viernes, 20 de mayo de 2016

EL NUEVO WHATSAPP

Publicado en EL PAÍS por José Mendiola Zuriarrain, el 20/5/2016.

Google ha presentado Google Allo, una sofisticada aplicación de mensajeria para el móvil, con una serie de ingredientes para competir. Google Allo es un programa de comunicación para el móvil, pero que mejora en muchos aspectos con respecto al actual Whatsapp. Una de las mejoras es que el usuario no necesita tener una cuenta activa, sino que con solo introducir el número del móvil ya puede utilizarlo. El servicio incorpora también un sistema de inteligencia artificial que recoge la información contextual y ofrece una serie de respuestas automáticas. Por ejemplo, si uno escribe a un amigo en Allo “ayer estuve en una fiesta”, el sistema puede ofrecer como respuesta automática “¿y qué tal?”.
Este servicio es tan poderoso que funciona incluso con una fotografía, analizando su contenido y ofreciendo respuestas relacionadas.
Pero Google ha ido mas alla en su poderosa aplicación, ya que también puede efectuar reservas de restaurantes o cerrar citas sin salir de la aplicación.
Esta aplicación llegara en verano tanto para Iphone como para Android.





http://elpais.com/




LOS VIRUS

Un virus inormático es un malware que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el consentimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Como ya he dicho hay unos virus que afectan más que otros, por eso se clasifican en dos tipos: virus y no virus.
LOS VIRUS
Estos se caracterizan por causar graves daños en el sistema como puede ser la pérdida de información, replicas y copias indeseadas, entre otras. En esta categoría encontramos los siguientes tipos de virus:

Por el sistema operativo
-Afectan al S.O de la serie Windows, Linox y Macos.

Por su ubicación
 -Virus Residentes: la característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.
-Virus de Acción Directa: al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. 
-Virus de BOOT: este tipo de virus afecta al sistema de arranque cuando este tiene introducido algun pendrive o disquete, por los que los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. 
-Virus de Fat: los virus que atacan a este elemento son muy peligrosos, ya que impiden el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el funcionamiento normal del ordenador.

Por la forma de actuar y las consecuencias
 -Virus de Sobreescritura: estos virus se caracterizan por destruir información contenida en los ficheros y siendo reemplazada por ellos mismos.
-Virus de Enlace:  los virus de enlace  alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus.
-Virus de Macro: se ejecutan al abrirse el archivo con el que se asocian.

Por la forma de ocultarse
  -Virus Polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta, por lo que generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda.
-Virus Encriptados: se autocifran para asi no ser detectados por los antivirus.

Por el vehículo
-Virus de fichero:  infectan programas o ficheros ejecutables.

 NO VIRUS
Este tipo no se consideran virus por que sus consecuencias no son perjudiciales para el sistema. Encontramos:
-Gusanos: se duplican a si mismos y generalmente son invisibles al usuario.
-Troyanos: consisten en robar información o alterar el sistema del hardware o incluso que un usuario externo controle nuestro equipo.
-Bombas lógicas: son programas que se activan al producirse un acontecimiento determinado.

Pero, ¿cómo nos podemos proteger ante ellos?, hay distintas maneras de hacerlo:
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • Instalar un antivirus y ejecutarlo de forma frecuente.
  • No aceptar e-mails de desconocidos.
  • No descargar archivos con extensión exe de internet.
 




https://drive.google.com/file/d/0B2LOAe29C9JyQmp5STBSTHZfbnM/view?usp=sharing



lunes, 9 de mayo de 2016

LAS TECNOLOGÍAS Y NUESTROS OJOS

Publicado en  EL MUNDO, el 04/05/2016.

Los Wearables ya han llegado y las tecnológicas se están planteando sustituirlos por tecnologías imperceptibles al ojo humano y justo dentro de él.
Google empezó a innovar su proyecto de Google Glass. El pasado año ya se hablaba de unas lentillas inteligentes, y es ahora cuando se sabe que una patente llevara la experiencia Google Glass directamente al globo ocular. El dispositivo tendrá batería de carga inalámbrica y almacenamiento propio.

Según la patente de Google, este dispositivo podría inyectarse directamente en el ojo, aunque por ahora se centra en el funcionamiento del sensor de cámara, además también sera posible controlar y prefijar las configuraciones de la cámara. Por otro lado Sony planea unas lentillas que funcionarían como una cámara de fotos.
Así al igual que el dispositivo de Google, la cámara de Sony se accionaría al pestañear de manera consciente.

http://www.elmundo.es

viernes, 6 de mayo de 2016

MI PÁGINA WEB

He creado una página web con google sites sobre la probabilidad, espero que os guste!!
https://sites.google.com/site/laprobabilidaddepilar/home

viernes, 15 de abril de 2016

PROYECTO GRUPO

Este es el proyecto en grupo, realizado con Audacity, en el que hemos optado por realizar un programa de radio sobre un dialogo de los Dioses del Olimpo.

lunes, 11 de abril de 2016

EL HACKER DEL WHATSAPP

Públicado en El Mundo por Eva Mosquera Rodríguez, el 09/04/2016.

Whatsapp anunciaba hace unos dias que activaba el cifrado de extremo a extremo en sus mensajes. Sin embargo, un hacker puede acceder a cualquier conversación, infectando el teléfono de su víctima con un troyano. Una cosa importante es que los mensajes solo están cifrados cuando viajan hacia el receptor, por lo que no resulta tan seguro como parece ya que todo se puede leer perfectamente si se accede remotamente.

Pero cuando la información viaja de emisor a receptor, pasa por los servicios de Whatsapp, dejando rastros almacenado a los que la compañía puede acceder. Además hay un momento en el que Whatsapp sí almacena la conversación cifrada en su servidor cuando el receptor tiene el teléfono apagado. Lo que nos lleva a la conclusión de que Whatsapp no resulta tan seguro como parece.









http://www.elmundo.es

viernes, 1 de abril de 2016

INFOGRAFÍA SOBRE EL FORMULARIO

Mi infografía trata sobre el uso de las redes sociales realizada a través de las preguntas del formulario que han sido contestadas por mis compañeros.
Para realizar mi infografía he elegido un  tema y le he cambiado el fondo.A continuación he insertado imágenes, flechas, bocadillos, textos y un gráfico.

http://www.easel.ly/browserEasel/3514931