Saltar al contenido

Definición

Napster

Napster fue un servicio de distribución de archivos de música (en formato MP3), la primera gran red P2P de intercambio creado por Shawn Fanning . Su popularidad comenzó durante el año1998 . Su tecnología permitía a los aficionados a la música compartir sus colecciones de MP3 fácilmente con otros usuarios, lo que originó las protestas de las instituciones de protección de derechos de autor.

El servicio fue llamado Napster («siestero») por el seudónimo de Fanning (se dice que solía dormir mucho la siesta).

 

 

 

La red social

 

En la historia, que se centra en la figura de su fundador, se muestra a un Zuckerberg prepotente, un genio que solo está dispuesto a dialogar lo justo; un hombre con pocos escrúpulos, introvertido y ambicioso. Muchos críticos han dicho que el perfil creado por el guionista Aaron Sorkin , ha resultado muy parecido al original, haciendo que la imagen del creador de Facebook se torne más dura.

Asimismo, en la cinta se narra la relación de amistad entre Zuckerberg y su socio, Eduardo Saverin, y cómo esta se va deteriorando a causa de la adquisición de poder de la red social. En este camino, la película se muestra a sí misma como una historia real de lo que fue el proceso de creación de la famosa Facebook, no obstante, la empresa ha rechazado desde un inicio que sea una copia fiel de su realidad.

Breve resumen– Mark Zuckerberg crea, con la ayuda de su amigo Eduardo, una red social de inmenso éxito, en el camino, sin embargo, acaba perdiendo a su amigo y quedándose solo.

Estructura– (ojo, espoilers por todo)

Detonante–  Mark es rechazado por su novia.

 Primer acto- Resentido con su novia, Mark crea, con la ayuda de Eduardo, una exitosa página con fotos de alumnas universitarias. Aunque la página le acarrea sanciones y descrédito, también le permite ver una oportunidad de éxito. Y contactar con los hermanos Winklevoss (y su socio Divya Narendra) que le proponen colaborar un proyecto similar pero más elitista. Mark acepta.

Primer punto de giro– Tras escuchar la propuesta de los Winklevoss, Mark decide crear su propia red social exclusiva: (The) Facebook. Eduardo se enrola en el proyecto (minuto 28)

Segundo acto–  Mientras relega a los Winklevoss, Mark lanza su propio proyecto, que les trae a él y a Eduardo un éxito inmediato. Los Winklevoss les acusan de plagio. Por este y otros motivos, surgen las primeras diferencias entre los dos amigos. La entrada en escena de Sean Parker, que cautiva a Mark, hace perder influencia a Eduardo. Después de que Mark se traslade a California, el enfrentamiento entre él y Eduardo llega a su cénit.

Segundo punto de giro–  Eduardo congela las cuentas de Facebook poniendo en peligro la supervivencia de la empresa (minuto 93)

Tercer acto-  Gracias a la gestión de Sean, Facebook consigue un inversor multimillonario. En la subsiguiente ampliación de capital, Eduardo es víctima de un truco legal por parte de Mark y Sean. Su participación en la empresa queda drásticamente reducida. La amistad entre los dos ha acabado. Un acuerdo extrajudicial resolverá el asunto, pero Mark queda más solo que nunca.

Nota sobre estructura–  al salir del cine, hubiera apostado por la secuencia en la que Eduardo firma el contrato “tramposo” como segundo punto de giro. Después, pensándolo un poco y fijándome en el minuto de película en el que sucedía (tarde, aproximadamente en el 100) me decido por el momento del enfrentamiento entre Mark y Eduardo, la amenaza del primero al segundo de que “se va a quedar por el camino” si no se incorpora en cuerpo y alma a Facebook y la venganza de Eduardo congelando las cuentas. Creo que es el enfrentamiento decisivo, el que desencadena todo lo que viene después. La firma del contrato es sólo una consecuencia para un personaje “secundario”,

Protagonista

Mark Zuckerberg (*)

Antagonistas

Eduardo Saverin, hermanos Winklevoss, Divya Narendra, abogados, etc.

Objetivo del protagonista

Sacar adelante una gran red social “que mole”

Aliados

Eduardo Saverin, Sean Parker, otros trabajadores de FB, abogados, etc.

