viernes, 6 de mayo de 2016

CONVERSORES INTER-FORMATO

Se denomina así las herramientas que permiten convertir un archivo en otro con una naturaleza totalmente distinta. Estas herramientas son muy específicas y sirven para casos muy concretos. Ejemplo de estas herramientas son :
-Knovio
-iSpring Pro


CONVERSORES DE FORMATOS DE DOCUMENTOS

La conversación de documentos o, en general, de archivos, es un procedimiento muy utilizado fuera del ámbito multimedia. Durante muchos años ha sido uno de los elementos más demandados por los usuarios de aplicación ofimáticas.


CONVERSORES DE FORMATOS DE VÍDEO

Para la conversación de vídeo se podría aplicar todo lo dicho anteriormente, máxime cuando el vídeo suele incluir audio. Uno de los problemas del vídeo es la compatibilidad de los visores.


CONVERSORES DE FORMATOS DE AUDIO

La aplicaciones dedicadas a la edición de audio permiten decidir el formato en el que se guardarán los archivos al exportarlos. El audio tiene la particularidad de que puede comprimirse para resultar más ligero en su transporte.

CONVERSORES DE FORMATOS DE IMAGEN

Prácticamente todas las aplicaciones dedicadas a la edición de imagen incorporan la opción de decidir el formato de salida en el que se quiere guardar una imagen.



HERRAMIENTAS DE CONVERSIÓN DE FORMATOS

Los repositorios que hemos visto pueden ayudarnos bastante a la hora de elaborar contenido multimedia. Sin embargo, uno de los principales problemas a la hora de crear este tipo de material es el manejo de los diferentes formatos que existen de audio, vídeo, etc...


miércoles, 4 de mayo de 2016

PLATAFORMA DE CONTENIDO MULTIMEDIA

Además de las herramientas mencionadas anteriormente, que suelen disponer de almacenamiento para el contenido que en ellas se genera, internet ofrece al usuario una gama enorme de plataformas en las que alojar y compartir contenido para ofrecerlo a otros usuarios.
Los repositorios de imágenes son:
-FLICKR
-PINTEREST
-INSTAGRAM
-MOURGUEFILE
-PICASA

Los repositorios de audios son :
-JAMENDO
-FREESOUND
-MUSOPEN

Los repositorios de vídeo son:
-YOUTUBE
-VIMEO

Los repositorios de documentación y presentaciones son :
-SLIDESHARE
-SCRIBD
-DOCSTOC
-ISSUU
-CALAMÉO

viernes, 29 de abril de 2016

HERRAMIENTAS PARA LA CREACIÓN DE CONTENIDO MULTIMEDIA

La revolución de internet ha favorecido la aparición de una amplia gama de herramientas que pueden utilizarse para crear contenido multimedia directamente online. Ademas de powerpoint en su versión de OFFICE365, son las que se muestran a continuación:

-PREZI
-SLIDE ROCKET
-BUNKR
-EMPRESSR
-VCASMO


FORMATOS MULTIMEDIA

Los archivos multimedia, por su naturaleza, pueden contener un volumen importante de información, y su manipulación puede ser complicada y tediosa. Por ello, se pensó en compactar el contenido. Hay varios formatos:

-FORMATOS DE IMAGEN: (bmp, gif, jpg, png, tiff)
-FORMATOS DE SONIDO: (mp2, mp3, aac, wma, wav)
-FORMATOS DE CONTENEDOR: (avi, mpg, flv, 3gp, mp4, mov)


CONCEPTO DE MULTIMEDIA

Es aquel que emplea diferentes medios de expresión, físicos o digitales, para representar o transmitir información.


miércoles, 27 de abril de 2016

BUENAS PRÁCTICAS

El INTECO es una sociedad independiente del Ministerio de Industria, Energía y Turismo que en el desarrollo de la ciberseguridad y la confianza digital y la protección de la privacidad de los ciudadanos. Esta entidad propones las siguientes prácticas:
-General
-Correo Electrónico
-Navegación
-Banca y Comercio electrónico
-Redes P2P
-Juegos en línea
-Dispositivos móviles


ATAQUES MÁS COMUNES

Los ataques más comunes que suelen producirse son estos:
-DoS
-Spoofing
-Phishing
-Sniffing
-Hijacking
-Inyección de código

PROTECCIÓN CONTRA MALWARE

Para prevenir los efectos del malware es recomendable seguir unas series de pausas para su funcionamiento como evitar abrir cualquier fichero sospechoso, mantener el sistema operativo y el resto de aplicaciones, etc..



