PERSO

Mi foto
Soy Licenciado en Física por la UB (Universidad de Barcelona) y mi vocación siempre ha sido la enseñanza. Hasta la fecha, he desarrollado mi trabajo en distintos campos del saber impartiendo clases de Tecnología, Matemáticas, Física y Química, Ámbito Científico-Tecnológico e Informática a todos los niveles desde 1º de la ESO a 2º de Bachillerato, pasando por los Ciclos Formativos de Grado Medio y "rarezas por necesidades del Servicio" como la Lengua Castellana. Actualmente ejerzo (lo que me dejan) de profesor interino de Soporte al Área de Ciencias o Tecnología, en un Centro de Educación Secundaria de mi querida Isla (Eivissa).

Busca lo que necesites en el Blog

jueves, 19 de diciembre de 2013

COPIAS CE SEGURIDAD Y RESTAURACIÓN CON WINDOWS 7


COPIAS DE SEGURIDAD DE ARCHIVOS Y CARPETAS.

                                                               
          Hacer copias de seguridad es una práctica obligatoria para cualquier usuario de un ordenador. Pues NUNCA hay que fiarse del hardware ya que los aparatos electrónicos, tiene una vida limitada y en cualquier momento podría verse afectada la integridad de los datos que almacenamos en nuestro PC. Para salvaguardar los datos, hemos de realizar periódicamente lo que se conoce como copias de seguridad o BACKUPS y, para ello, podemos emplear multitud de aplicaciones tanto gratuitas (Cobian Backup) como de pago (Acronis True image), o bien, fiarnos del programa de Copias de Seguridad y Restauración de Windows.

Por otro lado, si no queremos complicarnos la vida con el uso de programas, siempre podemos realizar copias de seguridad de forma sencilla, “a pelo”, es decir, simplemente seleccionando y copiando todos nuestros documentos (datos) que queramos salvaguardar, para después pegarlos en un soporte externo o extraíble (memoria USB o HDD externo de gran capacidad).
En cualquier caso, JAMÁS hemos de hacer las copias de seguridad de nuestros datos o del Sistema (llamadas “Imágenes”), en el mismo Disco Duro, pues por lógica, si este viera comprometida su integridad (rotura, malfuncionamiento, etc…) NO podríamos recuperar nada de nada. Dicho esto, vamos a ver cómo realizar copias sin muchas complicaciones con el asistente de Windows 7:

PASOS A SEGUIR EN WINDOWS 7
1. El programa de copia de seguridad se encuentra en Inicio>Todos los programas>Mantenimiento>Copias de seguridad y restauración. O bien escribimos la siguiente ruta en el explorador de Windows: Inicio\Panel de control\Sistema y seguridad\Copias de seguridad y restauración. Una vez allí vemos que podemos escoger entre “copia de seguridad” y “restauración”.



2. Nos quedamos en copia de seguridad y previamente a la selección de archivos y carpetas, escogemos el destino final de la copia.






3.Para planificar la programación, por si queremos especificar la frecuencia de la copia (fecha y hora), existe una opción llamada Cambiar programación que se encuentra en la ventana general del programa.


4. Finalmente, puedes iniciar la copia de seguridad en el último paso del asistente o bien desde la propia ventana del programa (posteriormente) mediante el botón Hacer copia de seguridad ahora. También podrás cambiar su configuración mediante el botón Cambiar la configuración.
5. En caso de necesitar restaurar una copia de seguridad, para recuperar todo o parte de los datos copiados, volvemos a rehacer el paso 1 y en el apartado de restauración, hacemos clic en “seleccionar otra copia de seguridad para restaurar los archivos” o simplemente, hacemos doble clic sobre el archivo genérico de copias de seguridad de Windows, creado tras realizar el Backup y vamos siguiendo el asistente, seleccionando aquello que queremos recuperar y escogiendo el destino donde volcará la copia.


En futuras entradas del blog explicaré los diferentes tipos básicos de copias que existen (completas, diferenciales e incrementales) y cómo realizarlas con Cobian Backup. 

:-)

viernes, 6 de diciembre de 2013

CÓMO COMPRIMIR CARPETAS EN FORMATO .ZIP CON WINDOWS 7

      
En muchas ocasiones hemos necesitado crear una carpeta comprimida de un archivo o conjunto de ellos o, del contenido de una carpeta completa y acostumbrados a que en el viejo Windows XP teníamos que instalar programas como el WinRar o el 7zip, para poder conseguirlo, se nos ha pasado por alto que, a partir de la versión Vista y superiores, Windows dispone de una herramienta de compresión/descompresión muy fácil de usar.

