En esta entrada hemos partido de la foto original para quitar a dos personas de esta foto.
Estos son los pasos a seguir:
1. Hemos recortado a todas las personas de la foto original.
2. Quitamos a las personas deseadas de dicho recorte (en nuestro caso dos).
3. Pegamos el recorte sobre una foto de la puerta del instituto hecha previamente y guardamos.
Vamos a mostrar una serie de entradas en la que enseñamos retoques fotográficos en los que hemos empleado el GIMP 2.0. Esta es la foto principal la cual hemos retocado:
Lahistoria de Internetempezó cuando se empezaron a desarrollar
las redes de comunicación. La idea de unareddiseñada para permitir la comunicación
general entre usuarios de varios sistemas de informática sea tanto desarrollos tecnológicos como la fusión
de la infraestructura de la red que ya existente y los sistemas detelecomunicaciones.
Las versiones
más antiguas de estas ideas aparecieron a finales de los años cincuenta. Estos
conceptos se empezaron a implementar de forma práctica a finales de los ochenta
y a lo largo de los noventa. En 1980, tecnologías que serian reconocidas como
las bases de Internet tal y como la conocemos hoy día, empezaron a expandirse
por todo el mundo. En los años noventa se introdujo laWWW (World Wide Web), que se hizo común
en todo el mundo.
La
infraestructura de Internet se difundió por el mundo, para crear la moderna red
mundial de ordenadores que hoy conocemos, creando un acceso mundial a
información y comunicación sin precedentes, pero también unadesigualdad social y económicaen el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero,
incluyendo las implicaciones económicas de las
empresas basadas en esta nueva tecnología.
En 1958 la compañía BELL crea el primer modem con el que se
puede transferir datos binarios mediante una línea telefónica. Pasados tres
años Leonard Kleinrock crea la primera teoría sobre lo que mas tarde terminaría
siendo el principio del protocolo TCP.
Tan solo un año después empiezan las investigaciones por parte
de ARPA (Advanced Research Projects Agency), es una agencia del ministerio
americano de defensa.
En 1967 primera conferencia de ARPANET (Advanced Research
Projects Agency Network) creada por el Departamento de Defensa de los Estados
Unidos para la comunicación de diferentes organismos del país. Dos años después
la primera conexión entre 4 ordenadores de universidades americanas gracias a
Leornard Kleinrock.
En 1971 23 ordenadores son conectados a ARPANET. Un año
después se crea InterNetworking Working Group una organización que se encarga
de administrar internet.
En 1979 se crea NewsGroups (foros de discusión) creado por
estudiantes americanos.
Pasados tres años se crea una definición para TCP/IP y para
la palabra “INTERNET”.
En 1983 se crea el primer servidor de nombres de sitios.
En 1990 desaparece definitivamente ARPANET cuando ya se habían
conectado 100000 ordenadores a internet. Tan solo un año después se hace
publica la World Wide Web.
Es el software que permite la libertad a los usuarios sobre
los productos que adquiere puede ser modificado, enviado, usado y estudiado.
Richard Matthew Stallman, creador del concepto de software libre y fundador de la Free Software Foundation.
El software libre suele ser gratuito o en cualquier caso
solo con coste de distribución, pero no es obligatorio que sea así, asi que no
hay que asociar software libre con que siempre sea gratuito.
Si se conserva su carácter libre puede usarse comercialmente.
El “software gratis” a veces tiene incluido el código fuente.
Tampoco tenemos que confundir software libre con “software
de dominio publico”. Que es el que no requiere licencia, es para todos y para
todo el mundo igual.
Existen varios tipos de lincencias para el software libre son:
·Licencias GPL: El autor conserva todos los derechos de autor y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajos los términos mas restrictivos.
·Licencias AGPL: Esta diseñada para asegurar la cooperación de la comunidad.
·Licencias estilo BSD: El autor bajo tales licencias mantiene la protección copyright solamente para la renuncia de garantía y para requerir la adecuada atribución.
·Lincencias estilo MPL: Se utiliza en gran cantidad de productos de software libre de uso cotidiano.
·Copyleft: Esta técnica ha sido utilizada como un modelo de negocio por una serie de empresas que realizan software libre.
Como la mayoría de casas no disponen filtros, el menor tiene
un acceso total y sin límites a páginas inadecuadas. Los padres al no estar en
casa no tienen conocimientos sobre estos actos de sus hijos y el
desconocimiento general sobre todo lo relacionado con la informática y la red
les impide poner algún tipo de filtro parental a páginas con contenido sobre
pornografía o cuentas bancarias.
El peligro de los menores aumenta considerablemente cuando
tienen una cuenta en alguna red social o cualquier página de contactos. En
estas páginas el niño esta muy expuesto al abuso sexual o de cualquier otro
tipo por parte de pederastas.
Todo esto puede ocasionar conflictos en la vida del menor y
cambios de actitud si no se pone una solución se puede dar el caso de que la
persona chantajista pueda acosar al menor.
Virus clásicos. Programas que infectan a otros programas
para infectar su código y tomar el control del programa. Para que funcionen es
necesario ejecutar su archivo. Tardan mas en infectar que los gusanos de red.