Obstáculos, reveses..

Demandas judiciales, obstáculos económicos, autoridades académicas, problemas de comunicación (dificultad para relacionarse)…

El verdadero creador de facebook opina:

El problema reside en el guión de la película. Mark Zuckerberg ha criticado la película por inexactitudes en el guión y del porque se inició Facebook. Siempre nos quedará la duda del motivo inicial, pero esta claro que por un motivo u otro esta persona tuvo una idea, la cual le ha salido muy rentable.

Así se afirma Mark Zuckerberg:

«Es divertido lo que se han empeñado en mostrar de forma acertada porque todas las camisetas y todos los forros polares que salen en la película, son camisetas y forros polares que tengo. Hay otras cosas que hicieron bien pero otras en cambio que hicieron mal. Lo que peor está es el principio de la película. Empieza con esa chica que nunca existió en la vida real y que en teoría me deja. Algo que ha pasado en la vida real muchas veces».

«Parece que la única razón por la que quería hacer Facebook es porque quería conocer a chicas o porque quería entrar en alguna institución social. Creo que eso es bastante significativo de cómo la gente que hace películas nos ve a los que estamos creando cosas en Sillicon Valley. Parece que no se dan cuenta que hay gente que construye cosas porque les gusta construir cosas».

«Es una película, es diversión, mucho de lo cuenta es ficción, lo reconocen hasta los guionistas, lo que intentan es construir una buena historia. Pero créame, conozco muy bien mi vida y no es tan dramática».

 

Caricatura

1. Duplicar capa

2. Seleccion inteligente/ recortar/ seleccionar el contorno

3. Suprimir

4. Colores/ color alfa (transparente)

5. Clonar (contrl/botón izquierdo) pintar zona desaparecida

Combinación archivos jpg con svg

1 Gimp- fondo

2 Crear copia nueva de las dos imágenes

3 Pegar archivo svg

Caricatura desformada

1. Duplicar capa (trabajar sobre ella)

2. Filtro- distorsiones- Iwarp

 

Gimp/ 5 ejemplos de filtros.

Caricaturas.

1- duplicar capa

2- Filtros- distorsiones-iwarp

Todo eso con el gimp

 

Quitar arrugas

Mediante el gimp hemos quitado las arrugas con la herramienta de saneado y este es el resultado

  

Trabajo de inkscape

 

Para conseguir un modelo de imagen igual que esta debemos seguir los siguientes pasos:

1 Recortar la figura de la imagen con herramienta de recorte

2 Seleccionar- suprimir- inverir y seleccion de colores alfa

3 Abrimos inkscape con el fondo que querramos de resultado

4 Lo copiamos y pegamos en las capas del resultado de la imagen inicial

5 Nos aparecera el fondo que hemos copiado

6 Para finalizar arrastraremos la figura al fondo resultante

 

Seguridad en equipo

Normal
0
21

false
false
false

MicrosoftInternetExplorer4

st1\:*{behavior:url(#ieooui) }

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Tabla normal»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:»Times New Roman»;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

Peligros existentes en la red

 

LA PORNOGRAFÍA

Ya comentábamos en el artículo anterior, de
la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse
voluntaria o involuntariamente a las más de 800 millones de páginas
pornográficas que alteran la pureza y van en contravía de los principios
divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados
los limpios de corazón, porque ellos verán a Dios”
Y lo que es más grave
aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una
mujer deseándola, ya cometió adulterio con ella en su corazón
”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes
que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y
descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo
de la WEB.
En este momento, tal vez estarás pensando: «!yo le he
dado muy buena formación moral a mi hijo, el es muy responsable, el sabe lo que
hace y en esto estoy seguro!» y seguro tienes razón, pero el enemigo no
duerme y anda como león rugiente buscando a quien devorar, y tiene su
estrategia para “hacer caer hasta los propios elegidos”, como decía San Mateo.

