Se denomina así las herramientas que permiten convertir un archivo en otro con una naturaleza totalmente distinta. Estas herramientas son muy específicas y sirven para casos muy concretos. Ejemplo de estas herramientas son :
-Knovio
-iSpring Pro
viernes, 6 de mayo de 2016
CONVERSORES DE FORMATOS DE DOCUMENTOS
La conversación de documentos o, en general, de archivos, es un procedimiento muy utilizado fuera del ámbito multimedia. Durante muchos años ha sido uno de los elementos más demandados por los usuarios de aplicación ofimáticas.
CONVERSORES DE FORMATOS DE VÍDEO
Para la conversación de vídeo se podría aplicar todo lo dicho anteriormente, máxime cuando el vídeo suele incluir audio. Uno de los problemas del vídeo es la compatibilidad de los visores.
CONVERSORES DE FORMATOS DE AUDIO
La aplicaciones dedicadas a la edición de audio permiten decidir el formato en el que se guardarán los archivos al exportarlos. El audio tiene la particularidad de que puede comprimirse para resultar más ligero en su transporte.
CONVERSORES DE FORMATOS DE IMAGEN
Prácticamente todas las aplicaciones dedicadas a la edición de imagen incorporan la opción de decidir el formato de salida en el que se quiere guardar una imagen.
HERRAMIENTAS DE CONVERSIÓN DE FORMATOS
Los repositorios que hemos visto pueden ayudarnos bastante a la hora de elaborar contenido multimedia. Sin embargo, uno de los principales problemas a la hora de crear este tipo de material es el manejo de los diferentes formatos que existen de audio, vídeo, etc...
miércoles, 4 de mayo de 2016
PLATAFORMA DE CONTENIDO MULTIMEDIA
Además de las herramientas mencionadas anteriormente, que suelen disponer de almacenamiento para el contenido que en ellas se genera, internet ofrece al usuario una gama enorme de plataformas en las que alojar y compartir contenido para ofrecerlo a otros usuarios.
Los repositorios de imágenes son:
-FLICKR
-PINTEREST
-INSTAGRAM
-MOURGUEFILE
-PICASA
Los repositorios de audios son :
-JAMENDO
-FREESOUND
-MUSOPEN
Los repositorios de vídeo son:
-YOUTUBE
-VIMEO
Los repositorios de documentación y presentaciones son :
-SLIDESHARE
-SCRIBD
-DOCSTOC
-ISSUU
-CALAMÉO
Los repositorios de imágenes son:
-FLICKR
-MOURGUEFILE
-PICASA
Los repositorios de audios son :
-JAMENDO
-FREESOUND
-MUSOPEN
Los repositorios de vídeo son:
-YOUTUBE
-VIMEO
-SLIDESHARE
-SCRIBD
-DOCSTOC
-ISSUU
-CALAMÉO
viernes, 29 de abril de 2016
HERRAMIENTAS PARA LA CREACIÓN DE CONTENIDO MULTIMEDIA
La revolución de internet ha favorecido la aparición de una amplia gama de herramientas que pueden utilizarse para crear contenido multimedia directamente online. Ademas de powerpoint en su versión de OFFICE365, son las que se muestran a continuación:
-PREZI
-SLIDE ROCKET
-BUNKR
-EMPRESSR
-VCASMO
-PREZI
-SLIDE ROCKET
-BUNKR
-EMPRESSR
-VCASMO
FORMATOS MULTIMEDIA
Los archivos multimedia, por su naturaleza, pueden contener un volumen importante de información, y su manipulación puede ser complicada y tediosa. Por ello, se pensó en compactar el contenido. Hay varios formatos:
-FORMATOS DE IMAGEN: (bmp, gif, jpg, png, tiff)
-FORMATOS DE SONIDO: (mp2, mp3, aac, wma, wav)
-FORMATOS DE CONTENEDOR: (avi, mpg, flv, 3gp, mp4, mov)
-FORMATOS DE IMAGEN: (bmp, gif, jpg, png, tiff)
-FORMATOS DE SONIDO: (mp2, mp3, aac, wma, wav)
-FORMATOS DE CONTENEDOR: (avi, mpg, flv, 3gp, mp4, mov)
CONCEPTO DE MULTIMEDIA
Es aquel que emplea diferentes medios de expresión, físicos o digitales, para representar o transmitir información.
