jueves, 5 de mayo de 2011

Los blogs


Blog:
Un blog, (también se conocen como weblog o bitácora), es un sitio web que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente. Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el weblog, coordinar, borrar, o reescribir los artículos, moderar los comentarios de los lectores, etc., de una forma casi tan sencilla como administrar el correo electrónico. Actualmente su modo de uso se ha simplificado a tal punto, que casi cualquier usuario es capaz de crear y administrar un blog personal.

Herramientas para su creación y mantenimiento
Las herramientas de mantenimiento de weblogs se clasifican, en dos tipos:
·         Aquellas que ofrecen una solución completa de alojamiento, gratuita (como Freewebs, Blogger y LiveJournal),
·         Aquellas soluciones consistentes en software que, al ser instalado en un sitio web, permiten crear, editar, y administrar un blog, directamente en el servidor que aloja el sitio (como es el caso de WordPress o de Movable Type). Este software es una variante de las herramientas llamadas Sistemas de Gestión de Contenido (CMS), y muchos son gratuitos. La mezcla de los dos tipos es la solución planteada por la versión multiusuario de WordPress (WordPress MU) a partir de la cual se pueden crear plataformas como Rebuscando. INFO, Wordpress.com o CiberBlog.es o *Blog total.

Las herramientas que proporcionan alojamiento gratuito asignan al usuario una dirección web y le proveen de una interfaz, a través de la cual se puede añadir y editar contenido.
Un software que gestione el contenido, en tanto, requiere necesariamente de un servidor propio para ser instalado, del modo en que se hace en un sitio web tradicional. Su gran ventaja es que permite control total sobre la funcionalidad que ofrecerá el blog, posibilitando así adaptarlo totalmente a las necesidades del sitio, e incluso combinarlo con otros tipos de contenido.


Glosario:
·         Entrada: la unidad de publicación de una bitácora. En inglés se le llama "post" o "entry".
·         Borrador: es una entrada ingresada al sistema de publicación, pero que todavía no se ha publicado.
·         Fotolog o fotoblog: blog fotográfico.
·         Permalink: abr. enlace permanente. El URI único que se le asigna a cada entrada de la bitácora, el cual se debe usar para enlazarla.
·         Bloguero o blogger: escritor de publicaciones para formato de blog.
·         Comentarios: son las entradas que pueden hacer los/as visitantes del blog, donde dejan opiniones sobre la nota escrita por el/la autor/a. En inglés se le llama "comments".
·         Plantilla: Documento que contiene pautas de diseño pre-codificado de uso sencillo. En inglés se le llama "template". Estas plantillas, que habitualmente utilizan hojas de estilo en cascada -CSS-, pueden ser modificadas en la mayoría de los casos por los propios usuarios y adaptados a sus necesidades o gustos.
·         Bloguear: acción de publicar mensajes en weblogs.
·         Blogosfera o blogósfera: conjunto de blogs agrupados por algún criterio específico (localización, temática, idioma). Por ejemplo: blogosfera hispana, blogósfera argentina o la blogosfera política. El término fue acuñado en 2002 por William Quick.[8]
·
·         Blogonimia: Investigación del origen de los nombres con que los blogueros o dueños de las bitácoras han bautizado sus blogs. El término fue usado por primera vez en el blog eMe.
·         Blogalifóbica: calificativo que se aplica a aquellas empresas u organizaciones que no aceptan que sus empleados tengan blogs. Como la palabra indica, sería una fobia a los blogs. Se sustenta en el miedo a que en el blog aparezcan informaciones que puedan dañar la imagen de una empresa, o que perjudiquen a sus beneficios...
·         Tumblelog: blog de apuntes, esbozos, citas o enlaces sin exigencias de edición, ni completitud. No admiten comentarios, etiquetas o categorías. Tienen un aire neoweb 1.0.

El método de publicación que usan los weblogs se ha vuelto tan popular que se usan en muchas comunidades, sólo para manejo de noticias y artículos, donde no sólo participa uno, sino varios autores aportando artículos a la comunidad.

Las comunidades son personas con un interés común como puede ser la cocina, el cine, el deporte, la historiao cualquier otro tema que las nuclee. A través de blogs temáticos estas comunidades comparten recetas de comidas, noticias sobre estrenos de películas, resultados de Partidos, nuevos descubrimientos históricos o eventos de karate-do o sipalki-do, entre otros.