ENCRIPTACIÓN

Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. Las técnicas para encriptar son muchas y muy variadas. De hecho, existe una rama de la informática llamada criptografía que se dedica exclusivamente a esto. Pueden darse dos situaciones:
-Almacenamiento y acceso de la informacion
-Tráfico de información entre dos puntos


PERMISOS Y POLÍTICAS DE USUARIO

Los administradores del sistema deben diseñar una estructura que permitad a todos los usuarios realizar su trabajo y acceder solo a aquellos recursos e información para los que están autorizados.


AUTENTICACIÓN POR CONTRASEÑA

La contraseña es el mecanismo más común de identificación. Se puede usar o no de forma conjunta con otros mecanismos, ya sean de seguridad física o lógica. Cada sistema diseña su propia política de contraseñas basadas en :
-Vigencia
-Complejidad
-Confidencialidad


MECANISMO DE SEGURIDAD LÓGICA

Están ligados a la protección del software y los datos del sistema. Como sucedía con los mecanismos de seguridad física, la magnitud del sistema, los recursos disponibles y el nivel de riesgo hará que se tomen más o menos medidas en este sentido.


miércoles, 20 de abril de 2016

PROTECCIÓN CONTRA DESASTRES NATURALES

En función de dónde está ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad físicas adicionales. Así, por ejemplo, en zonas propensas a terremotos se equipa al CPD con un suelo especial que amortigua las vibraciones y hasta puede aplicarse a la estructura del edificio.


SISTEMA DE CLIMATIZACIÓN

Vigila que los equipos del sistema funcionen a una temperatura óptima y ajustada los factores ambientales de temperatura y humedad para conseguir el máximo rendimiento. El CPD es un habitáculo con bastante equipamiento en continuo funcionamiento que tiende a calentarse. Estos sistemas inyectan aire frío y extrae el caliente.


SISTEMA DE CONTROL DE ACCESO

Están orientados a restringir el acceso a zonas o elementos del sistema que, por motivos de seguridad, no deben ser manipuladores por cualquier usuario. Aon muchos los tipos de sistemas para controlar el acceso:
-Tarjetas
-Sistemas biométricos


martes, 19 de abril de 2016

SISTEMA DE PROTECCIÓN ELÉCTRICA

Por un lado, la instalación eléctrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos. Esto hace proporcionando líneas secundarias de suministro eléctrico, que entran en funcionamiento en el caso de que la principal falle o se produzca alguna anomalía.


CONTROL INTELIGENTE

Mediante la domotización del sistema es posible supervisar factores ambientales, controlar puertas y ventanas, cámaras, etc... Este mecanismo integra, por regla general, la supervisión de muchos otros mecanismos de seguridad física.


SISTEMA ANTIINCENDIOS

Pueden ser más o menos sofisticados y estar montados para diferentes tipos de fuego. El más simple es un extintor, pero pueden ser sistemas complejos que descaruen agua nebulizada o polvo solo sobre la zona afectada.

MECANISMO DE SEGURIDAD FÍSICA

Se relacionan con la protección del hardware del sistema. Los mecanismos de seguridad física que suelen utilizarse en un CPD son los que veremos mas adelante

ANÁLISIS Y CONTROL DEL RIESGO

Para proteger un sistema será necesario conocer qué riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de los variables cualitativas: La probabilidad de amenaza y la magnitud de daño.
Estas medidas podemos clasificarlas en :
-Medidas físicas y técnicas ( seguridad física y lógica )
-Medidas personales ( formación y sensibilización )
-Medidas organizativas ( protocolos de actuación y auditoría y seguimiento )

lunes, 18 de abril de 2016

NIVELES DE SEGURIDAD

Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro.
Los niveles de seguridad según estos estándares son los siguientes:
-Nivel D
-Nivel C1
-Nivel C2
-Nivel B1
-Nivel B2
-Nivel B3
-Nivel A


AMENAZAS LÓGICAS

Afectan, en su mayoría, a la parte lógica del sistema (software) y tienen que ver con un funcionamiento anómalo del software instalado, intencionado o no. Las principales amenazas lógicas que podemos encontrarnos en un sistema informático son las que veremos a continucación:
-Spyware
-Virus
-Gusanos
-Troyanos
-Rootkits
-Exploits

AMENAZAS FÍSICAS

Afectan a la parte física del sistema, es decir, al hardware. Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque también pueden producirse por una acción de la naturaleza.


