Weebly es una página dedicada a la creación de otras páginas gratutitas . Usa un estilo de formato Widget, dejando que los usuarios creen páginas gratuitas.
Características weebly:
Interfaz sencilla la cual consiste en arrastrar y soltar, es gratutita ,tienes docenas de diseños profesionales y no se requieren habilidades técnicas.
Weebly ofrece un formulario de correo electrónico en el que una persona puede escribir, pidiendo ayuda. Weebly te responde inmediatamente a la dirección de correo electrónico que incluyas en tu formulario. Además ofrece la posibilidad de acceder a tutoriales gratuitos para ayudar al usuario que lo necesite.
-Mi página web trata de un futbolista llamado Diego Armando Maradona retirado, en la que tengo tres apartados ; en el primero pongo unas imágenes con un video en el que Maradona marca un gol histórico en el mundial de México.
En el segundo apartado hay una biografía que relatala vida de Maradona, y por último en la tercera y última página escribo todos los galardones que recibió.
Esta es la URL de la página de weebly
WEEBLY
Esta es la URL de mi página web.
WEB PROPIA
viernes, 16 de diciembre de 2011
miércoles, 16 de noviembre de 2011
DISPOSITIVOS MÓVILES: secuestro de información y suscripciones indeseadas.
En el mes de octubre, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.
Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.
Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto.
A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.
El inconveniente para el usuario es cuando intenta recuperar su información ya que solo se podría al pagar 5 dólares.
El laboratorio ESET detectó una nueva técnica de secuestro de información , consiste en el envío de mensajes de textos multimedia al número telefónico de la víctima.
Los mensajes de texto que recibe la víctima cuentan con un número PIN que debe ser ingresado en una página web . Si el usuario realiza la accion el número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto de pago.
Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.
Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto.
A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.
El inconveniente para el usuario es cuando intenta recuperar su información ya que solo se podría al pagar 5 dólares.
El laboratorio ESET detectó una nueva técnica de secuestro de información , consiste en el envío de mensajes de textos multimedia al número telefónico de la víctima.
Los mensajes de texto que recibe la víctima cuentan con un número PIN que debe ser ingresado en una página web . Si el usuario realiza la accion el número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto de pago.
miércoles, 9 de noviembre de 2011
disco online
CARACTERÍSTICAS DEL DISCO DURO ONLINE:
Este emulador de disco duro, funciona con algunas de las características de un disco duro externo, es una idea parecida a la de hosting. Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente al ordenador, móvil, pda habitual, en un servidor especialmente dedicado a eso. Además, se puede utilizar como sistema de backup.
Como todos los discos duros, tiene una capacidad limitada, pero a diferencia de éstos, se le puede fijar un tamaño máximo de archivo al que admitir, sin importar de qué tipo sea éste. Se puede configurar de modo que el sistema transmita los datos cifrados y sólo se pueda acceder mediante una contraseña. Se puede acceder a estos servidores desde cualquier navegador (por ejemplo el 4shared o el Facebook) conectándose a la dirección virtual pertinente. En algunos casos, también se puede acceder mediante un programa FTP seguro (como por ejemplo el Secure Shell).
Este emulador de disco duro, funciona con algunas de las características de un disco duro externo, es una idea parecida a la de hosting. Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente al ordenador, móvil, pda habitual, en un servidor especialmente dedicado a eso. Además, se puede utilizar como sistema de backup.
Como todos los discos duros, tiene una capacidad limitada, pero a diferencia de éstos, se le puede fijar un tamaño máximo de archivo al que admitir, sin importar de qué tipo sea éste. Se puede configurar de modo que el sistema transmita los datos cifrados y sólo se pueda acceder mediante una contraseña. Se puede acceder a estos servidores desde cualquier navegador (por ejemplo el 4shared o el Facebook) conectándose a la dirección virtual pertinente. En algunos casos, también se puede acceder mediante un programa FTP seguro (como por ejemplo el Secure Shell).
viernes, 28 de octubre de 2011
Tablets pc
Una tablet PC o tableta1 (‘ordenador personal en tableta’) es una computadora portátil con la que se puede interactuar a través de una pantalla táctil o multitáctil. Para trabajar con la computadora, el usuario puede utilizar una pluma stylus o los dedos, sin necesidad de teclado físico ni ratón.
El término se hizo popular en 2001, cuando la empresa estadounidense Microsoft presentó el concepto de Microsoft Tablet PC. Hoy en día la tablet se usa principalmente para referirse a los gadget o los aparatos controlados principalmente mediante una pantalla táctil, pero no con la intención de ejecutar sistemas operativos de PC en general ni aplicaciones de ellos.
Por otro lado, algunas tabletas incorporan un conector jack de 3.5 o un HDMI para poder conectar la tableta a un televisor común o a un monitor de computador.
Conectividad inalámbrica integradaLa mayoría de los Tablet PC ofrecen compatibilidad integrada con redes inalámbricas.
Mediante la compatibilidad integrada con dispositivos inalámbricos podrá mantenerse conectado aunque se encuentre lejos de su despacho.
Desacoplamiento inmediato
Tablet PC ofrece compatibilidad con el desacoplamiento inmediato para una rápida movilidad.