miércoles, 27 de abril de 2016
BUENAS PRÁCTICAS
El INTECO es una sociedad independiente del Ministerio de Industria, Energía y Turismo que en el desarrollo de la ciberseguridad y la confianza digital y la protección de la privacidad de los ciudadanos. Esta entidad propones las siguientes prácticas:
-General
-Correo Electrónico
-Navegación
-Banca y Comercio electrónico
-Redes P2P
-Juegos en línea
-Dispositivos móviles
-General
-Correo Electrónico
-Navegación
-Banca y Comercio electrónico
-Redes P2P
-Juegos en línea
-Dispositivos móviles
ATAQUES MÁS COMUNES
Los ataques más comunes que suelen producirse son estos:
-DoS
-Spoofing
-Phishing
-Sniffing
-Hijacking
-Inyección de código
-DoS
-Spoofing
-Phishing
-Sniffing
-Hijacking
-Inyección de código
PROTECCIÓN CONTRA MALWARE
Para prevenir los efectos del malware es recomendable seguir unas series de pausas para su funcionamiento como evitar abrir cualquier fichero sospechoso, mantener el sistema operativo y el resto de aplicaciones, etc..
ENCRIPTACIÓN
Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. Las técnicas para encriptar son muchas y muy variadas. De hecho, existe una rama de la informática llamada criptografía que se dedica exclusivamente a esto. Pueden darse dos situaciones:
-Almacenamiento y acceso de la informacion
-Tráfico de información entre dos puntos
-Almacenamiento y acceso de la informacion
-Tráfico de información entre dos puntos
PERMISOS Y POLÍTICAS DE USUARIO
Los administradores del sistema deben diseñar una estructura que permitad a todos los usuarios realizar su trabajo y acceder solo a aquellos recursos e información para los que están autorizados.
AUTENTICACIÓN POR CONTRASEÑA
La contraseña es el mecanismo más común de identificación. Se puede usar o no de forma conjunta con otros mecanismos, ya sean de seguridad física o lógica. Cada sistema diseña su propia política de contraseñas basadas en :
-Vigencia
-Complejidad
-Confidencialidad
-Vigencia
-Complejidad
-Confidencialidad
MECANISMO DE SEGURIDAD LÓGICA
Están ligados a la protección del software y los datos del sistema. Como sucedía con los mecanismos de seguridad física, la magnitud del sistema, los recursos disponibles y el nivel de riesgo hará que se tomen más o menos medidas en este sentido.
miércoles, 20 de abril de 2016
PROTECCIÓN CONTRA DESASTRES NATURALES
En función de dónde está ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad físicas adicionales. Así, por ejemplo, en zonas propensas a terremotos se equipa al CPD con un suelo especial que amortigua las vibraciones y hasta puede aplicarse a la estructura del edificio.
SISTEMA DE CLIMATIZACIÓN
Vigila que los equipos del sistema funcionen a una temperatura óptima y ajustada los factores ambientales de temperatura y humedad para conseguir el máximo rendimiento. El CPD es un habitáculo con bastante equipamiento en continuo funcionamiento que tiende a calentarse. Estos sistemas inyectan aire frío y extrae el caliente.
SISTEMA DE CONTROL DE ACCESO
Están orientados a restringir el acceso a zonas o elementos del sistema que, por motivos de seguridad, no deben ser manipuladores por cualquier usuario. Aon muchos los tipos de sistemas para controlar el acceso:
-Tarjetas
-Sistemas biométricos
-Tarjetas
-Sistemas biométricos
martes, 19 de abril de 2016
SISTEMA DE PROTECCIÓN ELÉCTRICA
Por un lado, la instalación eléctrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos. Esto hace proporcionando líneas secundarias de suministro eléctrico, que entran en funcionamiento en el caso de que la principal falle o se produzca alguna anomalía.