 

EL CHAT

Otro de los grandes
riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la
comunicación privada entre amigos, compañeros, miembros de una familia o
colegas, residentes en cualquier lugar del mundo, a través de Internet, sin
ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta,
además de generar adicción, haciendo que se pierda demasiado tiempo, expone al
joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta
las relaciones frágiles y sin sentimiento, lo que genera inseguridad y
ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues
los conflictos terminan con tan solo un click. Además amparados en el
pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que
enfrentarse a la confrontación “cara a cara”.
Y precisamente por su “anonimato”, estos Chat,  son el lugar favorito de
personas introvertidas, tímidas y antisociales. Lamentablemente también es
lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores,
estafadores, narcotraficantes, trastornados mentales y otras mentes
desquiciadas. Que han encontrado en la masificación de la red, su campo de
acción más facilitado.

 

 

LAS AMENAZAS DEL CHAT

Una de las principales
amenazas entonces del chat, es el riesgo de entrar en contacto con personas
desconocidas, que bien pudieran ser «Crackers» o «Hackers»
expertos en informática que buscarán tu información privada para realizar sus
fraudes, o peor aún personas que se identifican con nombres y fotografías
falsas para tratar de cautivar la atención de los jóvenes y sacarles
información que posteriormente usarán para fines generalmente perversos.

De acuerdo con Online
Victimization of Youth
, uno de cada siete menores entre 10 y 17 años, ha
recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte,
informan a sus padres.

Sin embargo la adicción
a permanecer en contacto con amigos, es el mayor riesgo de estos chats, aunque
no debe perderse de vista que en estos contactos digitales se usan frases en
clave, signos y símbolos propios de su lenguaje que pueden ahondar sus
diferencias e independencia de los padres.

 

 

LOS GRUPOS

Estas sociedades
virtuales también brindan la opción de pertenecer a ciertos «Grupos»
de acuerdo con las aficiones o ideologías comunes, por ejemplo 
ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello,
también el cibernauta encuentra la posibilidad de acceder a los grupos tan
peligrosos como los satánicos, practicantes de brujería y ocultismo,
esoterístas, suicidas, etc.

 

 

PUBLICIDAD PELIGROSA

Finalmente es necesario
que sepamos que estos programas como el hi5 o el facebook, permiten publicidad
en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de casos, son links o
enlaces a otras páginas que generalmente llevarán al joven a recorrer un camino
que ninguno de nosotros quisiera que recorriera.

 

 

 

 

Fraudes más comunes en Internet

 

La Comisión
Federal
de Comercio (FTC) de Estados Unidos, el organismo que
supervisa la competencia y se encarga de la protección de los consumidores,
acaba de publicar una lista con los 10 fraudes más comunes que se pueden
realizar a través de Internet. Así, el informe de la FTC es resultado de una
iniciativa impulsada por los organismos de protección de los consumidores de
varios países, entre ellos Alemania, Gran Bretaña o Canadá. ‘Queremos que los
artistas del fraude cibernéticos sepan que estamos montando una coalición de
protección al consumidor en todo el mundo’, manifestó Jodie Bernstein,
responsable la Oficina
de Protección a los Consumidores, informa Europa Press. El decálogo de la Comisión Federal
de Comercio, realizado a partir de las denuncias efectuadas por los propios
consumidores, considera que estos son los supuestos más frecuentes:

1.  Las subastas: Algunos mercados virtuales ofrecen una
amplia selección de productos a precios muy bajos. Una vez que el consumidor ha
enviado el dinero puede ocurrir que reciban algo con menor valor de lo que
creían, o peor todavía, que no reciban nada.

2.  Acceso a servicios de Internet: El consumidor
recibe una oferta de servicios gratuitos. La aceptación lleva implícita el
compromiso de contrato a largo plazo con altas penalizaciones en caso de
cancelación.

3.  Las tarjetas de crédito: En algunos sitios de Internet,
especialmente para adultos, se pide el número de la tarjeta de crédito con la
excusa de comprobar que el usuario es mayor de 18 años. El verdadero objetivo
es cobrar cargos no solicitados.

4.  Llamadas internacionales: En algunas páginas, por lo
general de material para adultos, se ofrece acceso gratuito a cambio de
descargar un programa que en realidad desvía el módem a un número internacional
o a un 906. La factura se incrementa notablemente en beneficio del propietario
de la página.

