jueves, 28 de junio de 2012

Google Maps

Buenas noches a todos! En esta nueva entrega quisiera comentarles sobre una nueva herramienta aprendida llamada Google Maps. 

C.39: 

Google Maps es el nombre de un servicio de Google. Es un servidor de aplicaciones de mapas en la Web. Ofrece imágenes de mapas desplazables, así como fotos satelitales del mundo e incluso la ruta entre diferentes ubicaciones o imágenes a pie de calle Street View. Desde el 6 de octubre del 2005, Google Maps es parte de Google Local.

Características de esta fabulosa aplicación:

- Básicas:
Google Maps ofrece la capacidad de hacer acercamientos o alejamientos para mostrar el mapa. El usuario puede controlar el mapa con el mouse o las teclas de dirección para moverse a la ubicación que se desee. Para permitir un movimiento más rápido, las teclas "+" y "-" pueden ser usadas para controlar el nivel de zoom. Los usuarios pueden ingresar una dirección, una intersección o un área en general para buscar en el mapa.



Los resultados de la búsqueda pueden ser restringidos a una zona, gracias a Google Local. Por ejemplo, si alguien quiere consultar por "Waffles in Ottawa" (en español, Waffles en Ottawa), para encontrar restaurantes que sirven waffles cerca de la ciudad. Las búsquedas pueden encontrar una amplia gama de restaurantes, hoteles, teatros y negocios generales.



Como otros servicios de mapa, Google Maps permite la creación de pasos para llegar a alguna dirección. Esto permite al usuario crear una lista paso a paso para saber el cómo llegar a su destino, calculando el tiempo necesario y la distancia recorrida entre las ubicaciones. 


- Coordenadas:
Las coordenadas de Google maps están en el sistema WGS84 y se nos mostrará la latitud y la longitud, positiva para Norte y Este, negativa para Sur y Oeste.
Hay varias formas de obtenerlas, una vez que hemos localizado el lugar que nos interesa :


  • Hacer clic con el botón derecho del ratón en el punto deseado en el mapa para que aparezca un menú con opciones. En el menú, se ha de selccionar "¿Qué hay aquí?" y hacer clic en la flecha de color verde para obtener las coordenadas. 
  • Usando páginas como http://www.agenciacreativa.net/coordenadas_google_maps.php
  • Poner el siguiente código en la barra de direcciones del navegador web javascript:void(prompt(,gApplication.getMap().getCenter())) 
  • Se hace clic en "enlazar" y los valores que hay a continuación de LL son las coordenadas.





- Avanzadas:
En abril del 2005, Google añadió un Ride Finder (en español, Ubicador de Vehículo), en el cual, una persona puede ubicar un taxi o un transporte público en una gran ciudad en tiempo real. La persona debe hacer click en la barra de Update Position (en español,Actualizar posición) para encontrar la nueva ubicación del vehículo.

- Imágenes satelitales:
En abril del 2005, se crea una vista alternativa a la que se mostraba por el satélite. El mayor responsable de que Google Maps sea una realidad es el QuickBird.

En junio del 2005, las imágenes de alta resolución (o a la máxima ampliación), ya estaban disponible para la mayoría de Canadá y Estados Unidos (incluyendo los estados de Hawaii y Alaska. Además se tienen de otros países en forma parcial como Francia, Irlanda,Italia, Irak, Japón, Bahamas, Kuwait, México, Holanda, etc.

Sin embargo, algunas áreas fueron oscurecidas por motivos de seguridad nacional, como el Capitolio, la Casa Blanca y el área 51.
Para el resto del planeta las imágenes se encuentran disponible en baja resolución, excepto para los polos. 
No todas las fotos mostradas son de satélites, algunas son de ciudades tomadas por aviones que vuelan a bastante altura (sobre los 10.000 metros). 

- Multivistas:
El 22 de julio del 2005, Google lanza una vista dual de su Google Maps. Esta vista combina el para y la vista satélital con mapas ilustrados y los nombres de calles en las imágenes del mundo real. Esto hace más fácil encontrar rutas entre dos puntos.


C.38:

Ahora, pasaré a contarles cómo pueden crear la ubicación que deseen en un mapa. Por ejemplo, si perteneces a una organización y deseas ubicar en un mapa de nuestra ciudad la dirección de tus clientes mas importantes, podes hacerlo de la siguiente manera:

Primero que nada debemos iniciar sesión en nuestra cuenta de Google e ir a https://maps.google.com.ar/ ya en el sitio debemos hacer click en el botón que dice MIS LUGARES, como se muestra en la imagen a continuación:




Luego hacemos click en CREAR MAPA como lo indica la flecha...


Una vez allí se verá todo lo que necesitamos para crear nuestro mapa, el TITULO que deseamos, agregamos una breve DESCRIPCIÓN, luego arrastramos el iconito que no señala la flecha roja hasta el punto que deseemos marcar. Si queremos cambiar el iconito por otro, hacemos click donde lo indica el recuadro rojo...


Al hacer click en el recuadro se abrirá una ventana en la que podemos seleccionar la opción que deseemos, o bien, podemos subir una fotografía del lugar en cuestión simplemente ingresando la dirección URL de está, esto si hacemos click en AGREGAR UN ICONO, donde lo indica la flecha roja. También podemos configurar la privacidad, si queremos que lo pueda ver todo el público o sólo nosotros. Indicado con el recuadro rojo.


