martes, 25 de octubre de 2011

Word aplicar cambios a documentos

En verde el documento original:


En amarillo las imágenes y encabezado y pie de página :

Configurar family shield

1.- Abre el sitio family shield:
https://store.opendns.com/familyshield/
Introduce tu correo electrónico


Nos vamos al Panel de Control:


Abrimos conexiones de Red












Abrimos el icono de  nuestra trajeta de red...


Y lpulksamos el botón propiedades:


Seleccionamos Protocolo Tcp/Ip y pulsamos propiedades:



Y escribimos los siguientes valores en los servidores DNS:

viernes, 21 de octubre de 2011

Test access

Gracias a vinuesa.com
1) El Access es:
a) Una hoja de cálculo
b) Una base de datos
c) Un editor de textos
d) Un sistema operativo

2) La jerarquía que tiene el Access es la siguiente:
a) Tabla - Base de datos – Registro – Campo
b) Base de datos – Tabla- Registro – Campo
c) Tabla - Base de datos – Campo - Registro
d) Ninguna de las anteriores

3) La extensión de una base de datos Access, es :
a) ACC
b) MDB
c) BDD
d) ACM

4) Para un campo tipo texto, se debe controlar la extensión del texto por:
a) Simplemente por estética
b) Para ahorrar memoria
c) Porque sino tendremos problemas para buscarlo en una consulta
d) Porque si no debemos poner menos campos

5) Una clave principal
a) Es única
b) Se puede repetir
c) Según se diseñe la tabla, se puede repetir
d) Ninguna de las anteriores es válida

6) Para la edad de una persona, que tipo de dato numérico, es el más idóneo:
a) Simple
b) Entero
c) Entero largo
d) Byte

7) Como se pone una clave principal
a) Sobre el campo que se desea, se pica botón dcho. y se selecciona clave principal
b) Al poner el nombre del campo, ponemos entre paréntesis la palabra clave
c) El Access por defecto elige la más adecuada
d) Todas son válidas

8) Para una consulta normal, es decir aquellas que no se modifican los datos originales
para nada, cogeremos una consulta de:
a) Visualización
b) Selección
c) Normal
d) Todas son válidas

9) Si tenemos una consulta ya grabada e introducimos nuevos datos en la tabla, la
consulta:
a) Se actualiza sin problemas
b) Solo saldrán los nuevos valores y se eliminarán los antiguos
c) Las consultas son ”cerradas” y no les afecta los nuevos datos de la tabla
d) La consulta daría error al ejecutarse

10) La condición sine qua non para relacionar dos tablas, es:
a) No hay ninguna en especial
b) Dos campos (uno para cada tabla) que tengan la misma información
c) No se pueden crear relaciones si el Access no lo pregunta previamente
d) Los requisitos son tantos que hace que esta tarea sea ardua y no se utilice

11) Para diseñar un campo como el del teléfono, el tipo más óptimo es:
a) Texto
b) Numérico
c) Autonumérico
d) Ninguno de los anteriores


12) ¿Una tabla, una vez diseñada y con algunos datos introducidos, se le pueden
agregar más campos?
a) Si
b) No
c) Si pero el nuevo número de campos no puede sobrepasar a los que existían
anteriormente
d) Sí pero solo de tipo texto

miércoles, 19 de octubre de 2011

Facebook

Android 4.0

Access

Una base de datos de Access aparece en el disco duro como un fichero de extensión .mdb. Este fichero contiene todos los objetos, elementos y datos. Se trata de una estructura compleja que puede simplificarse de la siguiente manera:
1. TABLAS RELACIONALES:
Las tablas son los datos propiamente dichos. De estas surgen las consultas, formularios e informes. Si no tenemos tablas con datos no podemos crear otros objetos. Las tablas están formadas por filas (registros) y columnas (campos) de datos. Son ejemplos de tablas los siguientes: clientes, productos, empleados, facturas, pedidos,…
2. CONSULTAS:
Las consultas son subconjuntos de una o varias tablas. Nos permiten seleccionar los datos con los que queremos trabajar. También podemos añadir, borrar, actualizar y realizar otros procesos con los datos de las tablas. Tal vez queramos imprimir (con un informe) una carta sólo para los clientes de cierta ciudad que compran ciertos productos…
3. FORMULARIOS:
Los formularios permiten visualizar los datos por la pantalla. Definen la forma en la que deben aparecer y lo que debe aparecer. También sirven para añadir, borrar, actualizar y realizar otros procesos…
4. INFORMES:
Los informes definen los datos para imprimir…