En primer lugar hay que seleccionar el archivo o archivos que deseamos comprimir y, desde, con el botón derecho del ratón sobre los documentos seleccionados, escogemos la opción "Enviar a" del menú que nos aparece y, a continuación elegimos Carpeta comprimida (en zip) como destino como podemos ver en la imagen. 


El nombre por defecto que Windows le asignará a la carpeta comprimida será el del archivo marcado sobre el que hacemos aparecer el menú contextual ("Reyes" en el ejemplo de la imagen), aunque se puede cambiar el nombre a posteriori. Una vez realizada la compresión la carpeta aparecerá con una cremallera y la extensión de archivo .zip permanecerá oculta por defecto a no ser que nosotros modifiquemos la información de archivos que queremos que muestre el explorador de Windows.


Con esto nos ahorramos tener que perder tiempo en instalar programas hacen la misma tarea y que lo único que conseguiremos con ello es ocupar de forma innecesaria espacio de almacenamiento de disco duro. 

:-)

SEGURIDAD EN LAS CONTRASEÑAS


      Je, je. La imagen que he usado para comenzar este post creo que resulta más que perfecta para ahondar de una manera jocosa un tema recurrente en la seguridad informática, que suele traer de cabeza a muchos, como es el de crear contraseñas que realmente sean seguras. El problema es que en la mayoría de los casos, nos llegamos a volver locos a la hora de pensar en combinaciones quasisatánicas de números, letras, símbolos, etc... para preservar una actualmente "dudosa" privacidad de nuestra información. Aún así, para aquellos que trabajéis con un número lo suficientemente pequeño de contraseñas para poder almacenarlo en vuestro cerebro sin problemas, aquí os dejo a modo de "mandamientos" lo que podría ser una buena política de andar por casa para garantizar una mayor seguridad en nuestros accesos mediante dicho método de autenticación, ya sea en el correo electrónico o en la cuenta de nuestro facebook. 




NORMAS DE SENTIDO COMÚN A TENER EN CUENTA:

  1. No utilices la misma contraseña para diferentes cuentas. Y menos si se trata de cuentas de alto riesgo como pueden ser las del banco o plataformas comerciales como Amazon o EBay.
  2. No apuntes la contraseña en ningún sitio, y menos en lugares fácilmente visibles como al lado del ordenador.
  3. Jamás de los jamases facilites por teléfono tus contraseñas. 
  4. Jamás de los jamases facilites tus contraseñas por correo electrónico aunque te lo solicite alguien de tu supuesta confianza como, por ejemplo, un banco (no se me ocurría otra cosa). Podría tratarse de un fraude de Ingeniería Social tipo phishing.
  5. Cambia absolutamente todas las contraseñas que vienen por defecto preestablecidas en determinados dispositivos y servicios en línea, como por ejemplo la de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar (en la web de Wpa Magickey podemos sacar las contraseñas que vienen de fábrica de los routers Jazztel y Movistar en cuestión de segundos y existen apps para el móvil de "auditoría de redes" diseñadas para ese fin como la misma wpamagickey o pulwifi).
  6. Procura no usar, a no ser que sea absolutamente necesario, ordenadores de acceso público y no te olvides de cerrar TODAS tus sesiones después de su uso para evitar sustos innecesarios como suplantación de identidad o robo de datos personales.
  7. Limita al mínimo la opción de "recordar contraseñas" del navegador para acceso a servicios críticos (puedes visitar esta entrada antigua del blog para refrescarte cómo hacerlo) procurando utilizar siempre la opción de navegación segura o de incógnito. 
Y si lo que eres es un atacado de la vida, siempre podrás apoyarte en herramientas específicas para la gestión de contraseñas (como KeePassXsi lo que quieres es pasar olímpicamente de recordar todo ese galimatías de números, letras y caracteres especiales en el que se han convertido tus contraseñas seguras!!! 

Salud y hasta la próxima

:-)

martes, 3 de diciembre de 2013

"EGOSURFING". UTILIZACIÓN DEL SISTEMA DE ALERTAS DE GOOGLE

¡¡¡¡Quién no se haya buscado alguna vez en Internet que tire la primera piedra!!!! 

Seguro que muchos de vosotros alguna vez os habréis preguntado si salís o no en Internet investigando ansiosos en qué páginas web sale información vuestra de forma pública.

