidad.
Las personas creen que un virus puede causar su daño sin importar el nivel de privilegios de usuario del sistema, cuando en realidad el alcance destructivo de un virus depende del nivel de privilegios del sistema en el que se encuentre la cuenta infectada, por lo que no es raro que al momento en que un virus infecte a un sistema de Microsoft, se vea que el malware tiene a su total disposición todo el acceso del sistema para realizar su tarea. Claro, estan los antivirus, pero y si no, y si era versión de prueba, ya expiro y el usuario no se ha percatado de ello, y si el antivirus está desactualizado, y si el virus es muy nuevo. Incluso antivirus actualizados no seria la primera vez que veria un antivirus no detectar el virus y otro si, ya lo he visto antes. Las distintas casas de antivirus, no comparten su data.
Si un virus llegase a caer en un sistema Linux, primero es dificil que se replique en otras partes del disco, de que infecte a otros archivos, que se copie, etc, ya que para eso, debe tener permisos de ejecución, algo que si el usuario no le otorga el malware no podra hacer nada, un perfil clasico y por más de excelencia en los sistemas Unix y variantes del mismo. Ademas, como ya se indico anteriormente, si es un virus para Winows, no hara nada en un sistema Linux, no hay ninguna ruta C:\Windwos\System32 para alterar archivos del sistema, no hay ningun “registro de windows” para autoregistrarse y cargarse con el sistema, no existen archivos especificios de extensiones especificas. Para el caso de un virus de Linux, para tener exito, el sistema debe tener la versión de kernel especifica, lo cual es dificil. Además de que el usuario Linux normalmente no hace uso frecuente de la cuenta root por lo que el alcande de daño del malware se reduce considerablemente. Windows es más usado, porque es más facil, por eso los desarrolladores de virus apuntan más a este sistema. Otra cosa a tomar en cuenta es que existen más usuarios con un Windows pirata instalado en su equipo que uno original, lo cual incremente el riesgo, igual para el antivirus pirata, aunque considero que la pirateria siempre ha sabido vurlar tan bien todos estos impedimentos de compra y venta de un producto original que considero que muchos usuarios de software pirata gozan de igual forma o al menos de la gran mayoria de las utilidades y servicios online de las casas que los representan sea o no original.
En todo esto si mencionamos tambien la adquisición gratuita del Software Libre en comparación con uno propietario, el bajo costo de adquisicion por pago de materiales tales como el CD, el estuche donde viene, el envio, etc igual sigue siendo el mejor precio, sin dejar por fuera del soporte el cual en el software propietario también se paga y el cual expira y debe renovarse igual que la licencia del producto, esto no pasa en Linux.
Puedo ser tanto usuario de uno como del otro, no me pondre en posicion de guerra por odiar a quienes usen la otra plataforma, ni tampoco para el caso de quienes programan bajo un lenguaje privativo y otros en uno libre, puedo trabajar y estar entre ambos, sin estar en ningun momento, casado con alguno de ellos, como el caso de quienes defienden a Windows y toda su familia de aplicaciones de desarrollo simplemente porque tienen uno o más certificaciones Microsoft en su curriculum, la cual “sorpresa” (o tal vez no), debe renovarse o sino la pierde. Esta renovación es debido a la tecnologia a la infraestructura que cambia, se actualiza con el tiempo y en donde la persona certificada debe estar al día de igual forma para mantener tal certificación, o al menos eso debe ser, porque si no….
Linux sigue siendo un sistema seguro y que no requiere mucho hardware para funcionar, puede montarse un servidor Linux en un equipo de bajo perfil, incluso podria decirse que también uno Windows, pero Windows requiere más hardware, sobre todo el Vista, la tecnologia framework es pesada, Microsoft siempre se ha caracterizado por su demanda en hardware, algo que lo desfavorece desde el punto de vista del comprador el cual tiene a su alcance otras opciones que son mejores. Ya de fabrica vienen PCs con Linux, algo que antes no se veía, y era molesto comprar un equipo para luego quitarle un sistema que igual se nos fue cobrado junto con el computador.