5.  Servicios gratuitos: Se ofrece una página personalizada y
gratuita durante un período de 30 días. Los consumidores descubren que se les
ha cargado facturas a pesar de no haber pedido una prórroga en el servicio.

6.  Ventas piramidales: Consiste en ofrecer a los usuarios
falsas promesas de ganar dinero de manera fácil sólo por vender determinados
productos a nuevos compradores que éstos deben buscar.

7.  Viajes y vacaciones: Determinadas páginas de Internet
ofrecen destinos maravillosos de vacaciones a precios de ganga, que a menudo
encubren una realidad completamente diferente o inexistente.

8.  Oportunidades de negocio: Convertirse en jefe de uno mismo
y ganar mucho dinero es el sueño de cualquiera. En la Red abundan las ofertas para
ganar fortunas invirtiendo en una aparente oportunidad de negocio que acaba
convirtiéndose en una estafa.

9.  Inversiones: Las promesas de inversiones que
rápidamente se convierten en grandes beneficios no suelen cumplirse y comportan
grandes riesgos para los usuarios. Como norma general, no es recomendable
fiarse de las páginas que garantizan inversiones con seguridad del 100%.

10.             
Productos y servicios
milagro:
Algunas páginas de Internet ofrecen productos y servicios que aseguran
curar todo tipo de dolencias. Hay quienes ponen todas sus esperanzas en estas
ofertas que normalmente están lejos de ofrecer garantías de curación.

 

 

Noticias. Fraudes o peligros de Internet

 

·  Descubierto fraude utilizando banco en
Internet falso

El Servicio Nacional de Inteligencia Criminal (NCIS), perteneciente a la
policía británica, ha informado de la detección de un banco falso en Internet
que ha sido usado para estafar al menos dos personas al menos 100.000 dólares.

El supuesto ciberbanco usaba un nombre de dominio muy similar al de un gran
banco británico, según ha informado Europa Press.

Las dos únicas víctimas que por el momento han denunciado, son canadienses y
habían sido atraídas a la web por presuntos ciudadanos nigerianos que les
habían dado acceso a cuentas ficticias.

Tras comprobar el funcionamiento del servicio bancario fueron convencidos para
que entregaran su dinero con la promesa de que se multiplicaría en un plan
fraudulento y que sería reintegrado a las cuentas ficticias.

 

 

¿ue son los programas espias? (spy-ware)
ejemplos.

 

El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de
las cuestiones de privacidad) generalmente incluyen una pérdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda «colgado»). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas
espía conocidos son Gator , o Bonzi Buddy
1- CoolWebSearch (CWS): Toma el control del Explorer de manera
que la página de inicio y las búsquedas del navegador se dirigen a los sitios
web de quien controla el programa (generalmente, páginas pornográficas).

2- Gator (o Gain): es un adware que abre ventanas de
publicidad en el Explorer. Se aloja secretamente al instalar otras aplicaciones
gratuitas, como el Kazaa.

3- Internet Optimizer: sus autores se adueñan de las páginas
de error del navegador (las que aparecen cuando se trata de entrar a una
dirección inexistente) y las redireccionan a las que ellos controlan.

4- PurityScan: se baja voluntariamente de la dirección www.purityscan.com
y promete borrar imágenes pornográficas que se encuentran en el rígido cuando
en realidad llena de ventanas publicitarias el navegador.

5- n-CASE: como el Gator, se instala secretamente con otras
aplicaciones y abre numerosas ventanas emergentes cuando conoce los hábitos de
navegación del usuario.

 

 

¿ue es un proxy? (ventajas e
inconvenientes)

Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es, si una
hipotética máquina A solicita un recurso a una C,
lo hará mediante una petición a B; C entonces no
sabrá que la petición procedió originalmente de A. Su finalidad
más habitual es la de servidor proxy, que sirve para interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc.