La protección de los datos y la privacidad están a la orden del día en el mundo digital y a ningún hijo de buen vecino le gustaría saber que corre por ahí información NO autorizada de nosotros mismos sin que lo sepamos o podamos controlarlo. De hecho, la vulneración de las políticas y/o leyes de privacidad es una de las denuncias habituales de los usuarios o administraciones contra empresas que gestionan DATOS MASIVOS, como es el caso de Google.

Precisamente, realizar actos como introducir nuestro nombre y apellidos o el número de nuestro DNI en los buscadores (Yahoo, Google, Ask, etc...) para comprobar cuánta información personal corre dispersa y sin control por la red, es muy común y tiene nombre: EGOSURFING.

Consciente de ello, "la Gran G" (Google), a través de su APP  web Google Alerts, facilita a sus usuarios la posibilidad de crear ALERTAS a la carta para que nos sean notificadas vía email, entradas nuevas en los buscadores con los datos que hemos configurado dicha alerta, por ejemplo, cuando salga nuestro nombre y apellido completo o la matrícula de nuestro coche, tal como podemos ver en la imagen:


En definitiva, ahora tenemos otra herramienta más para estar "tranquilos" (estaba ironizando). 

:-)

Hasta la próxima

viernes, 29 de noviembre de 2013

I-DIOTS. SÁTIRA SOBRE LA OBSOLESCENCIA PROGRAMADA Y EL MODELO DE CONSUMISMO ACTUAL

            Buenas de nuevo a todos. En el siguiente post os dejo un excelente cortometraje con tintes satíricos que da que pensar muy mucho sobre el modelo de sociedad consumista en el que vivimos inmersos.



<<Nuestro modelo de felicidad actual se basa en cosas que no necesitamos y que están gobernadas por entidades y/o empresas que no controlamos>>. 

<<Vivimos en una era hipertecnológica que nos mantiene enganchados a objetos los cuales nos ofrecen una falsa sensación de bienestar aislándonos del mundo en una burbuja de confort irreal y mostrándonoslo de forma distorsionada a través de las pantallas táctiles de costosísimos teléfonos Smartphone que hacen casi de todo, pero que son incapaces de realizar de forma decente una triste llamada telefónica.>>



Dicho esto último, 

"Porque TODOS tenemos un "i-Diot" en nuestro interior!!! 

:-)

Ahí va el vídeo!!! 


-------------------------------------------------------------
A tale by Big Lazy Robot VFX
Music and sound design by Full Basstards



QUIEN QUIERA PROFUNDIZAR MÁS SOBRE LA OBSOLESCENCIA PROGRAMADA NO SE PUEDE PERDER EL ESTUPENDO DOCUMENTAL "COMPRAR, TIRAR COMPRAR": http://goo.gl/XEqy8X

martes, 26 de noviembre de 2013

GESTORES DE ALMACENAMIENTO REMOTO: Dropbox, MEGA, Google Drive, BOX, SkyDrive, Bitcasa,....¿¿¿¡¡¡con cuál nos quedamos!!!???


Muchas son las dudas que se presentan a la hora de elegir el servicio de almacenamiento perfecto para guardar los archivos personales en la nube y así tenerlos al instante sin importar el lugar o el dispositivo. Sin embargo, son grandes los rasgos diferenciadores que la mayoría de servicios ofrecen pues cada uno, aunque pueden ser de utilidad para la mayoría, cuentan con un público objetivo fácilmente reconocible. Hoy resaltamos y comparamos esos públicos objetivos en media docena de interesantes y populares herramientas de almacenamiento.

Google Drive, para los que usan muchos servicios de Google:

Si dispones de una cuenta de Google y usas con frecuencia Gmail, Google+, Picasa, Google Maps, Android, Google Calendar y especialmente los documentos de Google (Google Docs), no hace falta que te molestes en buscar un servicio de almacenamiento pues ya lo tienes a tu disposición en Google Drive. Dispones de 15 GB de almacenamiento gratuito (con planes de pago para extenderlo), integración con decenas de extensiones y apps para Chrome, aplicaciones de sincronización para equipos de escritorio y móviles, y decenas de funciones adicionales cuyo mayor provecho lo obtienen quienes usan varios servicios de la gran "G".

SkyDrive, para usuarios de productos Microsoft:

Si usas Microsoft Office, Windows 7, Outlook, Outlook.com, Windows Phone y especialmente Windows 8, además de otros productos de Microsoft, con SkyDrive puedes tener una magnífica y elegante solución integrada a tus aplicaciones, a tu computador e incluso a tu móvil. El espacio de almacenamiento es de 7 GB, está disponible para otros dispositivos (por ejemplo, iPhones y móviles con Android) y cuenta con una eficiente versión web complementada por Office Web Apps.

