lunes, 14 de mayo de 2012

Servidores virtuales


Se conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías.
Los servidores dedicados virtuales (SDV) usan una avanzada tecnología de virtualización, que le permite proveer acceso [root] y la capacidad de reiniciarlo cuando desee, igual que un servidor dedicado. Con la posibilidad de instalar sus propias aplicaciones y controlar completamente la configuración de su servidor, los SDV representan una alternativa económica y eficiente para aquellos que desean disfrutar los beneficios de un servidor dedicado pero aun no poseen el presupuesto para hacerlo.Se conoce como servidor virtual SPEC (Servidor élite en entorno Clúster) a una solución especialmente dirigida al sector profesional y en algún caso al cliente final, que permite gestionar virtualmente un servidor y optimizar recursos gracias a la utilización de una potente infraestructura redundada, clusterizada y con posibilidad de montar VPN. Permite configurar sistemas o aplicaciones, soportar cualquier tipo de servicio y determinar como desarrollarlo y definirlo.




Maquinas virtuales

En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
Uno de los usos domésticos más extendidos de las máquinas virtuales esejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure el sistema operativo primario.



Tipos de máquinas virtuales



Las máquinas virtuales se pueden clasificar en dos grandes categorías según su funcionalidad y su grado de equivalencia a una verdadera máquina.
  • Máquinas virtuales de sistema (en inglés System Virtual Machine)
  • Máquinas virtuales de proceso (en inglés Process Virtual Machine)










jueves, 10 de mayo de 2012

seguridad de las redes informáticas.

· General: 

Apague su ordenador cuando no lo esté utilizando, sobre todo si dispone de una conexión permanente a Internet.
 

· Seguridad en portátiles: 

Mantenga su portátil con usted siempre que lo saque de casa; trátelo como si fuera su cartera o su bolso. Elimine de su portátil con regularidad ficheros de datos innecesarios. Lo mismo es válido para PDAs. La gente tiende a guardar más datos personales -incluyendo PINs y contraseñas- en sus PDAs que en sus portátiles. 


· Copias de seguridad: 

Hágalas con regularidad, ya sea a disco, cinta o CD-ROM. Hay mucho de lo que no puede defenderse; una copia de seguridad reciente al menos le permite recuperarse del ataque. Almacene al menos un juego de copias de seguridad lejos del equipo (una caja de seguridad es un buen sitio) y al menos un juego con el equipo. No olvide destruir las copias antiguas. La mejor forma de destruir CD-Rs es meterlos en un microondas a máxima potencia durante cinco segundos. También puede partirlos a la mitad o cortarlos en pedazos. 


· Sistemas operativos: 

A ser posible, no utilice Microsoft Windows. Compre un Macintosh o utilice Linux. Si tiene que usar Windows, active las actualizaciones automáticas para poder recibir los parches de seguridad de forma automática. Y borre los ficheros “command.com” y “cmd.exe”. 


· Aplicaciones: 

Limite el número de aplicaciones en su ordenador. Si no lo necesita, no lo instale. Si no va a necesitarlo más, desinstálelo. Prueba alguna de las suites de oficina gratuitas alternativas a Microsoft Office. Compruebe regularmente la existencia de actualizaciones para las aplicaciones que utilice e instálelas. Mantener sus aplicaciones parcheadas es importante, pero no pierda sueño al respecto.
 

· Navegación: 

No utilice Microsoft Internet Explorer. Punto. Limite el uso de cookies y applets a aquellos pocos sitios que le proporcionen servicios que necesita. Configure su navegador para que borre regularmente las cookies. No asuma sin más que un sitio web es quien dice ser, a menos que haya tecleado la dirección usted mismo. Asegúrese de que la barra de direcciones muestra la dirección exacta, no algo más o menos parecido. 


· Sitio web: 

El cifrado SSL no proporciona ninguna certeza de que el comercio sea fiable o de que su base de datos de clientes sea segura. 

Piénseselo dos veces antes de hacer gestiones con un sitio web. Limite los datos personales y financieros que proporcione; no dé ninguna información a no ser que vea alguna utilidad en ello. Si no desea dar información personal, mienta. Nunca se apunte para recibir informaciones de marketing. Si el sitio web le permite la opción de no almacenar su información para usos posteriores, márquela. Utiliza una tarjeta de crédito para sus compras on-line, no una tarjeta de débito. 