Official Google Reader Blog: What we did on our winter break

Publicado por DINAS-PUBLIK.COM
Publicado por DINAS-PUBLIK.COM

DE INTERES
conceptos en la web
Peer-to-peer. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.
La red P2P en su estado más puro funciona en tres etapas:
- Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.
- Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.
  • Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.
Definición de Google
Empresa especializada en búsquedas por Internet y publicidad online. Posee 12.238 empleados (31 de marzo de 2007) y está radicada en Mountain View, California (EE.UU.).
La misión de Google, en su propia declaración es "organizar la información del mundo y hacerla universalmente accesible y útil".
Fue fundada por Larry Page y Sergey Brin cuando eran estudiantes en la universidad de Stanford el 27 de septiembre de 1998.
La compañía tuvo un explosivo crecimiento desde su nacimiento y comenzó a comprar compañías como Writely, JotSpot y YouTube, entre otras.
También comenzó a expandir sus servicios desbancando incluso a compañías mucho más grandes que cómodomante habían liderado por años.
El nombre "Google" se origina de "googol", unidad que representa un 1 seguido de mil ceros.
Actualmente es el buscador más usado en el mundo por su rapidez, sencillez y efectividad en las búsquedas.
También es líder en el área de publicidad online con su sistema de publicidad contextual Adsense/Adwords.
Tuvo ingresos por 10,6 mil millones de dólares en 2006, con ingresos netos por 3 mil millones de dólares.
Productos de Google Abrir/Cerrar
Búsqueda PageRank • Libros • Desktop • Finance • Imágenes • Productos • Mapas • Noticias • Patents • Scholar • Usenet • Video • Web
Publicidad y sitios web AdSense • AdWords • Analytics • Base • Checkout • Click-to-Call • DoubleClick • Sitemaps
Comunicación y publicación Apps • Blogger • Calendar • Docs & Spreadsheets • Gmail • Groups • Video • YouTube
Software Browser Sync • Desktop • Earth • Goobuntu • Gears • Pack • Picasa • SketchUp • Talk • Toolbar • Updater • Video Player
Extra google Googlewhack • Googlear • Googlebomb

Las más grandes empresas de computación del mundo
Compañías de hardware Acer • Alcatel-Lucent • AMD • ASUS • Cisco • Dell • Freescale • Fujitsu Siemens Computer • Infineon • Intel • Juniper • Lenovo • LG • Matsushita (Panasonic) • Motorola • NEC • Nokia • Nortel Networks • NVIDIA • NXP • Philips • Qimonda • Qualcomm • Samsung • Sony • STMicroelectronics • Texas Instruments • Toshiba • VIA
Compañías de software Adobe • CA • Oracle • Red Hat •
GOOGLE APPS
Google nos proporciona un conjunto de herramientas online sin necesidad de instalar nada en nuestro ordenador.
Actualmente actualizadas, el servicio empieza a ser interesante para editar documentos de colaboración online entre usuarios o miembros de una empresa, y aprovechar otros servicios en una sola interface.
Google ofrece este servicio en modalidad gratuita o de pago, con un espacio de 6 a 25 Gb. Además la opción de pago incluye atención telefónica 24 h (en inglés).
Los servicios a los que podremos acceder son:
- Google docs: editor de texto online y hojas de cálculo.
- Page creator: editor de páginas web online muy sencillo.
- Google Calendar: calendario de eventor personal o para grupo de usuarios.
- Google Talk: llamadas de voz o texto.
- Gmail: correo electrónico de google.
- Página de inicio: página personalizada donde los usuarios podrán ver el estado de todos los servicios.
Parece que el gigante del Software se está poniendo nervioso
ante el creciente número de herramientas de ofimática, muchas de ellas gratis, y sin nada que envidiar al Microsoft Office, quizás uno de los pilares de Microsoft se resienta si los usuarios empiezan a cambiar su procesador de textos, hoja de cálculo o programa de presentaciones habitual por nuevas alternativas