CONTROL INTELIGENTE
Mediante la domotización del sistema es posible supervisar factores ambientales, controlar puertas y ventanas, cámaras, etc... Este mecanismo integra, por regla general, la supervisión de muchos otros mecanismos de seguridad física.
SISTEMA ANTIINCENDIOS
Pueden ser más o menos sofisticados y estar montados para diferentes tipos de fuego. El más simple es un extintor, pero pueden ser sistemas complejos que descaruen agua nebulizada o polvo solo sobre la zona afectada.
MECANISMO DE SEGURIDAD FÍSICA
Se relacionan con la protección del hardware del sistema. Los mecanismos de seguridad física que suelen utilizarse en un CPD son los que veremos mas adelante
ANÁLISIS Y CONTROL DEL RIESGO
Para proteger un sistema será necesario conocer qué riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de los variables cualitativas: La probabilidad de amenaza y la magnitud de daño.
Estas medidas podemos clasificarlas en :
-Medidas físicas y técnicas ( seguridad física y lógica )
-Medidas personales ( formación y sensibilización )
-Medidas organizativas ( protocolos de actuación y auditoría y seguimiento )
Estas medidas podemos clasificarlas en :
-Medidas físicas y técnicas ( seguridad física y lógica )
-Medidas personales ( formación y sensibilización )
-Medidas organizativas ( protocolos de actuación y auditoría y seguimiento )
lunes, 18 de abril de 2016
NIVELES DE SEGURIDAD
Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro.
Los niveles de seguridad según estos estándares son los siguientes:
-Nivel D
-Nivel C1
-Nivel C2
-Nivel B1
-Nivel B2
-Nivel B3
-Nivel A
Los niveles de seguridad según estos estándares son los siguientes:
-Nivel D
-Nivel C1
-Nivel C2
-Nivel B1
-Nivel B2
-Nivel B3
-Nivel A
AMENAZAS LÓGICAS
Afectan, en su mayoría, a la parte lógica del sistema (software) y tienen que ver con un funcionamiento anómalo del software instalado, intencionado o no. Las principales amenazas lógicas que podemos encontrarnos en un sistema informático son las que veremos a continucación:
-Spyware
-Virus
-Gusanos
-Troyanos
-Rootkits
-Exploits
-Spyware
-Virus
-Gusanos
-Troyanos
-Rootkits
-Exploits
AMENAZAS FÍSICAS
Afectan a la parte física del sistema, es decir, al hardware. Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque también pueden producirse por una acción de la naturaleza.
ELEMENTOS SNSIBLES DE UN SISTEMA INFORMÁTICO
Cualquier elemento susceptible de ser alterado, de forma que el cambio afecte negativamente al funcionamiento del sistema, se considera una parte sensible del sistema. Los requisitos son los siguientes:
-Inegridad
-Fiabilidad
-Confidencialidad
-Disponibilidad
-Inegridad
-Fiabilidad
-Confidencialidad
-Disponibilidad
¿ Qué es un sistema informático?
Es un conjunto de partes que funcionan relacionándose entre sí para conseguir un objetivo preciso. Las partes de un sistema informático son :
-Hardware
-Software
-Personal
-Documentación
-Hardware
-Software
-Personal
-Documentación
viernes, 1 de abril de 2016
APLICACIONES DE P2P
La aplicación más conocidas de P2P es el intercambio de archivos. Sin embargo, hay otras muchas aplicaciones de las redes P2P, entre las que destacamos las siguientes:
-Bitcoin
-Open Garden
-Bitcoin
-Open Garden
jueves, 31 de marzo de 2016
REDES BITTORRENT
Las redes P2P híbridas son las más utilizadas por los usuarios de internet y, dentro de estas, las más populares hoy en día son las redes que usan el protocolo BitTorrent está compuesta por :
-Peers
-Leechers
-Seeders
-Trackers
-Peers
-Leechers
-Seeders
-Trackers
TIPOS DE REDES P2P
Atendiendo al grado de centralización de los equipos en la red P2P, esta puede ser de los siguientes tipos:
-Red P2P Centralizada
-Red P2P Descentralizada
-Red P2P Híbrida
-Red P2P Centralizada
-Red P2P Descentralizada
-Red P2P Híbrida
CARACTERÍSTICAS DE UNA RED P2P
Las principales características de una red P2P son:
-Es Escalable
-Es Robusta
-Es Anónima
-Es Escalable
-Es Robusta
-Es Anónima
SERVICIOS P2P
Es aquel que se da en redes P2P. Internet es un soporte extraordinario para redes P2P, ya que este tipo de redes no es más que la conexión de equipos entre iguales, sin necesidad de equipos intermedios.