MEGA, para los más preocupados por su Privacidad:

Aunque muchos piensen que Mega es sólo la resurrección de Megaupload, el viejo y popular servicio para compartir archivos junto a sus enlaces de descarga, están muy equivocados, Mega se ha convertido en una aplicación especializada en garantizar la privacidad en el almacenamiento de archivos, con 50 GB de espacio gratuito disponible para todos los usuarios, opciones de comunicación privada, servidores en distintas partes del mundo y un alto nivel de seguridad que encripta los archivos al ser subidos haciendo necesario contar con una “llave” de desencriptación (una secuencia aleatoria de caracteres) imprescindible para iniciar la descarga propia o al compartir ficheros. Puedes encontrar más información sobre cómo funciona Mega en este enlace.

sábado, 23 de noviembre de 2013

CONFIGURACIÓN SEGURA DE LOS NAVEGADORES



         La gran mayoría de las amenazas de Malware tienen su foco de entrada a través de un mal uso de los accesos a contenidos o sitios de Internet. 
Solemos dejar en manos de los Antivirus la protección de nuestros equipos pensando que ellos nos resolverán la vida y descartamos en la mayoría de las ocasiones, alternativas de protección poco tenidas en cuenta, a la hora de evitar intrusiones de Malware no deseadas a través de la Red, como es, por ejemplo, la de tener correctamente “exprimidas” las opciones de seguridad que nos facilitan los distintos navegadores y que, bien empleadas pueden ser de gran apoyo. 

Dentro de la configuración básica de nuestros navegadores hay que procurar valorar las siguientes opciones en función de cuáles sean nuestros hábitos de navegación:

  1. Deshabilitar el rastreo mediante Cookies. Las Cookies, como sabrás, son pequeños archivos que se utilizan para identificar a un usuario cuando accede a una web, las cuales almacenan en el disco duro del usuario información sobre la página visitada, datos de usuario, personalización de la navegación, etc..., con lo que cualquier software malicioso podría aprovechar para copiarlas y enviarlas a través de internet para suplantar nuestra identidad.
  2. Activar el Filtro AntiPhishing. Este filtro nos avisa de si la página web a la que estamos accediendo intenta suplantar la identidad de otra.
  3. Activar/Instalar el Bloqueador de elementos emergentes (POP-UPS). Al bloquear los elementos emergentes, evitamos que se abran páginas web no deseadas, aunque en ciertas páginas lo tendremos que permitir porque sino no podríamos entrar en ellas.
  4. Activar/desactivar Javascript. El java es un lenguaje de programación (scripts) que se utiliza para diseñar páginas web dinámicas, es decir que permite que se ejecuten determinados programas automáticamente en el navegador del usuario si la opción de javascript está activada. Desactivar el JavaScript puede dar mayor seguridad pero resta bastantes funcionalidades a la navegación.
  5. Desactivar la opción de Recordar Contraseñas. Los navegadores que usamos habitualmente suelen ofrecer la posibilidad de almacenar las contraseñas de los sitios de uso común pero tiene el riesgo de que se trata de información PRIVADA y si otro usuario accediera a dichas páginas de uso común por nosotros, podría acceder a ellas tranquilamente y ver todo su contenido. En caso de dejar activada esta opción, algunos navegadores, como Firefox, ofrecen la posibilidad de registrar nuestras contraseñas creando una contraseña maestra (más segura) de control. De manera que quedan guardadas en un archivo encriptado del navegador que no podrá ser visto por nadie más que nosotros.
  6. Borrar el Historial de Navegación. El Historial de Navegación almacena información sobre todas las páginas visitadas, ordenándolas cronológicamente. El uso de dicho Historial, sirve para poder volver a ellas de nuevo más fácilmente pero como contrapartida, guarda información sobre nuestros hábitos y usos que puede también ser utilizada en contra nuestra. Podemos Borrar el Historial y configurarlo de manera que NUNCA guarde nada.
  7. Borrar la Caché del Navegador. La memoria Caché almacena en nuestro ordenador la información de las páginas web de uso más reciente para facilitar una carga más rápida a la hora de visitarlas de nuevo. El problema es que, de la misma forma que en los puntos anteriores, esta información podría ser usada por software malicioso.
  8. "Opción extra": Utilizar la Navegación Privada. Este es el recurso más seguro para los "atacados de la vida" que quieran tener todas las garantías posibles. Mediante el uso de navegación privada, NO se almacenará la información de navegación como las Cookies, el Historial de Navegación y la Caché. Por lo que es altamente recomendable su uso.