HERRAMIENTAS
Puedes combinar las herramientas y servicios disponibles como prefieras y personalizarlos con el logotipo, los colores y el contenido del centro. Administra a los usuarios a través de un panel de control basado en la Web o usa las API para integrar Google Apps en los sistemas actuales.
Gmail
Correo electrónico con hasta 25 GB de almacenamiento por dirección personalizada, herramientas de búsqueda en el correo y chat integrado.
Google Docs
Crea documentos, compártelos y colabora con otros usuarios en tiempo real.
Panel de control
Administra tu dominio y las cuentas de usuarios online.
Google Talk
Llamadas de voz y texto a todo el mundo.
Google Sites (en inglés)
Comparte información con el equipo desde un único lugar.
API de ampliación
Integración con los sistemas de TI existentes o con soluciones de terceros.
Google Calendar
Coordina las reuniones y eventos de la empresa con calendarios que puedes compartir con tus compañeros.
Seguridad y cumplimiento con las políticas y leyes aplicables
Establece políticas de correo electrónico y recupera mensajes eliminados.
Ayuda y asistencia
Solución de problemas online y horario ampliado de asistencia telefónica para problemas graves.

CMS

Sistema de gestión de contenidos (Content Management System)

CMS
Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (directorio) que permite que estos contenidos sean visibles a todo el público (los aprueba).
Historia
El término Content Management System fue originalmente usado para la publicación de sitios web. Los primeros sistemas de administración de contenidos fueron desarrollados internamente por organizaciones que publicaban mucho en internet, como revistas en línea, periódicos y publicaciones corporativas. En 1995, el sitio de noticias tecnológicas CNET sacó su sistema de administración de documentos y publicación y creó una compañía llamada Vignette, que abrió el mercado para los sistemas de administración de contenido comerciales. Conforme el mercado ha evolucionado los productos marcados como CMS han ampliado el panorama fragmentando el significado del término. Los wikis y los sistemas groupware también son incluido como CMS.
Operación
Un sistema de administración de contenido a menudo funciona en el servidor del sitio web. Muchos sistemas proporcionan diferentes niveles de acceso dependiendo el usuario, variando si es el administrador, editor, o creador de contenido. El acceso al CMS es generalmente vía el navegador, y a veces se requiere el uso de FTP para subir contendido, generalmente fotografías o audio.
Los creadores de contenido crean sus documentos en el sistema. Los editores de comentan, aceptan o rechazan los documentos, El editor en jefe es responsable por publicar el trabajo en el sitio. El CMS controla y ayuda a manejar cada paso de este proceso, incluyendo las labores técnicas de publicar los documentos a uno o más sitios. En muchos sitios con CMS una sola persona hace el papel de creador y editor los blogs generalmente funcionan de esta manera.
Distintos tipos de CMS
La multitud de diferentes CMS existentes se pueden agrupar en las siguientes categorías:
Foros: sitio que permite la discusión en línea donde los usuarios pueden reunirse y discutir temas en los que están interesados.
Blogs: Publicación de noticias o artículos en orden cronológico con espacio para comentarios y discusión.
Un blog constituye una herramienta de colaboración asincrónica que permite que cualquiera pueda expresar ideas y poner contenidos a disposición de otros en la Web de una manera sencilla, a modo de diario de a bordo, aunque se escriba con la regularidad que se desee.
Básicamente, un Blog no es más que un espacio personal de escritura en Internet en el que su autor publica artículos o noticias (post) que pueden contener texto, imágenes e hipervínculos. Los nuevos contenidos se añaden vía web desde el propio navegador y sin necesidad de ningún otro programa auxiliar.
Wikis: Sitio web dónde todos los usuarios pueden colaborar en los artículos. También permite espacio para discusiones. Indicado para material que irá evolucionando con el tiempo.
eCommerce: Sitio web para comercio electrónico.
Sitios web: Sitio web con contenido y funcionalidad diversa que sirve como fuente de información o como soporte a una comunidad.
Galería: Permite administrar y generar automáticamente un portal o sitio web que muestra contenido audiovisual, normalmente imágenes.

..."CUALES SON LOS MEJORES EXPLORADORES", ¿Cual es el tuyo?

CUALES SON LOS MEJORES EXPLORADORES DESCARGA EL TUYO

1.Mozilla Firefox 2.Opera 3.Avant Browser 4.Internet Explorer 5.Google Chrome 6.Netscape 7.FineBrowser 8.Safari