· Contraseñas: 

No es posible memorizar buenas contraseñas, así que ni se moleste. Para sitios web de alta seguridad, como bancos, cree largas contraseñas aleatorias y apúnteselas. Guárdelas tal y como guardaría su dinero, por ejemplo, métalas en su cartera, etc. 

Nunca reutilice una contraseña para algo importante (está bien tener una contraseña sencilla para sitios de baja seguridad, como el acceso a los archivos de un periódico). Asuma que todos los PINs pueden ser rotos con facilidad y planifique en consecuencia. 

Nunca teclee una contraseña importante, como la de una cuenta bancaria, en una página web no cifrada con SSL. Si su banco le permite hacer eso, quéjese. Y cuando le digan que no hay ningún problema en ello, no les crea: están equivocados.
 

· Correo electrónico: 

Desactive el correo HTML. No asuma automáticamente que cualquier e-mail proviene de lo que pone en su campo para el remitente. 

Borre el correo basura sin leerlo. No abra mensajes con ficheros adjuntos, a menos que sepa lo que contienen; bórrelos de inmediato. No abra viñetas, vídeos o ficheros similares del tipo “bueno para echar unas risas” que le envíen amigos bienintencionados; de nuevo, bórrelos de inmediato. 

Nunca haga clic en direcciones e-mail a menos que esté seguro; en su lugar, copie y pegue el enlace en su navegador. No utilice Outlook ni Outlook Express. Si tiene que utilizar Microsoft Office active la protección frente a virus de macro; en Office 2000 ponga el nivel de seguridad en “alto” y no confíe en ningún fichero que reciba, a menos que le obliguen. Si utiliza Windows, deshabilite la opción “no mostrar extensiones de ficheros para tipos de archivo conocidos”; permite enmascarar troyanos como otro tipo de ficheros. Desinstale Windows Scripting Host si puede pasar sin él. Si no puede, al menos cambie las asociaciones de ficheros, para que los ficheros de script no sean enviados automáticamente al Scripting Host si se hace doble clic en ellos. 


· Programas antivirus y antispyware: 

Utilícelos, ya sea combinados o como dos programas independientes. Descargue e instale las actualizaciones, al menos una vez por semana y siempre que se entere de nuevos virus por las noticias. Algunos antivirus comprueban automáticamente si hay actualizaciones. Active esa característica y póngala a “diariamente”. 


· Cortafuegos: 

Gaste 50 euros en un dispositivo cortafuegos con NAT; es muy probable que funcione suficientemente bien en su configuración por defecto. En su portátil utilice software de cortafuegos personal. Si puede, oculte su dirección IP. No hay razón alguna para permitir conexiones entrantes a nadie. 


· Cifrado: 

Instale un cifrador de correo y ficheros (como PGP). Cifrar todo su correo o todo su disco duro es muy poco realista, pero algunos mensajes son demasiado sensibles como para ser enviados en claro. Del mismo modo, algunos ficheros de su disco duro son demasiado sensibles como para dejarlos sin cifrar.
 

redes y dispositivos inlámbricos


Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dichopunto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .




lunes, 7 de mayo de 2012

Web semantica


WEB SEMÁNTICA Y SUS PRINCIPALESCARACTERÍSTICAS

La Web Semántica es una web extendida, la misma está dotada de un mayor significado. Se desarrolla con lenguajes universales que permitirán a los usuarios encontrar respuestas a sus preguntas de una forma más rápida y sencilla gracias a la mejor estructuración de la información.
La misma permitirá a los usuarios delegar tareas a las herramientas de la Web Semánticas, las cuales podrán ser capaces de procesar la información.
El término de Web Semántica es algo desconocido para muchos usuarios, varias personas afirman que es la sucesora de la Web actual. Sabemos que la comprensión del concepto de la misma puede resultar ser algo confuso.
La Web Semántica es una extensión de la World Wide Web en la que los contenidos de la Web pueden ser expresado mucho mas que en un lenguaje natural, y también en un formato que pueda ser entendido, interpretado y usado por diferentes software, permitiéndoles buscar, compartir e integrar información más fácil.

¿CÓMO SURGE LA WEB SEMÁNTICA?