CASOS PRÁCTICOS RESUELTOS:

domingo, 17 de noviembre de 2013

EVOLUCIÓN DE LA WEB. EL CONCEPTRO DE WEB 3.0


DE LA WEB 2.0 A LA WEB 3.0


           En el siguiente post vamos a aprender en qué se basa lo que se conoce ya como la evolución de la Web 2.0. La llamada "Web 3.0 o Web semántica". Visualiza los vídeos para después poder hacer tu propia reflexión de hacia dónde se está encaminando la Web y sobre las consecuencias para bien o para mal de esta evolución. ¿Tiene algo que ver el uso de los datos masivos o "Big Data" en dicha Web 3.0? Desde mi punto de vista mucho y cada vez la cosa va a ir a más. Como se suele decir. ADAPTARSE O MORIR.





¿QUÉ SON LOS CLUSTERS DE SERVIDORES Y PARA QUÉ SIRVEN?

CONCEPTO DE CLUSTER (GRUPO O GRANJA EN INGLÉS) DE SERVIDORES


      Cómo ya habrás escuchado por ahí, un "cluster" de servidores es un conjunto de servidores que trabajan de manera conjunta como si fueran uno solo, para obtener mayor capacidad de cálculo que sí trabajaran de manera independiente. Para ello disponen de conexiones en red de alta velocidad y sus servicios van desde el simple almacenamiento masivo de datos, pasando por tareas de cómputo "a demanda" tanto para fines comerciales como científicos, telecomunicaciones, etc... 

En España disponemos de la que se conoce como la Red de Supercomutación Española, la cual se compone de varios clústers situados en distintas partes del País y cuyo uso principal es el científico. Entre dichos clústers destaca sin lugar a dudas el Maremagnum, el cual está situado entre los 30 supercomputadores con mayor capacidad de cálculo de Europa y capaz de suministrar 94,21 Teraflops ( 94,21 billones de operaciones por segundo).

En el siguiente vídeo ilustrativo podéis ver cómo funciona y qué servicios ofrece el Centro de supercomputación de Galicia:

martes, 12 de noviembre de 2013

MODIFICACIÓN DEL MENÚ DE ARRANQUE EN UBUNTU 12.04 LTS



         Buenas a todos. Este post de hoy pretende resolver un p*** quebradero de cabeza para todos aquellos que hayáis ido actualizando con el tiempo vuestras versiones de Linux Ubuntu y hayáis comprobado muy a vuestro pesar, que el estupendo gestor de arranque de las versiones 9.04 y 10.04 conocido como StartUp Manager haya pasado a mejor vida y tengáis que recurrir a entrar en la configuración del Grub y meter mano en él. Como a partir de la versión 9.XX de linux se usa la versión GRUB2 y el archivo menu.lst ya no existe, para evitar tener que acceder a la configuración del nuevo GRUB2, existe por suerte una alternativa muy potente llamada Grub Customizer el cual, entre otras funcionalidades, también os permitirá modificar en la versión 12.04 LTS (que es la que uso) sin esfuerzo el orden del arranque en instalaciones con sistema Dual, es decir, con más de un sistema operativo instalado en la máquina.

Para poder disfrutar de dicho programa tenéis que abrir la Consola de Comandos e introducir lo siguiente:

> sudo add-apt-repository ppa:danielrichter2007/grub-customizer
> sudo apt-get update
> sudo apt-get install grub-customizer

Una vez hecho esto, deberá apareceros el programa en el campo de búsqueda simplemente escribiendo "Grub" y al abrirlo veréis esto:


imagen de Grub Customizer mostrando el panel de Configuración General

Donde, en el campo "entrada predeterminada" de la pestaña "Configuración General", tendréis que seleccionar el Sistema Operativo que más os guste para entrar por defecto al arrancar el ordenador pasado el tiempo de espera que esté predeterminado (10 segundos o los que queráis). Una vez cambiado, clicáis "Guardar" y listo. En el siguiente arranque podréis ver que aparece el SO seleccionado por defecto sombreado y que será el que inicie si no cambiáis antes con los cursores del teclado.

Imagen del Grub2 con el arranque de Ubuntu por defecto.


Así pues, espero que haya sido útil este post y que no tengáis que desesperaros más con el gestor de arranque de linux. 


Un saludo y hasta la próxima.

:-)






lunes, 11 de noviembre de 2013

EL NUEVO DORADO: EL PODER DE LOS DATOS MASIVOS y CÓMO TRANSFORMA NUESTRO DÍA A DÍA.