jueves, 13 de octubre de 2011

Menores en la red

http://menores.osi.es/

Nuevo Ubuntu 11.10

http://www.ubuntu.com/tour/#

Conoce los riesgos

Nociones de seguridad

  • Las subculturas han existido desde el inicio de la tecnología. Los hackers, crackers, hacktivistas, spamers o spakers son sólo algunos de estos grupos.
  • Las subculturas en torno a la tecnología tienen un lado oscuro pero, también, han propiciado avances y cambios importantes en Internet.
  • Los riesgos derivados de las subculturas son amplios y diversos. Uno de los mayores riesgos en la actualidad es que muchos de estos grupos se han criminalizado. Detrás de ellos están grupos criminales organizados.
  • El malware es una de las amenazas más antiguas. Se inició con la aparición del primer virus con capacidad para autorreplicarse. Rápidamente aparecieron otras variantes, como los gusanos o los troyanos.
  • En la actualidad el malware es enormemente diverso, complejo y peligroso. Ya se habla incluso de una industria organizada, puesto que gran parte del malware actual es creado por criminales y profesionales del cibercrimen.
  • Para protegerse contra el malware es fundamental contar con suites de seguridad integrales que ofrezcan protección contra todo tipo de malware y que, además, ofrezcan protección a través de múltiples vías de entrada, como el correo electrónico, la mensajería instantánea o el web.
  • La ingeniería social consiste en manipular o engañar para conseguir un objetivo. En la actualidad es muy utilizada para cometer fraude o estafas.
  • La ingeniería social se apoya en todo tipo de herramientas, como es el malware o el correo electrónico para logar mayor efectividad y conseguir sus objetivos.
  • La protección frente a la ingeniería social pasa por contar con una solución de seguridad de Internet que nos proteja de paginas falsas, código malicioso, correos fraudulentos, etc.
  • Por otro lado, la protección frente a la ingeniería social pasa por la concienciación y formación del usuario.
  • Las redes sociales han supuesto una revolución en  Internet. Cualquier usuario puede compartir información sobre su vida personal o profesional, sus gustos, aficiones, etc.
  • Gran parte de la información que se publica en las redes sociales es información personal, lo que supone un enorme riesgo para los usuarios, pues esta información es muy codiciada por los ciberdelincuentes o los grupos criminales.
  • La protección en las redes sociales recae de forma muy importante sobre el propio usuario y es necesario que esté formado y concienciado de todos los riesgos y amenazas.
  • En las redes sociales debemos tener en cuenta el tipo de información que publicamos, en relación con los daños o perjuicios que podemos causar a terceros.
  • Es necesario conocer la política de privacidad y uso de la red social. Además, hay que estar informado de cuál es el uso que se le da a nuestra información personal y quién tiene acceso a ella.
  • También es fundamental establecer grupos y categorías en los contactos, así como tener en cuenta que no todos aquellos que están en una red social son amigos. No es lo mismo un amigo, que un conocido o un compañero de trabajo.
  • Es necesario revisar con detenimiento el tipo de información personal que publicamos, no toda es igual, y las consecuencias que se pueden derivar de su publicación también pueden variar.
  • La seguridad en la nube es un concepto que se deriva de un nuevo paradigma que se está imponiendo en  Internet, el cloud computing.
  • Cada vez más aplicaciones son convertidas en tecnología web, de forma que ya no necesitan ser instaladas en un puesto de trabajo sino que es posible acceder a ellas mediante un navegador.
  • La consecuencia más importante del cloud computing es que la información ya no se encuentra en las organizaciones sino fuera, repartida por distintas aplicaciones y empresas que proveen dichas aplicaciones como servicio.
  • La seguridad y la protección en un entorno de cloud computing pasa por establecer los acuerdos y contratos de servicios adecuados, en los cuales deben reflejarse las garantías, los niveles y la seguridad que tienen que cumplir dichos servicios.

Discos duros

El "interruptor"

martes, 11 de octubre de 2011

Enlace de fotos

Richard Stallman

Richard Stallman














Imagínese que compra un coche nuevo. Pero usted tiene prohibido abrir el capó y conocer su motor, identificar el tanque de gasolina, la batería, el carburador. Imagine también que no puede cambiarle la radio, ponerle neumáticos deportivos o cambiarle el escape. Por último, imagine que ese coche en realidad no es suyo, sino que usted sólo tiene una “licencia” para usarlo, además no puede prestárselo a nadie.

¿Absurdo? Pues eso es muy parecido a lo que sucede actualmente con la industria del software. “¿Por qué permitimos que funcione así?”, se pregunta Stallman.

El software libre es la alternativa a ese modelo que las más grandes empresas de la programación han impuesto.

“El software libre es aquel que respeta tu libertad y la solidaridad social de tu comunidad”, define Stallman frente a un auditorio lleno. La otra posibilidad, añade, es el software privativo, llamado así porque “priva a sus usuarios de la libertad”.

El software libre debe reunir cuatro características para poder ser identificado como tal:

1) La libertad de ejecutar el programa para cualquier propósito.

2) La libertad de estudiar cómo funciona el programa y la posibilidad de adaptarlo de acuerdo a las necesidades del usuario (el acceso al código fuente del programa es una pre condición para esto).

3) La libertad de distribuir copias como acto de solidaridad con el vecino.

4) La libertad de mejorar el programa y hacer esas mejoras públicas, para que toda la comunidad se beneficie.

“Es un software ético, distribuido de manera ética. Un programa privativo es un yugo, una trampa. Si tiene funcionalidades atractivas son el cebo de la trampa para que la gente abandone su libertad. El software privativo no debería existir.

Su existencia, su uso es un problema social. Y deberíamos eliminarlo —conmina Stallman frente a las cámaras del Canal del Congreso—, pues suele tener funcionalidades malignas”.

Le dan la razón algunos sucesos recientes:

En 2009, la empresa Amazon borró por accidente y de forma remota la novela 1984, de George Orwell, de las tabletas lectoras de libros Kindle de miles de sus clientes.

Recientemente se supo que los teléfonos iPhone registraban, sin autorización, todas las coordenadas del GPS del aparato, lo que significa que potencialmente Apple, o quien vulnerara la seguridad del dispositivo, podría haber monitoreado la ubicación precisa de cada usuario.

Eso no pasaría con el software libre, ya que al ser público su código cualquiera puede detectar funciones inconvenientes y eliminarlas de inmediato.