Responsabilidad de emisión de datos e información del ciberespacio: Los avances tecnológicos, llevan necesariamente a tener que resignificar las transformaciones sufridas por estos últimos. Analizando el fenómeno de Internet, podemos observar, tres constantes dentro de la estructura que sostiene su desarrollo.
La primera se encuentra configurada por la conectividad; sin ésta no podríamos estar hablando del impacto de Internet en la actualidad. La segunda, es consecuencia de la anterior, es decir, la conexión se produce por distintas acciones representadas en la interactividad, a través de la cual, se ponen en funcionamiento nuevas formas de relaciones a escala mundial. Y por último, la tercera constante, que se produce cuando la información se configura por la hipermedialidad, es decir, el acceso interactivo a cualquier componente informacional dentro de la Red, desde cualquier parte.
                               
El ciberespacio es una nueva forma de perspectiva. No coincide con la perspectiva audiovisual que ya conocemos. Es una perspectiva completamente nueva, libre de cualquier referencia previa: es una perspectiva táctil. Ver a distancia, oír a distancia: esa fue la esencia de la antigua perspectiva audiovisual. Pero tocar a distancia, sentir a distancia, equivale a cambiar la perspectiva hacia un
dominio que todavía no se abarca: el del contacto, el contacto a distancia, el tele-contacto.

 Preguntas:
¿Que te parece la informaicon?
¿Eres responsable con la informacion que pones en internet?
http://t0.gstatic.com/images?q=tbn:ANd9GcRlJC07LwLtJOFCFKr_exLSmvW4kqMV5rj_aKiBM0wZpgRGsT2z

miércoles, 4 de mayo de 2011

Licencia de software

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
Elementos objetivos de una licencia de software
Plazo
El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en:
·         Licencias con plazo específico.
·         Licencias de plazo indefinido.
·         Licencias sin especificación de plazo.
Precio
El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.

Habeas data

Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.
  También se encomendó a Organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países (como España, Francia, Argentina y Uruguay) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

Constituciones que reconocen este derecho:
·         Argentina
·         Bolivia
·         Brasil
·         Colombia
·         España
·         Panamá1
·         Constitución política de los estados unidos Mexicanos 2
·         Paraguay3
·         Perú
·         República Dominicana
·         Uruguay
·         Venezuela

Privacidad de la Información

Privacidad de la Información:
Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet, y estos registros son información pública.

Navegación por internet:
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".

Precauciones:
Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.

Netiquette

Netiquette (o netiqueta en su versión castellana) es una palabra derivada del francés étiquette (buena educación) y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.

La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otra. Entre éstas, podemos destacar:
·         El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, etc.), el contenido de los archivos adjuntos (si aplica), el uso de mayúsculas, etc.
·         El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
·         El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.
·         El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de íconos moderado, etc.
Suele considerarse el libro “NETiquette” de Virginia Shea la versión definitiva de estas reglas; el libro fue publicado en 1994 y contiene 10 reglas básicas de comportamiento en la red.
Las reglas son las siguientes:
·         Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
·         Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
·         Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
·         Regla 4: Respete el tiempo y ancho de banda de las otras personas.
·         Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
·         Regla 6: Comparta su conocimiento con la comunidad.
·         Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
·         Regla 8: Respete la privacidad de terceras personas.
·         Regla 9: No abuse de su poder.
·         Regla 10: Perdone los errores ajenos.

Hacking Ético:

Hacking Ético:  es un proyecto que consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente.
Las distintas modalidades son los siguientes:
 
·         Hacking Ético Externo Caja Blanca

·         Hacking Ético Externo Caja Negra

·         Hacking Ético Interno

·         Hacking Ético de Aplicaciones Web

·         Hacking Ético de Sistemas de Comunicaciones

·         Hacking Ético VoIP

·         Test de Denegación de Servicio (DoS)

·         CyberAggressor

Beneficios:
• Conocimiento del grado de vulnerabilidad de los sistemas de información, que es imprescindible para aplicar las medidas correctoras.
• Reducción de aquellos riesgos que, en caso de materializarse las amenazas que les originan, pueden representar pérdidas ingentes de capital, bien por facturación fallida, por reposición de los daños causados, por pérdida de oportunidad de negocio, por reclamación de clientes, por sanciones legales etc.
• Ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que ocurran y nos obliguen a resolverlas con prisas y a cualquier precio.
• Mejora de la imagen y revalorización de la confianza en la empresa de los accionistas, inversores, empleados, proveedores y clientes al mostrarles que se toman medidas diarias para garantizar la continuidad del negocio.

Los Hackers: En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.