 


           Buenas de nuevo. En el presente post quiero recordar al público lo vulnerables que llegamos a ser en nuestro día a día. Y no me refiero a que nos pueda atracar un malenate o a que unos pueda caer una maceta del cielo. Me refiero a la enorme cantidad de datos que volcamos, sin darnos cuenta, en la Red y que, cada vez más empresas especializadas y gobiernos utilizan para su beneficio. Un amasijo de datos masivos bautizado ya como "Big Data", que comenzo a andar cual niño ingenuo de la mano de los grandes experimentos y/o proyectos científicos para intentar resolver los grandes problemas de la humanidad y que, expuesto a la servidumbre del poder y del dinero se ha convertido en una fuente más de manipulación de nuestro día a día. Lo peor desde mi punto de vista .... QUE NO NOS DAMOS CUENTA!!! 
Lo tenemos ahí, todos los días. En nuestro móvil, en nuestro ordenador, en el Súper, en el cine y hasta en la tienda de la esquina. De cómo usar miles e incluso millones de datos de usuarios de Internet para "adivinar" mediante algoritmos matemáticos, aquello que pensábamos que era fruto de nuestras decisiones personales, va la cosa. Todo un arte de manipulación en la sombra que procesa cual licuadora mecánica nuestro intelecto digital y juega con nuestros gustos, nuestras creencias, nuestras inquietudes y, en definitiva, nuestros hábitos cotidianos para lograr no sé qué objetivos de dudoso fin. El impacto sobre la Sociedad puede llegar a ser demoledor.

Ahí lo dejo. Y quien quiera que saque sus propias conclusiones. En el siguiente artículo de la Vanguardia queda bastante clara la cosa para aquellos que quieran profundizar en el tema:
  

También podéis visualizar el siguiente documental (en Inglés) de la BBC que triunfa como el arroz con leche. :-)




viernes, 8 de noviembre de 2013

IDENTIDAD DIGITAL VS IDENTIDAD PERSONAL



           Hay un dicho muy cierto que es que "quien no está en Google es que NO existe". Y eso es 100% cierto. Os sorprenderíais de lo fácil que resulta obtener información de algo o de alguien solo con introducir en el campo de búsqueda de los principales buscadores, el nombre y apellidos de una persona, su DNI, un teléfono, etc... En definitiva, usar ciertas "palabras clave" que nos derivan a verificar que también estamos directa o indirectamente presentes en la Red. Quizás este hecho no le preocupe mucho a determinada gente, pero lo que sí es cierto es que igual que en la vida real, marcarse una "buena" reputación en Internet, es fundamental para que no saquen valoraciones erróneas de nosotros. No seréis la primera ni la última persona a la que juzgan por actitudes "poco éticas" tras descubrir vuestro jefe o algún amigo o familiar, por ejemplo, fotos comprometidas de perfiles de facebook o tuenti. En definitiva, por desgracia, la imagen SÍ importa y, si es en Internet, todavía más. Porque a un tipejo que hable mal de nosotros por la calle le podemos coger en un momento dado y romperle las piernas (es broma), pero determinadas informaciones, imágenes, actitudes, etc, de uno mismo que corran por la Internet, ya es más difícil de controlar.

Para que meditemos qué es lo que queremos obtener de nuestra "reputación Online" aquí os dejo esta presentación multimedia:




ENFERMEDADES TECNOLÓGICAS MADE IN SIGLO XXI. LA NOMOFOBIA.

              

         Bienvenidos al maravilloso mundo de la "NOMOFOBIA"!!!! O lo que es lo mismo. A la dependencia y esclavitud absoluta a los aparatos móviles: smartphones, tablets, etc... Las Nuevas Tecnologías son muy necesarias y estupendas para muchos campos, como el educativo o el científico, pero en el campo de lo "terrenal", los humanos nos sentimos tan absurdamente atraídos por ellas que seguro que muchos de vosotros habréis experimentado ya alguna vez, un mínimo de ansiedad al grito de "Nooooo sin mi móvil!!!!". O el toque de atención de vuestros semejantes en forma de colleja para que levantéis la mirada de la pantalla y hagáis caso a los mortales que purulan por vuestro lado. 
En resumen, si sois de esos que no son capaces de ir a cagar al baño sin el móvil y que después de más de 15 minutos sentados en la taza mirando absortos el teléfono, comenzáis a detectar que las piernas se os duermen por falta de riego sanguíneo notando un ligero hormigueo, entonces tenéis un problema (a mí me ha pasado).  