 

Ventajas

  • Control: sólo el
    intermediario hace el trabajo real, por tanto se pueden limitar y
    restringir los derechos de los usuarios, y dar permisos sólo al proxy.
  • Ahorro. Por tanto,
    sólo uno de los usuarios (el proxy) ha de estar equipado para hacer
    el trabajo real.
  • Velocidad. Si varios
    clientes van a pedir el mismo recurso, el proxy puede hacer caché:
    guardar la respuesta de una petición para darla directamente cuando otro
    usuario la pida. Así no tiene que volver a contactar con el destino, y
    acaba más rápido.
  • Filtrado. El proxy
    puede negarse a responder algunas peticiones si detecta que están
    prohibidas.
  • Modificación. Como intermediario
    que es, un proxy puede falsificar información, o modificarla siguiendo un
    algoritmo.
  • Anonimato. Si todos
    lo usuarios se identifican como uno sólo, es difícil que el recurso
    accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando
    hay que hacer necesariamente la identificación.

Incovenientes

  • Abuso. Al estar
    dispuesto a recibir peticiones de muchos usuarios y responderlas, es
    posible que haga algún trabajo que no toque. Por tanto, ha de controlar
    quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy
    difícil.
  • Carga. Un proxy ha
    de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un
    paso más entre origen y destino, y algunos usuarios pueden no querer pasar
    por el proxy. Y menos si hace de cachéy guarda copias de los datos.
  • Incoherencia. Si
    hace de caché, es posible que se equivoque y dé una respuesta antigua
    cuando hay una más reciente en el recurso de destino. En realidad este
    problema no existe con los servidores proxy actuales, ya que se conectan
    con el servidor remoto para comprobar que la versión que tiene en cache
    sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad. El
    hecho de que el proxy represente a más de un usuario da problemas en
    muchos escenarios, en concreto los que presuponen una comunicación directa
    entre 1 emisor y 1 receptor (como TCP/IP).

 

 

 

¿ue es un antivirus? Ejemplos

 

En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar viru informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits,
etc.

McAfee Virus Scan

Norton Antivirus 2000

Panda Antivirus Platinum

Antiviral Toolkit Pro

 

¿ue es un anti-spy? Ejemplos

Una herramienta imprescindible para eliminar todo tipo de elementos que
atentan, mediante spyware, contra la privacidad de tu sistema. Y, además,
completamente gratuito

Busca al menos dos antivirus gratiutos

avast!
Free Antivirus 6.0.1367
Norton AntiVirus 2012 19.1.1.3

 

¿Que es un firewall?

 

Programa que
sirve para filtrar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse en las grandes empresas para limitar el acceso de Internet a
sus empleados así como para impedir el acceso de archivos con virus.

 

Dispositivo que
se coloca entre una red local e Internet y cuyo objetivo es asegurar que todas
las comunicaciones entre los usuarios de dicha red e Internet se realicen
conforme a las normas de seguridad de la organización que lo instala.

 

¿ue es un certificado digital?

Un certificado digital (también conocido como certificado de clave
pública
o certificado de identidad) es un documento digital mediante
el cual un tercero confiable (una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre,
dirección y otros aspectos de identificación) y una clave
pública
.

Este tipo de certificados se emplea para comprobar que una clave pública
pertenece a un individuo o entidad. La existencia de firmas en los certificados
aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo)
que la información de identidad y la clave pública perteneciente al usuario o
entidad referida en el certificado digital están vinculadas.

Un aspecto fundamental que hay que entender es que el certificado para
cumplir la función de identificación y autenticación necesita del uso de la clave
privada
(que sólo el titular conoce). El certificado y la clave pública se
consideran información no sensible que puede distribuirse perfectamente a
terceros. Por tanto el certificado sin más no puede ser utilizado como medio de
identificación, pero es pieza imprescindible en los protocolos usados para
autenticar a las partes de una comunicación digital, al garantizar la relación
entre una clave pública y una identidad.

El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que
utilizar su clave privada para crear una firma electrónica. A esta firma se le
adjuntará el certificado. El receptor del documento que quiera comprobar la
autenticidad de la identidad del firmante necesitará la clave
pública
que acompaña al certificado para que a través de una serie de
operaciones criptográfica se comprueba que es la pareja de la clave privada
utilizada en la firma. Es esta operación de asociación al dato secreto del firmante
lo que hará la función de comprobar su identidad.

 

Cuantos puertos tiene el pc  y cuales son los mas importantes

 

 65535, que es le
maximo numero disponible usando 2 bytes de memoria.

Todos