Geek
Geek (del inglés geek, pronunciado "guic": IPA /gi:k/) es un término que se utiliza para referirse a la persona fascinada por la tecnología y la informática. El término «geek» en español está relacionado sólo con la tecnología, a diferencia del uso del término geek en inglés
Spotify
Spotify es una aplicación multiplataforma empleada para la reproducción de música vía streaming. Cuenta con un modelo de negocio freemium, ofreciendo un servicio gratuito básico y con publicidad; pero con características adicionales, como una mejor calidad de audio, a través una suscripción paga. Permite escuchar en "modo radio", buscando por artista, álbum o listas de reproducción creadas por los propios usuarios. El programa se lanzó el 7 de octubre de 2008 al mercado europeo, mientras que su implantación en otros países se realizó a lo largo de 2009.2
Está disponible para los sistemas operativos Microsoft Windows, Mac OS X, Linux, Windows Phone, Symbian, iOS, Android y BlackBerry.
DIFERENCIAS ENTRE LA WEB 1.0 Y LA WEB 2.0
1991 es la fecha en la que Tim Berners-Lee puso en marcha la World Wide Web, la gran telaraña mundial, utilizando internet como medio para conectar el mundo y poner a disposición de todos/as la información de forma instantánea.
Su evolución en estos escasos 21 años ha sido vertiginosa, y hoy en día todo el mundo habla de esa web 2.0 como el paradigma de la modernidad. Pero las dudas vienen cuando nos preguntamos en qué consiste ese 2.0, qué mejoras trae y cuáles son sus características respecto a esa 'arcaica' web 1.0.
Para que comprobéis las diferencias entre una y otra, os presento un par de gráficos en los que se describen los características de la primitiva web, estática y unidireccional, y de la actual 2.0, que es denominada también web colaborativa y se caracteriza por una comunicación multidireccional en la que el internauta es el protagonista.
![]() |
Características de la web 1.0 |
![]() |
Características de la web 2.0 o colaborativa |
Errores de Navegación
ERROR 400 - Bad Request
Existe un problema con la dirección que has escrito. Puede que no estés autorizado para acceder la página Web o quizás ya no exista.
Revisa la dirección muy cuidadosamente, especialmente cuando esa dirección es muy larga. Hay que asegurarse de que las barras sean las correctas (diagonales normales y no las invertidas) y que todos los nombres estén bien escritos. Las direcciones de las páginas web son sensibles a las diferencias entre las mayúsculas y minúsculas, así que verifica que los nombres estén escritos como son realmente.
ERROR 401 - Unauthorized
No puedes acceder al sitio porque no estás en la lista de invitados, o porque la contraseña es inválida o has ingresado la contraseña incorrectamente. Si piensas que deberías tener autorización, intenta escribir la contraseña de nuevo. Recuerda que las contraseñas son sensibles a las diferencias entre las letras mayúsculas y minúsculas.
ERROR 403 - Forbidden
Prácticamente igual que el error 401. Ingresa la contraseña de nuevo o ve a otro sitio.
ERROR 404 - Not Found
La página Web ya no existe en el servidor o no se encuentra. Revisa la dirección cuidadosamente e intenta escribirla de nuevo. Comprueba la dirección que has escrito y prueba a escribir .htm en lugar de .html. También podrías ver si el sitio tiene un motor de búsqueda, y de ser así, utilizarlo para buscar el documento (no es raro que las páginas cambien sus direcciones cuando un sitio de Web es rediseñado).
ERROR 451 Unresolvable Domain
Este error aparece cuando se intenta enviar un mensaje de correo electrónico. Es posible que hayas escrito una dirección de respuesta falsa para despistar a quienes envían correos masivos y cambiar el dominio. Intenta cambiar el nombre de usuario.
ERROR 503 - Service unavailable
Tu proveedor de servicios Internet o la conexión Internet de la compañía se ha caído. Tómate unos momentos e intentalo de nuevo. Si todavía no funciona, puedes telefonear a tu proveedor de servicios de Internet.
ERROR 550 Relaying not allowed (Relevo no permitido)
El error 550 significa que el servidor de correo saliente no te reconoce como usuario. La mayoría de proveedores de servicios de Internet sólo permiten el envío de correo cuando se encuentre conectado con ellos, con el fin de evitar que los servidores los empleen remitentes de correo masivo. Cambia el servidor SMTP por el que corresponda con el proveedor de servicios de Internet que empleas para conectarte.
ERROR 550 5.7.1 (Spammers)
Está originado porque la IP dinámica que le ha asignado el proveedor de internet está denunciada en alguna lista antispam. Es frecuente en el servicio del telefónica tener denunciados IP de su red al haber sido utilizados para hacer spam por anteriores usuarios de su IP y no han tomado las medidas para levantar esta sanción. Apagar el Router, o el modem (si tienes modem conectado por USB debes de apagarlo) y esperar un par de minutos y luego volverlo a encender, para que te sea asignada otro número de IP. Es probable que tengas que repetir esta operación (encender y apagar) varias veces hasta que se te reasigne otra IP sin problema.
ERROR Bad file request
El navegador no puede descifrar una forma en línea que deseas acceder. Puede ser que también haya un error técnico con la forma. Considera enviar un mensaje al soporte, proporcionado cualquier información técnica que puedas, como el navegador y la versión que utiliza.