:-)

Bromas a parte, cada vez están surgiendo más enfermedades nuevas relacionadas con el uso y abuso de esos cachivaches tecnológicos que tanto nos fascinan y que nos evaden por momentos de la aburrida realidad que nos rodea, por lo que hay que tener en cuenta seriamente los riesgos que conlleva un uso exagerado de los mismos. Lo dicho, bienvenidos al maravilloso mundo de la "nomofobia".

Para más info consultad en este enlace:

http://www.ojocientifico.com/4986/que-es-la-nomofobia


PODÉIS VER ESTE VÍDEO Y TRONCHAROS DE LA RISA UN RATO TAMBIÉN:



o este otro que no es tan gracioso pero que explica perfectamente "vuestro" problema:

viernes, 18 de octubre de 2013

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?



                 
             En un mundo cada vez más tecnológico en el que las máquinas automáticas gobernadas por microprocesadores están presentes en prácticamente todo aquello que nos rodea marcando nuestro comportamiento social y en el que el concepto filosófico del "Ser" se diluye entre una marea de bits y bytes, la palabra "inteligencia artificial" vuelve a coger fuerza a la hora de recuperar el viejo ideal de los humanos de aspirar a una sociedad en la que las máquinas robóticas se parezcan, -en lo que a su comportamiento se refiere-, lo más posible a nosotros y, cuya inteligencia sea capaz de resolver las grandes necesidades de nuestra sociedad.



HISTORIA DEL ORDENADOR

IBM 5150. El Primer Ordenador. Fabricado por IBM, tenía 256 KB de memoria


         Buenas de nuevo. Ahora toca un poco de divulgación, así que para aquellos que se pregunten de dónde demonios (perdón por la expresión) surgieron los ordenadores actuales, les dejo este vídeo-documental de apenas 15 minutos de duración que, aunque es algo viejo, resume de forma muy clara los orígenes de lo que hoy llamamos Informática, es decir, del tratamiento automatizado de la información.

Aquí va el vídeo! :-)

GOOGLE DRIVE COMO HERRAMIENTA DE INVESTIGACIÓN



                    Buenas a todos de nuevo!!! Hacía tiempo que no publicaba nada y he querido empezar por una utilidad sencilla que resulta muy cómoda para optimizar el trabajo a la hora de generar informes a través del conocido servicio gratuito de Google Drive, mediante el cual podemos crear y almacenar online nuestros trabajos usando la opción de crear archivos que proporciona la suite ofimática de Google Docs de manera que, consigamos ser más productivos, pudiendo incluso compartir los documentos y editarlos en grupo. 

En este post voy a colgaros un vídeo-tutorial donde se explica de forma muy sencilla las nuevas opciones que podemos usar cuando estamos editando un trabajo.

Espero que os guste y hasta la próxima. 

:-) 


sábado, 21 de septiembre de 2013

PROFESORES EN HUELGA INDEFINIDA

Buenas a todos. Me hubiera gustado volver de las vacaciones publicando una entrada que fuera exclusivamente sobre temas relacionados con las TIC, pero por desgracia, nuestro gobierno autonómico aquí en las Islas Baleares, se está proponiendo destrozar la Educación Pública, por lo que los docentes hemos tomado la triste decisión de secundar una HUELGA INDEFINIDA. Eso implica CERO actividad docente, incluidas las actualizaciones de mis Blogs.

Un saludo a todos y hasta el próximo post.


martes, 25 de junio de 2013

VACACIOOOOONEEEEESSSSSS

             




                  BUENAS A TODOS, COMO SE SUELE DECIR, DESPUÉS DE LA TEMPESTAD SUELE VENIR LA CALMA, ASÍ QUE DESPUÉS DEL DURO TRABAJO .... VACACIOOOOOONEEEEEEESSSSS!!!! ASÍ QUE VOY A PROCURAR ESTAR ALGO DESCONECTADO PARA MI SALUD MENTAL (Y LA DE LOS QUE ME RODEAN) DURANTE EL PERIODO ESTIVAL. SI CONSIGO AGUANTAR EL MONO DE PUBLICAR ALGO, NOS VEMOS EN SEPTIEMBRE!!!!


Y NADA MEJOR PARA INAUGURAR LA TEMPORADA VACACIONAL QUE VER ESTE ESTUPENDO MONTAJE DE VÍDEO:


HASTA LA PRÓXIMA!