ELEMENTOS SNSIBLES DE UN SISTEMA INFORMÁTICO

Cualquier elemento susceptible de ser alterado, de forma que el cambio afecte negativamente al funcionamiento del sistema, se considera una parte sensible del sistema. Los requisitos son los siguientes:
-Inegridad
-Fiabilidad
-Confidencialidad
-Disponibilidad


¿ Qué es un sistema informático?

Es un conjunto de partes que funcionan relacionándose entre sí para conseguir un objetivo preciso. Las partes de un sistema informático son :
-Hardware
-Software
-Personal
-Documentación


viernes, 1 de abril de 2016

APLICACIONES DE P2P

La aplicación más conocidas de P2P es el intercambio de archivos. Sin embargo, hay otras muchas aplicaciones de las redes P2P, entre las que destacamos las siguientes:

-Bitcoin
-Open Garden


jueves, 31 de marzo de 2016

REDES BITTORRENT

Las redes P2P híbridas son las más utilizadas por los usuarios de internet y, dentro de estas, las más populares hoy en día son las redes que usan el protocolo BitTorrent está compuesta por :

-Peers
-Leechers
-Seeders
-Trackers


TIPOS DE REDES P2P

Atendiendo al grado de centralización de los equipos en la red P2P, esta puede ser de los siguientes tipos:

-Red P2P Centralizada
-Red P2P Descentralizada
-Red P2P Híbrida


CARACTERÍSTICAS DE UNA RED P2P

Las principales características de una red P2P son:

-Es Escalable
-Es Robusta
-Es Anónima


SERVICIOS P2P

Es aquel que se da en redes P2P. Internet es un soporte extraordinario para redes P2P, ya que este tipo de redes no es más que la conexión de equipos entre iguales, sin necesidad de equipos intermedios.


SERVICIOS EN LA NUBE

El servicios en la nube más conocido es el de almacenamiento. No obstante, son muchas las empresas que ofertan servicios a diferentes niveles (laaS, Paas, SaaS). Aquí trataremos solo los más populares.

-Servicios en la nube de Microsoft
-Servicios en la nube de Google
-Otros servicios en la nube( Dropbox y iCloud)


VENTAJAS DE LA NUBE

Los factores que han favorecido el uso de los servidores en la nube son múltiples y de diversa naturaleza. Entre ellos, destacamos:

-Versátilidad
-Escalabilidad
-Bajo Coste
-Disponibilidad

TIPOS DE NUBE

Por otro lado, en función de la gestión de la nube y de su disponibilidad, podemos clasificar las nubes del siguiente modo:
-Nube Pública
-Nube Privada
-Nube Híbrida


ESTRUCTURA DE LA NUBE

Se estructura en varios niveles o capas, tal y como puede observarse en la imagen.


COMPUTACIÓN EN LA NUBE

Es un servicio mediante el cual los usuarios pueden hacer uso de herramientas sin necesidad de tenerlas instaladas en el equipo el cual trabajan.

CREAR Y MANTENER UN MASHUP

Es posible diseñas mashups con editores como Yahoo Pipes, Microsoft Selverlight o Googlr App Engine. A diferencia de las otras herramientas que hemos visto a los largo de la unidad, el mashup exige un niven de conocimiento un poso superios.

TIPOS DE MASHUPS

Existen varios tipos de mashups. Los más comunes son estos:
-Mashup de Consumidores
-Mashup de Empresas
-Mashup de Datos


PARTES DE UN MASHUP

Se puede decir que un mashup está constituido por dos partes:
-Fuente de Datos
-Interfaz
Un elemento incrustado en la web no es un mashup, ya que no emplea ningún API para su acceso.



MASHUPS

Es una aplicación web híbrida que integra herramientas o datos de una o más fuentes de la red en un nuevo servicio.


miércoles, 30 de marzo de 2016

CONEXIÓN DE FACEBOOK CON TWITTER

Las dos principales redes sociales, Facebook y Twitter, son conscientes de que la gran mayoría de las empresas que deciden darse a conocer en las redes sociales lo hacen en ambas opciones. Para facilitar el trabajo de publicación de contenidos en ambas redes sociales existen la posibilidad de sincronizar los perfiles. Al sincronizar el perfil, todo lo que se publica en un perfil aparece automáticamente en el otro. Así se evita el duplicar el trabajo de publicación.