Gusanos de red. Este tipo de
malware se distribuye por los recursos de red. Su nombre implica que se
infiltran en el ordenador mediante los estos recursos. Lo hacen por medio de
correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad
de propagación es muy alta. Al
infltarse en un
ordenador , el gusano intenta obtener las direcciones de otros equipos en la
red LAN para empezar enviarles sus copias. También suelen usar los datos de los
contactos del cliente de correo electrónico. La mayoría de los gusanos se
propagan en forma de archivos pero existe una pequeña cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria RAM
del equipo víctima, donde a continuación ejecutan su código.
Troyanos. Esta clase de programas maliciosos
incluye una gran variedad de programas que efectúan acciones sin que el usuario
se dé cuenta y sin su consentimiento: recolectan datos y los envían a las
personas que lo crearon; destruyen o alteran datos con malas intenciones, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado. No son virus
clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino que son propagados con el nombre de algún
tipo de software por personas. Son capaces de causar mucho más daño que los
virus clásicos.
Spyware. Software que permite colectar la
información sobre un usuario/organización de forma no autorizada. Su presencia
puede ser completamente invisible para el usuario. Pueden colectar los datos
sobre las acciones del usuario, el contenido del disco duro, software instalado,
calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten también controlar el equipo. El otro ejemplo de programas
espías son los programas que instalan su código el navegador de Internet para
redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías
que se propaga a través de correo. Intentan recibir los datos confidenciales
del usuario, de carácter bancario usualmente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un
enlace que redirecciona al usuario a una página falsa en la que se va a
solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
Adware. Muestran publicidad al usuario. La
mayoría de programas adware son instalados a software distribuido gratis. La
publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Spam. Los mensajes no solicitados de remitente
desconocido enviados en cantidades masivas de carácter publicitario, político,
de propaganda, solicitando ayuda, etc. Otra clase de Spam son aquellas que
hacen propuestas relacionadas con varias operaciones ilegales con dinero o
participación en algún negocio. También hay emails dedicados a robo de
contraseñas o números de tarjetas de crédito, cartas de cadena, etc.El Spam
genera una carga adicional a los servidores de correo. El nombre es originario
de una marca de carne enlatada usada durante la segunda guerra mundial.
Otros programas maliciosos.
Son una serie de programas que no afectan directamente a los ordenadores, pero
que se usan para crear virus, troyanos o para realizar actividades ilegales y
penetrar en otros ordenadores, etc.
El proyecto se
creo en 1939 por IBM y Mark Aiken, dando lugar a la Mark I y finalizado en
1943, que fue publicada un año después
En un principio fue conocida como ASCC (Calculadora Automática de
Secuencias Controladas). Es considerada el primer ordenador de la historia
aunque tenia componentes electromagnéticos, por lo que por otras personas no es
considerada como tal.
La Mark I tenía 2.5 metros
de alto y 17 metros de largo, pesaba 31500 kilogramos, contenía 800 kilómetros
de cable aproximadamente y tenía más de tres millones de conexiones. Se
programaba a través de una cinta de papel en la que había perforadas las
instrucciones codificadas, la salida podía ser tanto por tarjetas perforadas
como en papel ya que a la salida se podía conectar una máquina de escribir
eléctrica. La máquina llamaba la atención porque tenía elegantes cubiertas de
cristal muy llamativas.
Una vez programada el ASCC
podía ser manejada por personas con un pequeño conocimiento. Realizaba las
multiplicaciones en 6 segundos y las divisiones en 12 segundos.
En 1943, cuando se terminó
su construcción, IBM cedió el ASCC a la universidad de Harvard y fue entonces
cuando se rebautizó como MARK I.
Fue puesta en pleno
funcionamiento en 1944, cuando se usó para el cálculo de tablas de balística
durante el final de la Segunda Guerra Mundial. Fue entonces cuando Aiken contó
con la colaboración con un personaje importante en la historia de la
informática llamado: Grace Murray
Hopper.
A pesar de que era una
computadora más lenta en comparación con las que ya existían, como la ENIAC,
se usó hasta 1959, año en el que se desmonto, dejado partes en la universidad
de Harvard y partes en el Instituto SmithSonian en Washington (EE.UU.).
·SMTP: Simple Mail Transfer Protocol (Protocolo Simple de
Transferencia de Correo), es un protocolo de red basado en textos usados para el intercambio
de correo electrónico entre dispositivos. Es un protocolo estandar.
·POP3: Post Office Protocol (Protocolo de la oficina de
correo),los clientes locales lo utilizan para obtener los mensajes de correo
electrónico almacenados en un servidor remoto.Es un protocolo estandar.
·FTP: File Transfer Protocol (Protocolo de transferecia de
archivos),es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red
Esta pensado para obtener la maxima en la conexión, pero no
la maxima seguridad ya k todo el intercambio de informaciones realiza en texto
plano, sin ningun tipo de cifrado.
·HTTP: Hypertext Transfer Protocol (protocolo de
transferencia de hipertexto), es el protocolo usado en la World Wide Web. Su
desarrollo culminó en 1999 con la publicación de una serie de RFC.
·UDP:User Datragam Protocol (Protocolode datagramas de usuario), es un
protocolo de nivel de transporte basado en el intercambio de datagramas.
Permite el envio de datagramas por la red sin establecer una previa conexión,
esto se debe a que el datagrama tiene suficiente información.