lunes, 6 de junio de 2011

PROGRAMACIÓN EN C

*TIPOS DE LENGUAJES DE PROGRAMACIÓN

-Lenguajes de bajo nivel : Son lenguajes totalmente dependientes de la máquina, es decir que el programa que se realiza con este tipo de lenguajes no se pueden migrar o utilizar en otras maquinas.

Al estar prácticamente diseñados a medida del hardware, aprovechan al máximo las características del mismo.

-El lenguaje maquina: este lenguaje ordena a la máquina las operaciones fundamentales para su funcionamiento. Consiste en la combinación de 0's y 1's para formar las ordenes entendibles por el hardware de la maquina.

-Lenguajes de alto nivel
Son aquellos que se encuentran más cercanos al lenguaje natural que al lenguaje máquina.
Están dirigidos a solucionar problemas mediante el uso de EDD's.

Se tratan de lenguajes independientes de la arquitectura del ordenador. Por lo que, en principio, un programa escrito en un lenguaje de alto nivel, lo puedes migrar de una máquina a otra sin ningún tipo de problema.

Estos lenguajes permiten al programador olvidarse por completo del funcionamiento interno de la maquina/s para la que están diseñando el programa. Tan solo necesitan un traductor que entiendan el código fuente como las características de la maquina.

Suelen usar tipos de datos para la programación y hay lenguajes de propósito general y de propósito especifico.

*HISTORIA Y EVOLUCIÓN DE LOS LENGUAJES DE PROGRAMACIÓN

Fue esencialmente una simplificación del lenguaje BCPL, eliminando cualquier componente que Thompson considerase prescindible de forma que cupiese en la memoria de las minicomputadoras de la época. El lenguaje también incluyó algunos cambios de acuerdo con las preferencias de Thompson.

Al igual que BCPL, y FORTH, sólo tenía un tipo de datos, que correspondía con una palabra de máquina. La mayoría de operadores lo manejaban como un entero. Otros operadores lo trataban como una dirección de memoria a la que hacer referencia: un puntero. B ofrecía operadores que permitían obtener la dirección de una determinada variable, o escribir en la dirección apuntada por una variable puntero.

lunes, 23 de mayo de 2011

PELIGROS DE LAS REDES INFORMÁTICAS

Las redes sociales en Internet son un imán para los más jóvenes. En esos sitios, puede crear su propio mundo, a través del que establece relaciones con el de otros. Padres y educadores no deberían obviar la existencia de unos "lugares" de ocio que no parecen un fenómeno efímero y que influirán en la educación de sus hijos. A la vez, deben compartir con las autoridades la preocupación por la falta de seguridad que puede derivarse de estas web.

Porque el usuario de estos sitios está, dispuesto a compartir imprudentemente información personal con amigos y otros jovenes, cuando no con el mundo entero. Bajo la presión de los medios y de la opinión pública, Orkut, MySpace y Bebo están aplicando medidas de seguridad para frenar el abuso por gente que se acerca a estos sitios con turbias intenciones. La mayoría de estas medidas consiste en mecanismos de denuncia atendidos por una oficina central propia, o incluso desviados hacia las autoridades competentes. La denuncia podría ser efectuada por víctimas o testigos de abusos, garantizando una respuesta en alrededor de 24 horas. Pero los hechos han demostrado por ahora que no siempre se llevan a cabo las respuestas adecuadas a estos problemas o no son lo suficientemente expeditivas. Se plantea la necesidad de ofrecer mecanismos más restrictivos para disminuir el uso entre los más pequeños (Bebo limita la edad a los 13 años, Orkut y MySpace a los 14) e impedir la falsificación de la edad, tanto por parte de esos menores como por parte de pederastas que se hagan pasar por jóvenes.

¿Cómo actaría yo ante este problema?
Lo primero que haría es borrar todos mis datos personales para que nadie puediera verlos y lo segundo queharia sería borrar la cuenta y denunciar a la persona que se a metido en mi red social para que a ella también se la borren.

miércoles, 13 de abril de 2011

PRESENTACIÓN DE LAS AMENAZAS INFORMÁTICAS

PELIGRO DE LAS REDES SOCIALES

Desde hace poco, las redes sociales se han popularizado de tal manera, que en muchos grupos de amigos, las reuniones, se hacen exclusivamente a través de ellas. No obstante, las principales razones por las que la gente se engancha a una red social son conocer gente e intercambiar fotos.

Facebook y Tuenti son las más populares en España. La gente se crea una cuenta y automáticamente cuelga en la red todos sus datos personales, sin leer las condiciones de uso y la política de privacidad.

Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros datos estén seguros en sus sistemas ni nadie nos garantiza que podremos eliminarlos completamente llegado el caso.

Los peligros má evidentes a los que se puede ver expuesto un menor a la hora de contactar con otros miembros de redes sociales son:

- Acceso fácil a temáticas que no son apropiadas a su edad: sexo, pornografía, violencia...

- Se puede hacer un uso indebido de las imágenes que el menor pueda “colgar” en la red.

- Pueden ser fácilmente engañados en redes sociales o chats sobre información de hábitos en la casa: vacaciones, horas de trabajo, posibilidades, cuándo están solos…

- Anuncios clasificados, ventas fraudulentas o estafas que intentan engañar y que pueden tener un costo económico para la familia del menor.