Cuando tengamos nuestro mapa listo sólo nos queda darle en ACEPTAR y luego en FINALIZADO y listo! En el caso de que deseemos compartirlo en nuestro blog debemos copiar el código embedido y pegarlo en nuestra web site, para obtenerlo debemos hacer click en ENLACE, tal y como lo indica la imagen a continuación...




Y eso es todo amigos... Espero les resulte de mucha utilidad y lo pongan en práctica! Saludos people!


Fuente: Clase práctica de informática.

sábado, 16 de junio de 2012

Seguridad informática.-

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Además, la seguridad informática precisa de un nivel organizativo, por lo que diremos que:

Sistema de Seguridad= Tecnología + Organización.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad, disponibilidad e irrefutabilidad de la información.
Todos los sistemas computacionales, no importa cuán sofisticados sean sus sistemas de seguridad, están permanentemente expuestos a sufrir un error o una alteración maliciosa intencional. Dado que es casi imposible evitar estos eventos,siempre se deben tener planes de contingencia para enfrentar tres instancias de alguna falla: la PREVENCIÓN para minimizar la posibilidad de ocurrencia de alguna falla, la DETECCIÓN oportuna cuando la falla haya ocurrido y la CORRECCIÓN para asegurar el más rápido regreso a la operación normal de los sistemas.

LAS AMENAZAS.-
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, hacker, defacer, script kiddie o Script boy, viruxer, etc.).

  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Los virus se pueden clasificar de la siguiente forma:

  • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • Virus de boot(bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

  • Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • Virus del Fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
¿Cuál es la medida más eficiente para proteger los datos de una organización?

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o back up: Copia de seguridad completa de todos los datos (la primera vez), y copias de seguridad incrementales, sólo se copian los archivos digitales creados o modificados desde el último back up.
Hacer una copia de seguridad consiste en guardar en un medio extraíble (para poder guardarlo luego en un lugar seguro) la información considerada valiosa o importante. Los medios de almacenamiento más utilizados para realziar back up son: disco duro externo, cd o dvd rw, cintas de datos (DAT), discos ZIP o JAZ.

C.37: Para realizar el back de nuestro ordenador debemos seguir los siguientes pasos (en Windows 7):



Panel de Control --> Copias de Seguridad y Restauración --> Configurar copia de Seguridad --> elegir donde deseamos guardar la copia de seguridad --> Siguiente --> Dejarme elegir --> Siguiente --> Elegir el disco del que deseamos hacer la copia --> Siguiente --> Seleccionar el archivo o carpeta a copiar --> Siguiente --> Configurar y crear copia de seguridad.

Luego de esto verificar si la copia se realizó correctamente y listo! Hemos realizado nuestro BACK UP.

Espero les sea de utilidad. Saludos a todos! =)

FUENTE: Material y apuntes de la clase de informática.

lunes, 4 de junio de 2012

Vista previa de un documento con página a color.

Hola a todos! En este post quiero compartir con ustedes una dificultad que he logrado resolver el día de hoy..

C.36:

D.1: Recientemente, durante la realización de una infografía (post anterior) se le puso color de página al documento que se estaba realizando, la dificultad se presentó cuando al presionar VISTA PRELIMINAR para ver como había quedado nuestra info se veía muy bien, pero el color de página no aparecía. Sólo era un fondo blanco. He aquí la solución:

Vamos a la VISTA PRELIMINAR normalmente --> en la sección de imprimir vamos a OPCIONES --> veremos que se abre la ventana de OPCIONES DE WORD --> MOSTRAR --> en OPCIONES DE IMPRESIÓN debemos tildar la opción que dice IMPRIMIR COLORES E IMÁGENES DE FONDO --> ACEPTAR.

Y listo! eso era todo.. ya podremos ver la vista preliminar con el color de página.

Saludos!!!

Fuente:
http://es.answers.yahoo.com/question/index?qid=20091213074534AAEOY4i

Infografía.

La infografía es uno de los medios más importantes que poseen los periódicos y las revistas para transmitir información clara, asequible y precisa. Es un término periodístico que deriva del acrónimo de información + grafía y tiene como objetivo informar de manera diferente, por medio de dibujos, gráficos, esquemas, estadísticas, representaciones, textos, imágenes, mapas y todo tipo de iconos.

Es un elemento eminentemente didáctico, que acerca al lector con mayor sencillez a la información, poniendo a su alcance, por medio de imágenes que se fusionan al texto dato que, de otra forma, seria imposible integrar a la noticia, nacio como un medio de transmitis información graficamente. Los mapas, grafico, viñetas y demas, se denominan infogramas; es decir, partes de la infografía, con la que se presenta una informacion completa aunque pueda ser complementaria o de síntesis.

Las infografías transmiten hechos, procesos, noticias, acontecimientos o datos de forma amena, sintética y visual, facilitando la compresión de información árida o compleja y estimulando el interés del lector que, de un golpe de vista, puede seleccionar en ellas lo que le interesa, lo que ya conoce y lo que no.

Hoy en día, con el desarrollo de la tecnología, esta forma de comunicación se ha apropiado de herramientas audiovisuales que antes eran imposibles de utilizar para explicar una noticia en los medios tradicionales. Películas, animaciones, sonidos y aplicaciones interactivas forman parte de una nueva generación de gráficos que los profesionales de ese sector denominan como infografía on line o multimedia.

A continuación les dejo las infografías realizada por mi grupo de trabajo sobre los tres pilares básicos de la informática.




Espero lo disfruten.. Saludos!!!


Fuente: