Myspace Cursors @ JellyMuffin.comMyspace Layouts & cursors a:link { color:#006642; text-decoration:none; } a:visited { color:#006642; text-decoration:none; } a:hover { color:#66B5FF; text-decoration:underline; } a img { border-width:0; } /* Header ----------------------------------------------- */ #header-wrapper { width:660px; margin:0 auto 10px; border:1px solid #66B5FF; } #header-inner { background-position: center; margin-left: auto; margin-right: auto; } #header { margin: 5px; border: 1px solid #66B5FF; text-align: center; color:#b3b3b3; } #header h1 { margin:5px 5px 0; padding:15px 20px .25em; line-height:1.2em; text-transform:uppercase; letter-spacing:.2em; font: normal bold 254% Arial, sans-serif; } #header a { color:#b3b3b3; text-decoration:none; } #header a:hover { color:#b3b3b3; } #header .description { margin:0 5px 5px; padding:0 20px 15px; max-width:700px; text-transform:uppercase; letter-spacing:.2em; line-height: 1.4em; font: normal bold 78% Arial, sans-serif; color: #777777; } #header img { margin-left: auto; margin-right: auto; } /* Outer-Wrapper ----------------------------------------------- */ #outer-wrapper { width: 660px; margin:0 auto; padding:10px; text-align:left; font: normal normal 120% Verdana, sans-serif; } #main-wrapper { width: 410px; float: left; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } #sidebar-wrapper { width: 220px; float: right; word-wrap: break-word; /* fix for long text breaking sidebar float in IE */ overflow: hidden; /* fix for long non-text content breaking IE sidebar float */ } /* Headings ----------------------------------------------- */ h2 { margin:1.5em 0 .75em; font:normal bold 78% Verdana, sans-serif; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color:#e6e6e6; } /* Posts ----------------------------------------------- */ h2.date-header { margin:1.5em 0 .5em; } .post { margin:.5em 0 1.5em; border-bottom:1px dotted #66B5FF; padding-bottom:1.5em; } .post h3 { margin:.25em 0 0; padding:0 0 4px; font-size:140%; font-weight:normal; line-height:1.4em; color:#66B5FF; } .post h3 a, .post h3 a:visited, .post h3 strong { display:block; text-decoration:none; color:#66B5FF; font-weight:bold; } .post h3 strong, .post h3 a:hover { color:#ccdbff; } .post-body { margin:0 0 .75em; line-height:1.6em; } .post-body blockquote { line-height:1.3em; } .post-footer { margin: .75em 0; color:#e6e6e6; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; line-height: 1.4em; } .comment-link { margin-left:.6em; } .post img, table.tr-caption-container { padding:4px; border:1px solid #66B5FF; } .tr-caption-container img { border: none; padding: 0; } .post blockquote { margin:1em 20px; } .post blockquote p { margin:.75em 0; } /* Comments ----------------------------------------------- */ #comments h4 { margin:1em 0; font-weight: bold; line-height: 1.4em; text-transform:uppercase; letter-spacing:.2em; color: #e6e6e6; } #comments-block { margin:1em 0 1.5em; line-height:1.6em; } #comments-block .comment-author { margin:.5em 0; } #comments-block .comment-body { margin:.25em 0 0; } #comments-block .comment-footer { margin:-.25em 0 2em; line-height: 1.4em; text-transform:uppercase; letter-spacing:.1em; } #comments-block .comment-body p { margin:0 0 .75em; } .deleted-comment { font-style:italic; color:gray; } .feed-links { clear: both; line-height: 2.5em; } #blog-pager-newer-link { float: left; } #blog-pager-older-link { float: right; } #blog-pager { text-align: center; } /* Sidebar Content ----------------------------------------------- */ .sidebar { color: #ffffff; line-height: 1.5em; } .sidebar ul { list-style:none; margin:0 0 0; padding:0 0 0; } .sidebar li { margin:0; padding-top:0; padding-right:0; padding-bottom:.25em; padding-left:15px; text-indent:-15px; line-height:1.5em; } .sidebar .widget, .main .widget { border-bottom:1px dotted #66B5FF; margin:0 0 1.5em; padding:0 0 1.5em; } .main .Blog { border-bottom-width: 0; } /* Profile ----------------------------------------------- */ .profile-img { float: left; margin-top: 0; margin-right: 5px; margin-bottom: 5px; margin-left: 0; padding: 4px; border: 1px solid #66B5FF; } .profile-data { margin:0; text-transform:uppercase; letter-spacing:.1em; font: normal normal 70% Arial, sans-serif; color: #e6e6e6; font-weight: bold; line-height: 1.6em; } .profile-datablock { margin:.5em 0 .5em; } .profile-textblock { margin: 0.5em 0; line-height: 1.6em; } .profile-link { font: normal normal 70% Arial, sans-serif; text-transform: uppercase; letter-spacing: .1em; } /* Footer ----------------------------------------------- */ #footer { width:660px; clear:both; margin:0 auto; padding-top:15px; line-height: 1.6em; text-transform:uppercase; letter-spacing:.1em; text-align: center; } -->

jueves, 26 de noviembre de 2009

TELEFONIA 3.5G



La telefonía móvil 3.5G es una variante del sistema 3G, el que revolucionó la manera en que los teléfonos móviles podían ser usados, alcanzando una gran funcionalidad en sus herramientas así como también en el envío y recepción de datos, primero, entre varios teléfonos celulares, y después desde redes de datos, Internet, terminales electrónicas, etc. Dentro del desarrollo del sistema 3G, ahora se está empezando a consolidar 3.5g como el más efectivo patrón de funcionamiento en la mayoría de teléfonos móviles, teniendo en cuenta su gran funciBonalidad así como la facilidad con la que las centrales operadoras pueden aplicarlo y manejarlo, sin necesidad de aplicar técnicas que difícilmente se pueden encontrar en el país donde se presta el servicio.
El sistema 3.5G, también llamado por sus siglas en inglés HSDPA, ofrece tanto a las centrales como usuarios facilidades tales como una mayor velocidad de transmisión que se manifiesta en 1,8 Mbps, que es más o menos 3 o 4 veces más rápida que el “antiguo” formato 3G (que de todas maneras continúa siendo muy utilizado, sobre todo por cuestiones de costos); a mayor velocidad de transmisión, también las imágenes y los sonidos pueden ser descargados y disfrutados con una mayor calidad, claro, si los equipos se adaptan al sistema, por lo que también nuevos teléfonos móviles han empezado a ser diseñados con este objetivo.
Además de esta velocidad de transmisión, el formato 3.5G permite la visualizacíón de producciones audiovisuales en tiempo real (videostreaming), lo que se puede apreciar con mayor claridad, por ejemplo en la transmisión de programas televisivos para móviles. En Colombia, primero Tigo y luego Movistar, han podido satisfacer a sus clientes con esta propuesta innovadora, que apenás está viendo sus primeras luces dentro de la oferta de mercado. Es muy probable que, si las condiciones son favorables, casi el 50% de la cobertura en telefonía móvil en Colombia sea 3.5G.

miércoles, 25 de noviembre de 2009

NUEVO GUSANO DE I-PHONE


Nuevo gusano de iPhone, "más peligroso"

La compañía de seguridad F-Secure descubrió un nuevo gusano que infecta el teléfono celular iPhone, de Apple, apenas semanas después de que apareciera el primero circulando por Australia.
Este virus es "más peligroso" que el anterior, ya que puede comportarse como un botnet (redes de computadoras bajo el control de hackers).
Además, afecta específicamente a usuarios en Holanda que utilizan sus iPhone para realizar operaciones de banca por internet con la entidad ING.
El gusano redirige automáticamente al cliente a una página muy similar a la verdadera, en la que se le solicita que ingrese sus contraseñas.
Una vocera de ING dijo que el banco planea incluir una advertencia en su sitio web para advertir a sus clientes. "También pensamos poner un servicio de atención por teléfono", añadió.



TELEFONOS DESBLOQUEADOS



Como ocurrió con ikee, el primer gusano, este programa sólo afecta a los teléfonos desbloqueados (o jail broken), en los que el usuario ha eliminado los mecanismos de protección de Apple para permitir que el aparato pueda ejecutar cualquier software.
Algunas estimaciones indican que hasta el 10% de todos los iPhone y los iPod Touch están operando bajo la modalidad "desbloqueada".
También están en riesgo los aparatos que tienen instalado un sistema conocido como Secure Shell que permite acceder al teléfono desde una computadora.
Entre otras cosas, hace posible intercambiar archivos entre ambas máquinas y viene con una contraseña por defecto ("alpine") que los usuarios deben cambiar.
Aquellos usuarios que no modificaron su contraseña están expuestos a un mayor riesgo.



MALICIOSO



Este nuevo gusano puede hacer que otra persona acceda o controle el iPhone a distancia sin el permiso de su dueño, advirtió F-Secure.
"Este es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él", dijo a la BBC Mikko Hypponen, director de investigación de esta compañía.
"Está bastante aislado e infecta en Holanda, pero es capaz de propagarse", advirtió.
A pesar de que el gusano sólo afectó por el momento a unos cientos de teléfonos, podría saltar de celular en celular entre usuarios que utilizan la misma red de internet inalámbrico (wifi).
El primer virus cambiaba el fondo de pantalla tradicional del iPhone por una fotografía de Rick Astley, un cantante inglés de la década de los 80, con el mensaje "ikee nunca se te va a abandonar".
Éste podía ser eliminado cambiando la contraseña del teléfono y eliminando algunos archivos.



FUENTE: http://www.bbc.co.uk/mundo/ciencia_tecnologia/2009/11/091123_1726_nuevo_gusano_iphone_irm.shtml

viernes, 6 de noviembre de 2009

Mi Conclusion Sobre Las TIC

Como conclusión final puedo decir que, la implantación de las TIC en la educación es un gran paso adelante en materia educativa, ya que los múltiples recursos que proporcionan a los estudiantes permiten ampliar y mejorar la calidad del aprendizaje del alumno, su capacidad de reflexión y autonomía.


Además, aplicándolas correctamente en los centros educativos, son accesibles también para alumnos de todas las clases sociales y eso es muy importante, ya que la educación es un derecho de todos.


Es importante que el docente este debidamente preparado para instruir y guiar correctamente el aprendizaje autónomo del alumno. Tampoco se debe sustituir totalmente a las clases magistrales, ya que pienso que debe haber siempre un equilibrio. En definitiva, que valoro muy positivamente la aplicación de las TIC en los centros educativos y que bien utilizadas, son una herramienta fundamental que irá cada vez a allá.


jueves, 29 de octubre de 2009

HISTORIA DEL INTERNET


Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.



la RAND Corporation, la primera fábrica de ideas de la América de la guerra fría, se enfrentó a un extraño problema estratégico. ¿Cómo se podrían comunicar con éxito las autoridades norteamericanas tras una guerra nuclear?
La América postnuclear necesitaría una red de comando y control enlazada de ciudad a ciudad, estado a estado, base a base. Pero sin importar cómo esa red estuviera de protegida, sus líneas y equipos siempre serían vulnerables al impacto de bombas atómicas. Un ataque nuclear reduciría cualquier red imaginable a pedazos.
¿Cómo sería controlada esa red? Cualquier autoridad central, cualquier núcleo de red centralizado sería un objetivo obvio e inmediato para un misil enemigo. El centro de la red sería el primer lugar a derribar.
La RAND le dio muchas vueltas a este difícil asunto en secreto militar y llegó a una solución atrevida. La propuesta de la RAND se hizo pública en 1964. En primer lugar, la red *no tendría autoridad central*. Además, sería *diseñada desde el principio para operar incluso hecha pedazos.*
Los principios eran simples. Se asumiría que una red era poco fiable en cualquier momento. Se diseñaría para trascender su propia falta de eficacia. Todos los nodos en la red serían iguales entre sí, cada nodo con autoridad para crear, pasar y recibir mensajes. Los mensajes se dividirían en paquetes, cada paquete dirigido por separado. Cada paquete saldría de un nodo fuente específico y terminaría en un nodo destino. Cada paquete recorrería la red según unos principios particulares.
La ruta que tome cada paquete no tendría importancia. Solo contarían los resultados finales. Básicamente, el paquete sería lanzado como una patata de un nodo a otro, más o menos en dirección a su destino, hasta acabar en el lugar adecuado. Si grandes porciones de la red fueran destruidas eso simplemente no importaría; los paquetes permanecerían en la red en los nodos que hubieran sobrevivido. Este sistema de envío tan arbitrario podría parecer "ineficiente" en el sentido usual del término (especialmente comparado con, por ejemplo, el sistema telefónico).



En el otoño de 1969 el primero de esos nodos fue instalado en UCLA. En diciembre de ese año había cuatro nodos en la pequeña red, que se llamó ARPANET después de que fuera promocionada por el Pentágono. Los cuatro ordenadores podían transferir información sobre líneas dedicadas de alta velocidad. Incluso podían ser programados remotamente desde otros nodos. Gracias a ARPANET, científicos e investigadores podían compartir las facilidades de otros ordenadores en la distancia. Era un servicio muy útil ya que el tiempo de proceso de los ordenadores en los 70 era algo muy codiciado. En 1971 había quince nodos en ARPANET; en 1972, treinta y siete. Todo iba perfecto.
En su segundo año de operatividad, sin embargo, algo extraño se hizo patente. Los usuarios de ARPANET habían convertido la red en una oficina de correos electrónica de alta velocidad subvencionada federalmente. La mayor parte del tráfico de ARPANET no era el proceso de datos a largas distancias. En vez de eso, lo que se movía por allí eran noticias y mensajes personales. Los investigadores estaban usando ARPANET para colaborar en proyectos, intercambiar notas sobre sus trabajos y, eventualmente, chismorrear. La gente tenía sus propias cuentas personales en los ordenadores de ARPANET y sus direcciones personales de correo electrónico. No es que sólo utilizaran ARPANET para la comunicación de persona a persona, pero había mucho entusiasmo por esta posibilidad -- mucho más que por la computación a larga distancia.
Eso no pasó mucho antes del invento de las listas de distribución, una técnica de emisión de información por ARPANET mediante la cual un mismo mensaje se podía enviar automáticamente a una gran cantidad de subscriptores. Es interesante que una de las primeras listas de distribución masivas se llamara "Amantes de la Ciencia Ficción" (SF- LOVERS). Discutir sobre ciencia ficción en la red no tenía nada que ver con el trabajo y eso enfadaba a muchos administradores de sistema de ARPANET, pero eso no impediría que la cosa siguiera.
Durante los 70, ARPANET creció. Su estructura descentralizada facilitó la expansión. Contrariamente a las redes standard de las empresas, la red de ARPA se podía acomodar a diferentes tipos de ordenador. En tanto en cuanto una máquina individual pudiese hablar el lenguaje de conmutación de paquetes de la nueva y anárquica red, su marca, contenidos e incluso su propietario eran irrelevantes.
El estándar de comunicaciones de ARPA era conocido como NCP, "Network Contro Protocol", pero según pasaba el tiempo y la técnica avanzaba, el NCP fue superado por un estándar de más alto nivel y más sofisticado conocido como TCP/IP. El TCP o "Trasmision Control Protocol," convierte los mensajes en un caudal de paquetes en el ordenador fuente y los reordena en el ordenador destino. El IP, o "Internet Protocol", maneja las direcciones comprobando que los paquetes caminan por múltiples nodos e incluso por múltiples redes con múltiples estándards -- no sólo ARPA fue pionera en el stándar NCP, sino también Ethernet, FDDI y X.25.
En 1977, TCP/IP se usaba en otras redes para conectarse a ARPANET. ARPANET estuvo controlada muy estrictamente hasta al menos 1983, cuando su parte militar se desmembró de ella formando la red MILNET. Pero el TCP/IP las unía a todas. Y ARPANET, aunque iba creciendo, se convirtió en un cada vez más pequeño barrio en medio de la vasta galaxia de otras máquinas conectadas.



ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.



La red ARPANET propiamente dicha expiró en 1989 como víctima feliz de su éxito abrumador. Sus usuarios apenas se dieron cuenta, pero las funciones de ARPANET no solo continuaron sino que mejoraron firmemente. El uso del estándar TCP/IP para redes es ahora algo global. En 1971, hace 21 años, sólo había cuatro nodos en la red ARPANET. Hoy existen decenas de miles en Internet esparcidos por cuarenta y dos países y muchos más que se conectan cada día. Tres millones de personas, posiblemente cuatro, usan esta gigantesca madre- de-todas-las-redes.
Internet es especialmente popular entre los científicos y es probablemente su instrumento más importante de finales del siglo XX. Las posibilidades de acceso tan potentes y sofisticadas que ofrece a datos específicos y a la comunicación personal ha elevado la marcha de la investigación científica enormemente.
El índice de crecimiento de Internet a comienzo de los 90 es espectacular, casi feroz. Se extiende más rápidamente que los teléfonos móviles y que el fax. El año pasado Internet crecía a un ritmo del 20% mensual. El número de ordenadores con conexión directa al TCP/IP se ha estado doblando anualmente desde 1988. Internet se está desplazando de su origen militar y científico a las escuelas de enseñanza básica e institutos, al mismo tiempo que a bibliotecas públicas y el sector comercial.



Apartir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiendose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.

QUE SON LAS TIC



Tecnologías de la información y la comunicación.
Son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas; son un medio informativo para el almacenamiento, procesamiento y difusión de todo tipo de información con diferentes finalidades como la educación, organización y gestión empresarial, búsqueda de nuevos conocimientos, etc.
Son una prioridad en la comunicación hoy en día.
Son una importante diferencia ante una civilización desarrollada y una en via de desarrollo.
Las TIC son un recurso q favorece y facilita el aprendizaje y desarrollo de todas las personas…
Gracias a estas a estas tecnologías también se mejora las condiciones de trabajo y la calidad de vida de personas discapacitadas o personas de bajos recursos; pues facilita su integración educativa.
Las tecnologías de la información y la comunicación son una útil herramienta para acortar distancias, para el desarrollo personal, para el crecimiento y modernización de compañías, de micro empresas, ONGs, estados y países; pues las ventajas q ofrecen son muchas. Por ejemplo, comunicación fácil y a bajo costo, movilización social, captación de socios internacionales, negocios, redes sociales, etc.