SERVICIOS EN LA NUBE
El servicios en la nube más conocido es el de almacenamiento. No obstante, son muchas las empresas que ofertan servicios a diferentes niveles (laaS, Paas, SaaS). Aquí trataremos solo los más populares.
-Servicios en la nube de Microsoft
-Servicios en la nube de Google
-Otros servicios en la nube( Dropbox y iCloud)
-Servicios en la nube de Microsoft
-Servicios en la nube de Google
-Otros servicios en la nube( Dropbox y iCloud)
VENTAJAS DE LA NUBE
Los factores que han favorecido el uso de los servidores en la nube son múltiples y de diversa naturaleza. Entre ellos, destacamos:
-Versátilidad
-Escalabilidad
-Bajo Coste
-Disponibilidad
-Versátilidad
-Escalabilidad
-Bajo Coste
-Disponibilidad
TIPOS DE NUBE
Por otro lado, en función de la gestión de la nube y de su disponibilidad, podemos clasificar las nubes del siguiente modo:
-Nube Pública
-Nube Privada
-Nube Híbrida
-Nube Pública
-Nube Privada
-Nube Híbrida
COMPUTACIÓN EN LA NUBE
Es un servicio mediante el cual los usuarios pueden hacer uso de herramientas sin necesidad de tenerlas instaladas en el equipo el cual trabajan.
CREAR Y MANTENER UN MASHUP
Es posible diseñas mashups con editores como Yahoo Pipes, Microsoft Selverlight o Googlr App Engine. A diferencia de las otras herramientas que hemos visto a los largo de la unidad, el mashup exige un niven de conocimiento un poso superios.
TIPOS DE MASHUPS
Existen varios tipos de mashups. Los más comunes son estos:
-Mashup de Consumidores
-Mashup de Empresas
-Mashup de Datos
-Mashup de Consumidores
-Mashup de Empresas
-Mashup de Datos
PARTES DE UN MASHUP
Se puede decir que un mashup está constituido por dos partes:
-Fuente de Datos
-Interfaz
Un elemento incrustado en la web no es un mashup, ya que no emplea ningún API para su acceso.
-Fuente de Datos
-Interfaz
Un elemento incrustado en la web no es un mashup, ya que no emplea ningún API para su acceso.
MASHUPS
Es una aplicación web híbrida que integra herramientas o datos de una o más fuentes de la red en un nuevo servicio.
miércoles, 30 de marzo de 2016
CONEXIÓN DE FACEBOOK CON TWITTER
Las dos principales redes sociales, Facebook y Twitter, son conscientes de que la gran mayoría de las empresas que deciden darse a conocer en las redes sociales lo hacen en ambas opciones. Para facilitar el trabajo de publicación de contenidos en ambas redes sociales existen la posibilidad de sincronizar los perfiles. Al sincronizar el perfil, todo lo que se publica en un perfil aparece automáticamente en el otro. Así se evita el duplicar el trabajo de publicación.
TWITTER PARA EMPRESAS
Aunque Twitter tiene una sección para empresas, la realidad es que la única herramienta que lo diferencia del perfil personal es la posibilidad de contratar campañas de publicidad.
FACEBOOK PARA EMPRESAS
Un error muy común es crear un perfil profesional en facebook, algo que, además de incumplir la norma de facebook, reduce considerablemente el potencial de la empresa en la red social. Proporciona algunas herramientas y ventajas.
REDES SOCIALES PARA EMPRESAS
Las redes sociales son, en la actualidad, el principal foco de atención de los usuarios de internet. Según los estudios realizados, se estima que cada día los 1150 millones de usuarios de facebook publican más de 4750 millones de contenidos, mientras los 500 millones de miembros de twitter intercambian alrededor de 40 millones de tuits.