La Web Semántica fue creada por Tim Berners-Lee, inventor de la WWW, URIs, HTTP y HTML. Existe un equipo en el World Wide Web Consortium (W3C) los cuales se dedican a mejorar, extender y estandarizar el sistema y muchos lenguajes, publicaciones y herramientas han sido ya desarrollados.

¿CUÁL ES SU DEFINICIÓN?

Es una Web que contiene mucha información donde podemos relacionar diferentes recursos. Con la misma podemos solucionar problemas habituales como son los de realizar búsquedas en Internet.
Los buscadores nos arrojan resultados gracias a palabras claves, están nos muestra informaciones que no se relacionan con lo que deseamos encontrar, y que podamos relacionar recursos en la Web; supongamos que contamos con un artículo publicado, podemos preguntar cuáles artículos ha publicado ese autor mediante las relaciones que existen.

¿CUÁL ES LA VISIÓN?

La visión de la Web Semántica es ampliar los principios de la Web desde los documentos a los datos. La misma permitirá satisfacer mayor potencial a las Web, permitiendo que los datos sean compartidos con eficiencia por grandes comunidades, y sea procesada automáticamente por las herramientas y manualmente.

¿CUÁL ES SU OBJETIVO?

El objetivo es crear un medio universal que permita el intercambio de datos y brindar un mayor significado a la misma para que puedan ser interpretadas por las máquinas.

METADATOS:

Son informaciones sobre recursos. Los metadatos significan dato sobre datos. Estos permiten describir, identificar y localizar contenidos en documentos de la Web.
Estos metadatos deben contener información estructurada para que los ordenadores la entiendan y contener patrones iguales. Es decir, los metadatos son datos altamente estructurados que describen información, describen el contenido, la calidad, la condición y otras características de los datos.

METADATOS EN XHTML:

  • Title (Titulo del recurso)
  • Autor (El autor)
  • Keywords (Las palabras claves)

¿CÓMO OBTENER LA INFORMACIÓN?

Mediante RDF podemos extraer la información de la base de datos para crear un formato más comprensible para las máquinas. Con esta información podemos realizar deducciones lógicas, combinar información, generar información nueva a partir de una ya existente, realizar consultas complejas en buscadores.

PRINCIPALES COMPONENTES:

Entre los principales componentes de la Web Semántica podemos encontrar XML, XML Schema, RDF, RDF Schema y OWL. La descripción de OWL en inglés “Ontology Web Language” describe las funciones y relaciones de cada componente de la Web Semántica:
  • XML: Provee una sintaxis elemental para las estructuras de contenidos dentro de documentos.
  • XML Schema: Es un lenguaje para proporcionar y restringir la estructura y el contenido de los elementos contenidos dentro de documentos XML.
  • RDF: Es un lenguaje simple para expresar modelos de los datos, que refieren a los objetos “recursos” y a sus relaciones. Un modelo de RDF-based se puede representar en sintaxis de XML.
  • RDF Schema: Es un vocabulario para describir propiedades y clases de recursos RDF-based, con semántica para generalizar-jerarquías de las propiedades y clases.
  • OWL: Es un mecanismo para desarrollar temas o vocabularios específicos en los que podamos asociar esos recursos.

CAPAS DE LA WEB SEMÁNTICA

Web Semántica


Smatphone

SAMSUNG GALAXY ACE

El Samsung Galaxy Ace es uno de los móviles de gama media más interesantes del mercado. Tiene instalados los iconos de Google. Posee unapantalla multitáctil que reconoce gestos naturales y, su diseño es muy atractivo. Éstas son algunas de las características que describen al último móvil de Samsung,  Samsung Galaxy Ace. Un móvil enfocado a un público que quiere estar conectado a Internet desde un móvil las 24 horas del día y que quieren adentrarse en el mundo de los móviles avanzados o smartphones.
Además, hay que sumar que Samsung Galaxy Ace tiene todo tipo de conexiones inalámbricas como pueden ser WiFi, Bluetooth e incluso, es posible usar la tecnología de última generación en cuanto a redes de banda ancha móvil, más conocidas como redes 3G. Este miembro de la familia Galaxy deSamsung también puede funcionar como un navegador GPS y guiar al usuario tanto por carreteras como por calles de una gran ciudad.
En resumidas cuentas, se trata de un móvil que está inspirado en el buque insignia de la compañía coreana, Samsung Galaxy S. Por el momento no se ha establecido un precio definitivo para venderlo en el mercado libre, aunque se pondrá a la venta para esta primavera 2011.
  • Diseño atractivo y un peso comedido (113 gramos)
  • Tiene instalado Android 2.2 Froyo
  • Conexiones inalámbricas WiFi, Bluetooth y 3G
  • Posibilidad de aumentar su memoria interna con el uso de tarjetas microSD de hasta 32 GB