TWITTER PARA EMPRESAS

Aunque Twitter tiene una sección para empresas, la realidad es que la única herramienta que lo diferencia del perfil personal es la posibilidad de contratar campañas de publicidad.


FACEBOOK PARA EMPRESAS

Un error muy común es crear un perfil profesional en facebook, algo que, además de incumplir la norma de facebook, reduce considerablemente el potencial de la empresa en la red social. Proporciona algunas herramientas y ventajas.


REDES SOCIALES PARA EMPRESAS

Las redes sociales son, en la actualidad, el principal foco de atención de los usuarios de internet. Según los estudios realizados, se estima que cada día los 1150 millones de usuarios de facebook publican más de 4750 millones de contenidos, mientras los 500 millones de miembros de twitter intercambian alrededor de 40 millones de tuits.


CREAR UNA RED SOCIAL

La realidad es que la inmensa mayoría de las redes sociales se concentran en las plataformas que se han comentado anteriormente. Sin embargo, también existe la posibilidad de crear una red social propia de forma gratuita o a bajo coste, de una manera muy sencilla.


TIPOS DE REDES SOCIALES

Las redes sociales pueden clasificarse según muy diversos criterios. El más habitual es en función de su finalidad:
-Redes profecionales
-Redes generalistas o de ocio


CÓMO FUNCIONA UNA RED SOCIAL

Los usuarios pueden ingresar en una red social mediante un simple proceso de alta o, en algunos casos, a través de una invitación previa de un miembro de la red. Cada red social establece sus propias normas pero, en general, se fijan estas modalidades:
- Acceso público
-Acceso solo a amigo -
Acceso a amigo excepto conocidos
-Acceso privado



De una manera global podemos decir que una red social integra o proporciona los siguientes servicios:
-Correo
-Chat
-Agenda
-Aplicaciones
-Publicaciones


REDES SOCILAES

Es un conjuntos de individuos que se encuentran relacionados entre sí. En el ámbito de la informática, la red social hace alusión al sitio web que estas personas utilizan para generar su perfil, compartir información, colaborar en la generación de los contenidos y participar en movimientos sociales.


CÓMO SINDICAR CONTENIDOS

La sindicación de contenidos, como ya se ha hablado, interesa especialmente a propietarios de sitios de noticias o de blogs. El blog suele proporcionar herramientas para generar de forma automática un bloque de enlace para la sindicación.


martes, 29 de marzo de 2016

FUNCIONAMIENTO DE LA SINDICACIÓN

Al pulsar sobre uno de los enlaces de sindicación de contenidos el navegador mostrará el código XML del feed. Para poder visualizar esos contenidos lo correcto es copiar la dirección del enlace y añadirla al agregador.



FORMATO DE SINDICACIÓN

Los dos principales formatos utilizados para la sindicación de contenidos son RSS y ATOM. Ambos se basan en lenguaje XML, cuyo icono se utiliza muchas veces para albergar feeds de cualquiera de los dos formatos.


SINDICACIÓN D CONTENIDOS

Consiste en el reenvío de contenidos desde el origen de estos hasta otros sitios web, que los ponen a disposición de sus usuarios, actuando también así como emisores.

Los agregadores pueden ser:
-ON-LINE
-DE ESCRITORIO
-EXTENSIONES

CREAR Y MANTENER UNA WIKI

En la actualidad existen muy pocas webs que ofrezcan la creación gratuita de una wiki. Las más destacadas son Wikia(www.wikia.com) y Nirewiki(nirewiki.com/es).

FUNCIONAMIENTO DE UNA WIKI

Tiene un funcionamiento muy similar al blog, salvo que, en este caso, los contenidos están más estructurados, no se permiten comentarios, y todos los colaboradores trabajan para constituir y mantener todos los artículos.

PARTICIPANTES DE UNA WIKI

Los participantes más comunes en una wiki son: Administrador, Colaborador (voluntario) y usuario.

PARTES DE UNA WIKI

Dispone de una columna lateral en la que se encuentra un menú de funciones y un cuadro de búsqueda. La mayor parte de la pantalla la ocupa un espacio dedicado a la redacción, modificación o exposición de los contenidos, que suelen incluir enlaces a otros artículos, aprovechando palabras claves.

WIKIS

Es un sitio web cuyo contenido puede ser editado por varios usuarios e forma fácil y rápida: es una herramienta ideal para trabajar con contenido colaborativo.