ERROR Connection refused by host
No tienes autorización para acceder a la página, o la contraseña es incorrecta. Intenta escribir la contraseña de nuevo si crees que deberias poder acceder.
ERROR Failed DNS lookup
DNS son las siglas del sistema de nombre de dominios. Es un sistema que busca el nombre de un sitio Web, encuentra un número correspondiente similar a un número telefónico, y dirige su solicitud al servidor de Web apropiado. Si la operación de búsqueda del número fracasa, el servidor que aloja la página que ha solicitado no puede ser localizado. Presiona el botón de "Reload" (recargar) o "Refresh" (refrescar o Crtl+f5) en la barra de herramientas del navegador. Si esto no funciona, revisa la dirección y vuelve a escribirla. Si todo lo demás falla, entonces vuelve a intentarlo más tarde
ERROR File contains no data
El sitio no tiene páginas Web. Revisa la dirección y vuélve a escribirla. Si vuelves a obtener el mismo mensaje de error, inténtalo un poco más tarde.
ERROR Host unavailable
El servidor Web no está en funcionamiento. Presiona el botón de "Reload" (recargar) o "Refresh" (refrescar). Si no funciona, vuélve a intentarlo más tarde.
ERROR Host unknown
El servidor Web no está en funcionamiento, el sitio pudo haber cambiado de dirección o usted ha sido desconectado de la red. Presiona el botón "Reload" (recargar) o "Refresh" (refrescar) y revisa si todavía estás en línea. Si eso falla, intenta usar un motor de búsqueda para encontrar el sitio. Quizás lo que buscas tiene una nueva dirección.
ERROR Network connection refused by the server
El servidor Web está muy ocupado en eso momento. Vuelva a intentarlo después
ERROR Unable to locate host
El servidor Web no está funcionando o usted se ha desconectado de la Red. Intente presionar el botón "Reload" (recargar) o "Refresh" (refrescar) y asegúrese que todavía está en línea
ERROR Unable to locate server
El servidor Web ha dejado de operar, o ha ingresado la dirección incorrectamente. Solución: Revise la dirección e intente escribiéndola de nuevo.
¿Qué es un blog?
El blog es un formato de Internet que busca emular a una especie de diario personal online en el que uno o varios autores escriben acerca de asuntos de su interés, experiencias o acontecimientos que les parecen importante. Los blogs deben ser actualizados con frecuencia, lo que permite ir ganando poco a poco lectores interesados en las opiniones del escritor o la temática que aborda, en el caso de que haya una en concreto, por ello visitarán con frecuencia dicho blog y realizarán opiniones o comentarios.
¿Qué es una página web?
Al hablar de página web nos referimos a una información acompañada usualmente por imágenes, vídeos o sonido, que es subida a la web mediante formato HTML o XHTML y que suele contar con enlaces de hipertexto y diversas especificaciones técnicas que permiten que funcione de forma correcta.
Normalmente se trata de un formato bastante estático que no sufre frecuentes modificaciones, por ejemplo la página web de alguna empresa que ofrece información acerca de la organización, vías de contacto etc, pero con un contenido que no se actualiza a menos que haya un cambio importante.
DIFERENCIA ENTRE UN BLOG Y UNA PAGINA WEB
Una vez que tenemos claro el concepto de ambos formatos resultará mucho más fácil distinguir las diferencias entre blog y página web:
- El blog es un medio dinámico que requiere de actualización constante mientras que la página web puede ser estática.
- El blog puede elaborarse sin conocimientos técnicos de HTML o diseño web, usando simplemente plantillas disponibles en Internet, mientras que para realizar una página web se requieren amplios conocimientos técnicos.
- El blog no tiene por qué contar con una temática específica, se puede escribir acerca de todo lo que el autor desee expresar. Las páginas web por su parte van siempre dirigidas a un público concreto o a temáticas muy bien definidas. Por ejemplo una página web de salud, una web acerca de una empresa que organiza fiestas etc.
- En una web las actualizaciones se deben realizar mediante un administrador y siguiendo ciertos pasos técnicos, mientras que en un blog las actualizaciones se realizan de forma simple mediante los usuarios.
- El blog sirve para crear comunidad con los lectores y acercarnos al público fomentando los comentarios y opiniones, por eso este puede formar parte de una página web como categoría o apartado, algo que se ve con frecuencia en las páginas corporativa
TIPOS DE VIRUS DE COMPUTADORAS
En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
GUARDAR O CONVERTIR A PDF
Puede usar los programas de Office para guardar sus archivos o convertirlos en archivos PDF a fin de compartirlos o imprimirlos mediante impresoras comerciales. Además, no necesitará ningún otro software ni complemento.
Use el formato PDF cuando quiera que un archivo:
- Tenga la misma apariencia en la mayoría de los equipos.
- Tenga un tamaño de archivo más pequeño.
- Cumpla con un formato de la industria.
Entre los ejemplos, se incluyen currículos, documentos legales, boletines, archivos que están diseñados únicamente para leerse e imprimirse (no editarse) y archivos que están diseñados para impresiones profesionales.
Crear archivos pdf con LibreOffice
Vamos a ver como crear nosotros, documentos con la extensión PDF con el programa gratuito LibreOffice (el antiguo OpenOffice).
No hay comentarios:
Publicar un comentario