Retire el equipo rápidamente de la estación de acoplamiento y llévelo consigo. No es necesario notificar al equipo el cambio de un estado acoplado a un estado móvil.
Activación instantánea Tablet PC puede reanudarse rápidamente a partir de un estado de inactividad. Puede obtener acceso inmediato a toda la eficacia de su equipo siempre que lo desee y ahorrar energía cuando no lo utilice.
Diseño ligero Los equipos Tablet PC pesan 1.400 gramos o menos, en comparación con numerosos PC portátiles de hoy en día que suelen pesar un mínimo de 2.300 gramos. Los Tablet PC son lo suficientemente ligeros y móviles como para llevarlos allá donde vaya, por ejemplo, salas de reuniones, viajes en avión o por carretera.
Batería de larga duración
Los Tablet PC disponen de procesadores de bajo voltaje y gran potencia combinados con una batería de nueva generación y las características de administración de energía de Windows XP (en inglés).
Aproveche las características mejoradas de administración de energía para utilizar Tablet PC fuera del despacho durante períodos de tiempo más largos.
Rotación instantánea de pantalla
Tablet PC admite la rotación instantánea de la pantalla, de modo que puede cambiar entre los modos vertical y horizontal sin necesidad de reiniciar el equipo. Utilice la orientación vertical para tomar notas, de la misma forma que escribiría en un bloc de notas. Utilice la orientación horizontal para ver presentaciones, gráficos o diagramas.
- IPAD
Su pantalla es de 9.7 pulgadas, pero la sensación en mano es mayor. La tecnología de la pantalla es de tipo LED, brillante, con tecnología multitáctil y capacitiva.
Su resolución se sitúa en los 1024×768 píxeles y viene con recubrimiento especial para que no esté todo el tiempo llena de grasa y suciedad.
El iPad de Apple es bastante delgado, 13.4 mm, y con dimensiones de 24.3×19 cm. El peso del modelo Wifi queda en 680 gramos y el 3G en 730 gramos.
El procesador del Apple iPad no es sorprendentemente un Tegra de Nvidia sino que se trata de uno propio de la marca a 1 Ghz. Viene también con acelerómetro y sensor de luminosidad. La conectividad WiFi es N y lleva también bluetooth 2.1+EDR y 3G en algunos modelos. Se trata de HSDPA. También viene con A-GPS y brújula.
viernes, 7 de octubre de 2011
STEVE JOBS
Steve Jobs nació el 24 de febrero de 1955 y murió el 6 de octubre de 2011 a sus 55 años. Fue el fundador de Apple , entre otros . Su contribución al mundo tecnológico le convirtió en uno de los grandes innovadores en los últimos 75 años , en un transformador de la industria.
Apple fue fundada en abril de 1976, en un garaje en Los Altos (California).Al lado de Steve Jobs estaba su compañero de estudios y amigo Steve Wozniak. Jobs, que entonces tenía 21 años, se encargaba de las ideas y de vender el producto. Wozniak se dedicaba a las cuestiones de ingeniería que daban vida a complejos artilugios tecnológico.En abril de 2009 fue sometido a un transplante de hígado. En septiembre de ese año reapareció en público para lanzar la tercera generación del popular reproductor iPod. Alarmantemente delgado, y con la voz muy débil, aprovechó para hacer campaña por la donación de órganos. Finalmente muere el jueves 6 de octubre por un cáncer de páncreas.
Funetes de información : wikipedia y el país.
Apple fue fundada en abril de 1976, en un garaje en Los Altos (California).Al lado de Steve Jobs estaba su compañero de estudios y amigo Steve Wozniak. Jobs, que entonces tenía 21 años, se encargaba de las ideas y de vender el producto. Wozniak se dedicaba a las cuestiones de ingeniería que daban vida a complejos artilugios tecnológico.En abril de 2009 fue sometido a un transplante de hígado. En septiembre de ese año reapareció en público para lanzar la tercera generación del popular reproductor iPod. Alarmantemente delgado, y con la voz muy débil, aprovechó para hacer campaña por la donación de órganos. Finalmente muere el jueves 6 de octubre por un cáncer de páncreas.
Funetes de información : wikipedia y el país.
martes, 4 de octubre de 2011
holaaaa
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtMmTbjBs6UJCGb-wyhgPm0fi91OYper9ZV8aI8V3GGkToCmsx2wEW_fDMDisUpwPgLMz72Mrbt_wP6ixnpXg2td4dSt1OeK6n1baDfWghiaR9ejsqTY8KeyjeFKPDni_c5NfTRZ5XSi8/s400/MASCARASQUEPARECENDEVERDADPEROSONDECARNITA.jpg
miércoles, 28 de septiembre de 2011
informatica
Hola, esta es mi primera entrada para la clase de informática, y por lo tanto voi a decir lo que para mi es la definición de informática: Es el conjunto de dispositivos electrónicos que son capazes de prducir una información, a través de estos pasos: 1º captan la información, 2º tratan la información y por último transmiten los resultados.
Fuente de la búsqueda : wikipedia.
Fuente de la búsqueda : wikipedia.
Suscribirse a:
Entradas (Atom)