- Todo el tiempo que no esté frente al ordenador (que no todo es malo) es tiempo perdido en el desarrollo de otras habilidades sociales o intelectuales.

Nuestra opinión respecto a este tema es variada, por un lado, pensamos que está bien porque es un buen medio de comunicación y puedes estar interconectado con las personas que conoces. Por otro lado, puede haber algunas desventajas como por ejemplo la falta de privacidad.

lunes, 21 de marzo de 2011

¿CÓMO PROTEGER TU EQUIPO INFORMÁTICO?

La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera correcta y que la información que se considera importante no sea fácil de acceder por cualquier otra persona.

La seguridad informática tiene como objetivo:
- Restringir el acceso a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.


Tipos de Amenazas
Las amenazas son cada vez más complejas, van evolucionado.Surgen nuevas amenazas para nuevos dispositivos y además de todo esto, las amenazas se mantienen ocultas en el sistema para actuar sin el conocimiento del usuario, que se cree protegido frente a ellas.

Las principales amenazas a las que estamos expuestos son:

CONCEPTO DE MALWARE: es un tipo de software que tiene como objetivo infiltrarse o dañar el ordenador sin el consentimiento de su propietario.

FUENTES CONSULTADAS:
- Wikipedia
- http://www.cafeonline.com.mx/virus/tipos-virus.html

jueves, 3 de marzo de 2011

1.- Herramientas de comunicación y generación de conocimiento.

La gran mayoría de usuarios de Internet utiliza servicios de comunicación cómo las redes sociales, servicios de VoIP o servicios de mensajería instantánea para comunicarse con los amigos, compañeros de trabajo o familiares. Uno de los problemas que presenta el utilizar varios de estos sistemas de comunicación es que debemos utilizar diferentes programas para poder acceder a todas nuestras cuentas. Hace un par de años apareció por primera vez una aplicación denominada Trillian que era capaz de juntar en una misma interfaz diferentes servicios de mensajería instantánea de una manera clara. Ahora este programa tiene una nueva versión, denominada Trillian Astra, capaz de unir prácticamente todos los sistemas de comunicación a través de la red: AIM, Bonjour, Astra, Facebook, ICQ, IRC, Jabber, MySpace, Skype, Twitter, MSN Messenger, Google Talk y Yahoo! Messenger.

http://www.malavida.com/blog/b/5553/trillian-astra-la-herramienta-definitiva-para-comunicarse-en-internet

2.- Software libre.

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" ya que, conservando su carácter de libre, puede ser distribuido comercialmente. Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
El «software libre» es una cuestión de libertad, no de precio. Para entender el concepto, debería pensar en «libre» como en «libre expresión», no como en «barra libre».

El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales.

La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.
La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello.

http://www.gnu.org/philosophy/free-sw.es.html
http://es.wikipedia.org/wiki/Software_libre

miércoles, 2 de marzo de 2011

Como crear una presentación

1. Abrir el programa de Power Point.
2. Pincha en presentación en blanco y aceptar.

3. Elegir un modelo de diapositiva de la ventana Nueva diapositiva, vamos a elegir el modelo sólo títulos y dale a Aceptar.

4. En la barra de menú pincha en Ver, Barra de herramientas, y deja visibles las siguientes barras de herramientas: Estándar, Formato, Dibujo, Efectos de Animación, Revisión y WordArt.

5. En la barra de menú pincha sobre Formato, Aplicar plantillas de diseño.

6. Elige alguna plantilla que te guste, por ejemplo: Cuaderno, y pincha en Aplicar, si se quiere.

7. Ponemos la imágenes y texto que deseemos.
8. Podemos aplicarle algunos efectos a las diapositivas: transiciones, animaciones...

Camiseta creada en Gimp


1º. Se busca una camiseta en blanco.
2º. Se abre en gimp, la camiseta en blanco. Se creen dos capas. En la primera el dibujo que se va a poner en la camiseta y en la segunda la camiseta en blanco. Se le puede añadir algo de texto, creando otra capa.

jueves, 10 de febrero de 2011

GIMP

Gimp es un programa de edición de imágenes libre y gratuito englobado en el proyecto GNU y disponible bajo la licencia GNU General Public License.

FORMATOS DE IMAGEN EN GIMP


Webgrafía: http://autorneto.com/tecnologia/software/formatos-de-imagen-gimp/

lunes, 10 de enero de 2011

LAS WIKIS

1.- ¿QUÉ ES UNA WIKI?
      Es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del wiki entre dobles corchetes (...), esta palabra se convierte en un «enlace web» a la página wiki.

2.-¿CÓMO SE CREA UNA WIKI?
     Lo primero que debemos hacer es crear una cuenta que servirá para identificarnos en la página. Tendremos que introducir un nombre de usuario (que bien puede ser tu propio nombre u otro que tú elijas), una contraseña, una dirección de correo electrónico (a la que te enviarán un mensaje bienvenida para verificar que la dirección de correo es correcta) y un nombre para tu wiki. Cuando pinches en “Join” (para crear tu espacio en wikispaces) podrás empezar a trabajar en tu wiki.