SAMSUNG GALAXY S2

Es uno de los teléfonos móviles más esperados de este 2011. Y no es para menos. Estamos hablando del Samsung Galaxy S2, digno y flamante sucesor del exitoso Samsung Galaxy Sa secas, un teléfono que ha triunfado como pocosdentro de la factoría Samsung y alrededor de todo el mundo.
En este sentido, podemos decir que el nuevoSamsung Galaxy S2 incorpora mejoras significativas cuanto a la pantalla, puesto que además de conservar la intachable tecnologíaSuper AMOLED, veremos como este nuevo terminal incorpora la variación Super AMOLED Plus, una versión aumentada y mejorada de esta 
tecnología propiedad de Samsung.
A su vez, hay que decir que la pantalla aumenta hasta 4,27 pulgadas, extendiéndose en gran parte de la superficie del dispositivo. Por si esto fuera poco, podemos reseñar que el nuevo Samsung Galaxy S2 es un as en conectividad y que cumple con creces las expectativas del público más exigente. Otra novedad significativa tiene que ver con el hecho de incorporar un procesador de doble núcleo y Android 2.3 Gingerbread como sistema operativo de serie.
  • Pantalla SuperAMOLED Plus de 4,27 pulgadas
  • Procesador de doble núcleo a 1 GHz
  • Sistema operativo Android 2.3 Gingerbread
  • Grabación en HD (1080p)
  • Cámara de ocho megapíxeles


IPHONE 4

Seguimos con la ola de información que nos trajo el nuevo iPhone 4 y iOS 4 para informarles que ya actualizaron la web oficial de Apple con toda la data de este nuevo dispositivo.
Así que, sin más que agregar, les dejamos todas las características del nuevo iPhone 4(después del corte):Peso y tamaño:
  • 115,2 mm de alto
  • 58,6 mm de ancho
  • 9,3 mm de espesor
  • 137 gramos
Conectividad:
  • UMTS/HSDPA/HSUPA (850, 900, 1900, 2100 MHz)
  • GSM/EDGE (850, 900, 1800, 1900 MHz)
  • 802.11b/g/n Wi-Fi (802.11n 2.4GHz only)
  • Bluetooth 2.1 + EDR wireless technology
Energía y batería:
  • Batería recargable de Li-Ion
  • Talk time: Hasta 7 horas con 3G, y hasta 14 horas con 2G
  • Standby time: Up to 300 hours
  • Uso de internet: 6 horas con 3G, 10 horas con Wi-Fi
  • Reproducción de video: hasta 10 horas
  • Reproducción de audio: hasta 40 horas
Capacidad y color:
  • Versión de 16GB o 32GB con disco flash.
  • Disponible en blanco o negro
Pantalla:
  • Retina display
  • Display multitouch widescreen de 3,5 pulgadas (diagonal)
  • Resolución de 960x640 a 326 ppi
  • 800:1 contrast ratio (típico)
  • Resistente a las huellas digitales con cobertura oleofóbica tanto en el frente como atrás
Reproducción de audio:
  • Formatos de audio soportados: AAC (8 to 320 Kbps), Protected AAC (from iTunes Store), HE-AAC, MP3 (8 to 320 Kbps), MP3 VBR, Audible (formats 2, 3, 4, Audible Enhanced Audio, AAX, and AAX+), Apple Lossless, AIFF, and WAV
  • Volumen máximo configurable
Reproducción de video:
  • Formatos de video soportados: H.264 video up to 720p, 30 frames per second, Main Profile level 3.1 with AAC-LC audio up to 160 Kbps, 48kHz, stereo audio in .m4v, .mp4, and .mov file formats; MPEG-4 video, up to 2.5 Mbps, 640 by 480 pixels, 30 frames per second, Simple Profile with AAC-LC audio up to 160 Kbps per channel, 48kHz, stereo audio in .m4v, .mp4, and .mov file formats; Motion JPEG (M-JPEG) up to 35 Mbps, 1280 by 720 pixels, 30 frames per second, audio in ulaw, PCM stereo audio in .avi file format
  • Soporte para 1024 x 768 pixels con adaptador Dock Connector a VGA ; 576p and 480p con cable Apple Component AV ; 576i and 480i con cable Apple Composite AV Cable
Cámara, fotos y video:
  • Grabación de video en HD (720p) hasta a 30 cuadros por segundo, con audio.
  • Cámara de 5 megapíxeles
  • Resolución VGA de fotos y video a 30fps con la cámara frontal
  • Tocar para enfocar en fotos y video
  • LED flash
  • Geotagging de foto y video.