:-)

viernes, 7 de junio de 2013

PAUTAS BÁSICAS DE DETECCIÓN DE POSIBLES INFECCIONES POR MALWARE

              Si eres un "ansias" de esos que cuando navegan por Internet hacen "clic" a todo sin leer la letra pequeña pues no tienes ninguna paciencia y te descargas cualquier cosa donde ponga "download" instalándola pulsando siguiente en repetidas ocasiones en la ventanita que te aparece en pantalla sin prestar la más mínima atención de lo que estás haciendo o dónde te estás metido ... Este es tu post!!! 

;-)

Así pues, si efectivamente eres de esos que no prestan el menor interés en la Seguridad Informática, seguramente, con el tiempo, notarás alguno de los siguientes síntomas en tu PC: tu ordenador lleva tiempo haciendo "cosas raras", va muy lento, el ratón parece poseído el ventilador hace mucho ruido, notas un uso excesivo de la CPU, tienes memoria RAM de sobras pero el PC se queda bloqueado pensando, descubres que hay Servicios en ejecución en segundo plano (eso si es que sabes lo que son los "Servicios") que desconoces su origen pero dudas si tocarlos por si la lías parda, al abrir tu navegador aparecen múltiples ventanas por la pantalla, algunos programas ya no te arrancan o no funcionan correctamente o tu antivirus decide "apagarse solo" o da error al intentar realizar un análisis del equipo ....

Todo esto y más cosas que me dejo, son claros síntomas de que tu equipo está claramente infectado por algún tipo de VIRUS.

Por lo tanto (ya que no has usado para nada el sentido común), no me queda más remedio que recomendarte que, para empezar a cambiar tus malos hábitos, sigas los consejos básicos del OSI que podrás visualizar haciendo clic en el siguiente enlace.

Salud y hasta la próxima.


jueves, 6 de junio de 2013

CIBERCRIMEN. LA NUEVA AMENAZA DEL SIGLO XXI

     
                    

               Después de las últimas noticias aparecidas en la prensa sobre la gran preocupación de los gobiernos ante lo que se considera ya una amenaza global, recientemente reconocido por los servicios de inteligencia de los EEUU, aquí os dejo un vídeo de RTVE sobre cibercrimen.


martes, 4 de junio de 2013

RIESGOS DE HACER CLIC EN ENLACES DE URLs ACORTADAS


     
        Buenas a todos. Recientemente publiqué un post en el cual recomendaba el uso de ciertas aplicaciones que nos permiten recortar las URL demasiado largas por resultar "desagradables a la vista" o bien para poder insertarlas en perfiles como Twitter en el que tenemos limitado el uso de caracteres. (Pinchad aquí os dejo el enlace a la entrada para que podáis recordar de qué iba la cosa).

Sin quererlo, no caí en la cuenta que, una de las formas más típicas de ser víctima fácil del MALWARE es hacer clic en enlaces de dudosa procedencia (mirar mi post sobre phishing en el correo) y, las URL son carne de cañón pues no hay manera de saber directamente si el enlace contiene algún riesgo a primera vista, como sí se podría en su versión "alargada" (sin recortar). Para saber pues, si una enlace recortado es fraudulento o contiene dicho riesgo potencial, os dejo un vídeo, a continuación, por cortesía del OSI en el que se muestran diversas opciones para verificar las URLs en cuestión.


hasta la próxima.

;-)

jueves, 30 de mayo de 2013

CREACIÓN DE PUNTOS DE RESTAURACIÓN PARA EVITAR PROBLEMAS


                        Bueeeenas de nuevo. Tenía en mente desde hace tiempo crear una entrada para hablar de la importancia de la creación de Puntos de Restauración en Windows para devolver (restaurar) al sistema operativo a un estado anterior en el tiempo de "buena salud", para evitar sobresaltos innecesarios ante un malfuncionamiento del PC, por ejemplo, ocasionado por la entrada de algún tipo de Malware o bien, por mala praxis, al haber instalado o desinstalado indebidamente algún programa que provocara la ralentización del ordenador, bloqueo, etc... Peeeeero, se me han adelantado los fantásticos chicos de la Oficinal de Seguridad del Internauta, realizando un magnífico artículo a modo de tutorial desde donde podéis aprender a crear puntos de restauración en las últimas versiones conocidas de Windows. Léase, Windows XP, Vista, 7 y 8. 

Dicho esto, aquí os cuelgo el enlace a los contenidos de dicha web para regocijo y disfrute de todos y cada uno de vosotros, los desgraciados que necesitéis utilizar la opción de "Restaurar Sistema" incorporada en Windows, alguna vez en vuestras vidas.


Salut i força al canut!


Related Posts Plugin for WordPress, Blogger...