Noticias de empresas y economí­a digital

Internet

El Telégrafo í“ptico, la Internet del Siglo XIX, y sin Electricidad!!

Torre de Telégrafo í“pticoEl Telégrafo óptico es un invento de hace varios siglos que en cierto modo podrí­a considerarse el equivalente al correo electrónico de hoy en dí­a, aunque sus limitaciones son evidentes a simple vista: transmití­a tan solo el equivalente a unos dos bits por segundo, entre puestos situados a un máximo de diez kilómetros. En la baja tecnologí­a utilizada en su construcción se empleaban, literalmente, palos, piedras, metales y algunos rudimentarios instrumentos ópticos para ver a gran distancia.

Sigue leyendo

Cómo Montar tu Propio Wiki

Cómo montar un wiki

Para tener un wiki hay dos posibilidades: instalar el programa en un servidor propio, o utilizar uno de los muchos servicios gratuitos disponibles en la web.

En efecto, existen sitios web donde los usuarios pueden crear su propio wiki de forma gratuita, del mismo modo que se puede suscribir una cuenta de correo web o crear un weblog mediante un servicio como Blogger. Basta con entrar en el sitio web y registrarse.

Los Wiki, están haciendo una feroz competencia a otros programas de «gestión del conocimento» como hasta hace no muchos años, sólo lo tení­a el sistema Lotus Notes de IBM.

Sigue leyendo

Hoy es el dí­a Internacional de la Libertad de Prensa

En 1993 la Asamblea General de las Naciones Unidas a iniciativa de los paí­ses miembros de la Unesco, proclama el 3 de mayo como Dí­a Mundial de la Libertad de Prensa, con la idea de «fomentar la libertad de prensa en el mundo al reconocer que una prensa libre, pluralista e independiente es un componente esencial de toda sociedad democrática». La fecha recuerda la instauración de la Declaración de Windhoek sobre libertad de ejercicio del periodismo.
Sigue leyendo

Hazte tu propia Emisora FM Casera

Este sencillo circuito, le permitirá transmitir señales de audio en un área de aproximadamente 100 m de radio.

La señal emitida por el mismo, puede ser sintonizada en cualquier punto del Dial de su radio de FM, pues su frecuencia de transmisión puede ser fácilmente localizada entre los 88 y los 108Mhz.
Sigue leyendo

Cómo crear un portal IP-TV ( Televisión Digital por IP )

Las redes de banda ancha están emergiendo como cuarta plataforma significativa para los servicios existentes y nuevos como la televisión Digital. Un estudio reciente enumeró a más de 50 diversos vendedores que proporcionaban IP-TV usando

J2EE o PHP. Este artí­culo le demuestra cómo utilizar un portal WebSphere en un ambiente de IPT-V para crear un tablero de instrumentos casero para la comunicación y la hospitalidad en un aparato de TV.

Sigue leyendo

Janus: escaneo de redes inalámbricas

Creado un ordenador portátil capaz de escanear simultáneamente 300 redes inalámbricas, y proceder a su descifrado.
Janus ejecuta Ubuntu y dispone de ocho tarjetas inalámbricas, así­ como de dos amplificadores de 1 W y puertos para antenas externas. Todo el tráfico capturado se almacena en un disco duro de 20 Gb para ser posteriormente procesado.»

Sigue leyendo

Las 20 vulnerabilidades de seguridad más crí­ticas en Internet.

SANS Institute, conjuntamente con el FBI y el NIPC, han actualizado el documento «Las 20 vulnerabilidades de seguridad más crí­ticas en Internet» donde explican cuáles son las vulnerabilidades de seguridad más crí­ticas. Según indica el propio documentos í‰stas son las habitualmente utilizadas en la mayor?a de incidentes de seguridad. Por tanto, eliminarlas se convierte en un factor crí­tico.

Nos encontramos ante la tercera revisión del documento desarrollado conjuntamente por SANS Institute, el FBI (policí­a federal de los Estados Unidos) y el NIPC (Centro de Protección de la Infraestructura Nacional de los Estados Unidos). La primera versión nació hace un par de años, cuando SANS Institute reunió en un documento las diez vulnerabilidades de seguridad más crí­ticas. Se entiende, dentro del contexto de estos estudios que la criticidad viene dada por lo habitual en que las vulnerabilidades se utilizan en los ataques contra sistemas informáticos conectados a Internet.

Sigue leyendo

Publicaciones