Sensors

  • Giroscopio de tres axis
  • Acelerómetro
  • Sensor de proximidad
  • Sensor de luz de ambiente









IPHONE 5

La pantalla del iPhone 5 sería más grande

Su pantalla Retina Display sería de diseño distinto, con 1440 x 800 píxeles de resolución y mayor a las cuatro pulgadas. En la línea de un reciente estudio de Strategy Analytics realizado en los EE.UU. y el Reino Unido, según el cual es ello preferible por los consumidores dada la mayor experiencia que les proporciona al navegar en la Web, visionar vídeos y jugar.


Estaría asimismo equipado con la tecnología Near Field Communications (NFC), para efectuar pagos como una tarjeta de crédito convencional; como también con la de próxima generación LTE o 4G y un procesador A5X que ya se incluyen en el nuevo iPad, su tamaño no variaría respecto al iPhone 4S y sería resistente al agua (sin considerar inmersiones profundas ni exposiciones prolongadas).Otras posibles características del iPhone 5

El iOS y su vulnerabilidad mejorarán en el nuevo iPhone

Apple, finalmente, no querrá mantener el actual mayor riesgo de su sistema operativo móvil respecto a los demás, en cuanto a agujeros que no son mas que meros “fallos de programación”. Según un estudio de la compañía de seguridad S21sec, que ha detectado un 85% de vulnerabilidades en su softwarepara dispositivos móviles; siendo por ello factible que mejore su seguridad en el próximo iPhone, para seguir además manteniendo la hegemonía en ese rubro.

BlackBerry Curve 8520 características avanzadas

GENERALRedGSM 850 / 900 / 1800 / 1900
Anunciado2009, Julio
StatusPronto
TAMAÑODimensiones109 x 60 x 13.9 mm
Peso106 g
DISPLAYTipoTFT, 65K colores
Tamaño320 x 240 pixels, 2.64 pulgadas
 - Teclado completo QWERTY
- Trackpad
- Wallpapers
RINGTONESTipoPolifónico, MP3
CustomizaciónDescargas
VibraciónSi
 - Teclas de música dedicadas
MEMORIAAgenda telefónicaSi, Foto de llamada
Registro de llamadasSi
Slot de tarjetamicroSD (TransFlash) hasta 16GB
 - 256 MB de memoria interna
CARACTERÍSTICASGPRSClase 10 (4+1/3+2 slots)
Velocidad de datos32 - 48 kbps
OSBlackBerry OS
MensajeríaSMS, MMS, Email, Mensajería instantánea
NavegadorHTML
RelojSi
AlarmaSi
Puerto infrarrojoNo
JuegosSi + descargables
ColoresNegro
Cámara2 MP, 1600x1200 pixels, video QVGA
 - Reproductor MP3/AAC/AAC+/WMA
- Reproductor DivX/XviD/MPEG4/WMV
- HSCSD
- EDGE Clase 10
- Wi-Fi
- Bluetooth A2DP
- MicroUSB
- Manoslibres incorporado
- Java MIDP
- Mapas BlackBerry
- Organizador
- Discado por voz
BATERÍA Standard, Li-Ion 1150 mAh
Stand-byHasta 408 h
Tiempo de conversaciónHasta 4 h 30 min


  • No recomendado para los que buscan un móvil pequeño o simplemente para estar localizados