CREAR UNA RED SOCIAL
La realidad es que la inmensa mayoría de las redes sociales se concentran en las plataformas que se han comentado anteriormente. Sin embargo, también existe la posibilidad de crear una red social propia de forma gratuita o a bajo coste, de una manera muy sencilla.
TIPOS DE REDES SOCIALES
Las redes sociales pueden clasificarse según muy diversos criterios. El más habitual es en función de su finalidad:
-Redes profecionales
-Redes generalistas o de ocio
-Redes profecionales
-Redes generalistas o de ocio
CÓMO FUNCIONA UNA RED SOCIAL
Los usuarios pueden ingresar en una red social mediante un simple proceso de alta o, en algunos casos, a través de una invitación previa de un miembro de la red. Cada red social establece sus propias normas pero, en general, se fijan estas modalidades:
- Acceso público
-Acceso solo a amigo -
Acceso a amigo excepto conocidos
-Acceso privado
De una manera global podemos decir que una red social integra o proporciona los siguientes servicios:
-Correo
-Chat
-Agenda
-Aplicaciones
-Publicaciones
- Acceso público
-Acceso solo a amigo -
Acceso a amigo excepto conocidos
-Acceso privado
De una manera global podemos decir que una red social integra o proporciona los siguientes servicios:
-Correo
-Chat
-Agenda
-Aplicaciones
-Publicaciones
REDES SOCILAES
Es un conjuntos de individuos que se encuentran relacionados entre sí. En el ámbito de la informática, la red social hace alusión al sitio web que estas personas utilizan para generar su perfil, compartir información, colaborar en la generación de los contenidos y participar en movimientos sociales.
CÓMO SINDICAR CONTENIDOS
La sindicación de contenidos, como ya se ha hablado, interesa especialmente a propietarios de sitios de noticias o de blogs. El blog suele proporcionar herramientas para generar de forma automática un bloque de enlace para la sindicación.
martes, 29 de marzo de 2016
FUNCIONAMIENTO DE LA SINDICACIÓN
Al pulsar sobre uno de los enlaces de sindicación de contenidos el navegador mostrará el código XML del feed. Para poder visualizar esos contenidos lo correcto es copiar la dirección del enlace y añadirla al agregador.
FORMATO DE SINDICACIÓN
Los dos principales formatos utilizados para la sindicación de contenidos son RSS y ATOM. Ambos se basan en lenguaje XML, cuyo icono se utiliza muchas veces para albergar feeds de cualquiera de los dos formatos.
SINDICACIÓN D CONTENIDOS
Consiste en el reenvío de contenidos desde el origen de estos hasta otros sitios web, que los ponen a disposición de sus usuarios, actuando también así como emisores.
Los agregadores pueden ser:
-ON-LINE
-DE ESCRITORIO
-EXTENSIONES
Los agregadores pueden ser:
-ON-LINE
-DE ESCRITORIO
-EXTENSIONES
CREAR Y MANTENER UNA WIKI
En la actualidad existen muy pocas webs que ofrezcan la creación gratuita de una wiki. Las más destacadas son Wikia(www.wikia.com) y Nirewiki(nirewiki.com/es).
FUNCIONAMIENTO DE UNA WIKI
Tiene un funcionamiento muy similar al blog, salvo que, en este caso, los contenidos están más estructurados, no se permiten comentarios, y todos los colaboradores trabajan para constituir y mantener todos los artículos.
PARTICIPANTES DE UNA WIKI
Los participantes más comunes en una wiki son: Administrador, Colaborador (voluntario) y usuario.
PARTES DE UNA WIKI
Dispone de una columna lateral en la que se encuentra un menú de funciones y un cuadro de búsqueda. La mayor parte de la pantalla la ocupa un espacio dedicado a la redacción, modificación o exposición de los contenidos, que suelen incluir enlaces a otros artículos, aprovechando palabras claves.
WIKIS
Es un sitio web cuyo contenido puede ser editado por varios usuarios e forma fácil y rápida: es una herramienta ideal para trabajar con contenido colaborativo.
Suscribirse a:
Entradas (Atom)