Diferencia entre Taxonomía y Folcsonomía

FOLCSONOMÍA

Folcsonomía es una indexación social, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social cuyos mejores exponentes son los sitios compartidos como del.icio.us  Flickr, Tagzania, flof o 43 Things
Si se compara con otros sistemas de categorización, como el de Gmail, que también se vale de etiquetas, se distingue en que los usuarios comparten las categorizaciones, lo que no sucede en Gmail.

Resultado de imagen de folcsonomia
Las folcsonomías surgen cuando varios usuarios colaboran en la descripción de un mismo material informativo. Por ejemplo, en del.icio.us muchas personas han guardado Wikipedia marcándola con diferentes etiquetas, pero coincidiendo la mayoría en referencewiki y enciclopedia.

 

TAXONOMÍA

La taxonomía es la ciencia en la que se clasifican los organismos y se establecen parámetros de diferencia, creando familias, ramas y conjuntos de razas, La taxonomía es estudiada bajo el sistema taxonómico de Linneo, en honor al biólogo Carlos Linneo se le atribuye ser el mas completo y acertado, sin embargo, al paso del tiempo se le han realizado modificaciones pero se trata básicamente de la división de los organismos en 7 clases.

Resultado de imagen de taxonomía

Las licencias de contenido digitales

Resultado de imagen de seguridad internet gif

El contenido en la red, al igual que en los demás medios, no está absuelto de peligro al plagio y puede ser replicado con muchísima facilidad gracias al anonimato, cometiéndose así múltiples robos de contenido que afectan gravemente al creador del mismo.

Aún así la red ofrece múltiples servicios para que el contenido original no p

Resultado de imagen de seguridad online pngueda ser replicado que protegen este con las exigencias que el creador pone.

Existen muchos de estos servicios, tales como copyleft,General Public License, ColorIURIS etc. pero no cabe duda de que las dos más conocidad y útiles son las siguientes:

Copyright

El copyright es la licencia más empleada, especialmente por empresas y autores de prestigio, e implica que solamente su autor puede utilizar, modificar y distribuir su contenido. Si un tercero deseara utilizarlo es imprescindible la autorización expresa del autor para ese fin concreto y, en muchos casos, el pago por su uso.Resultado de imagen de copyright png

Cualquier contenido disponible en Internet que no especifique un tipo de licencia, está automáticamente protegido por Copyright, aunque pueden utilizarse, con limitaciones, con fines educativos o en noticias.

 

 

Creative Commons

Las licencias Creative Commons ofrecen una grandísima variedad en cuanto a seguridad se refiere, es por ello que la experiencia del cliente está mucho más personalizada y puede proteger sus creaciones de múltiples maneras posibles.

Creative Commons basa su filosofía en la distribución gratuita de los productos digitales, pero permite incorporar diferentes limitaciones en su uso.

¿Cuales son las distintas licencias?

1.-Reconocimiento

En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.

Esta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra, incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una máxima difusión y utilización de los materiales sujetos a la licencia.

2.-Reconocimiento-Compartir Igual

La explotación de la obra queda limitada a usos no comerciales.

Esta licencia permite a otros re-mezclar, modificar y desarrollar sobre tu obra incluso para propósitos comerciales, siempre que te atribuyan el crédito y licencien sus nuevas obras bajo idénticos términos.

3.- Reconocimiento – NoComercial – CompartirIgual

No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

4.- Reconocimiento – NoComercial – SinObraDerivada

Esta licencia es la más restrictiva de las seis licencias principales, sólo permite que otros puedan descargar las obras y compartirlas con otras personas, siempre que se reconozca su autoría, pero no se pueden cambiar de ninguna manera ni se pueden utilizar comercialmente.

 

En conclusión, la seguridad en la red para los contenidos originales es indispensable para proteger correctamente los mismos. Sin servicios como copyright

Resultado de imagen de seguridad internet gif

y creative commons muchas de los creadores decidirían no crear para que no fuese plagiado, lo que supondría un atentado contra la diversidad de creaciones.

Como he creado mi página de Wix

Este blog va destinado a enseñar como crear una página web sobre un negocio digital en wix y a como aprovechar todas las herramientas que esta página te ofrece, comencemos:

Elegir el estilo general de tu página web

Para realizar dicha acción wix te ofrece una guía increíblemente fácil e intuitiva.

1.1 En primer lugar debemos seleccionar el tipo de página web que queramos crear, en mi caso he seleccionado la opción «Tienda Online»

1

1.2 Después escogeremos la opción de la izquierda si carecemos de experiencia y conocimientos necesarios para crear nuestra página web desde cero.

2

1.3 Nuestro próximo objetivo será escoger el tipo de negocio que deseamos crear para que así las características de la página web se adapten a nosotros lo máximo posible

3

1.4  Ahora simplemente debemos de indicar cual es el nombre que queremos darle a nuestro negocio online

4

1.5 El siguiente paso es indicar la geolocalización de nuestro negocio. Aún así esta parte se puede omitir si lo que deseamos es un negocio puramente digital.5

1.6  Ya casi hemos terminado, ahora nos toca dar una serie de datos personales para que la comunicación del cliente sea mejor. Este paso también puede ser expirado si uno lo desea

6

1.7: ¿Cuál es el aspecto general que quieres que tenga tu web? Wix te lo pone muy fácil indicándote una serie de paletas de colores que encajan de forma correcta con el tipo de negocio que quieras llevar.

7

8

Ya hemos llegado al final y nuestra página web está creada y lista para ser editada y trabajada. Para ello wix también nos ofrece un gran abanico de posibilidades para realizar distintos arreglos.

9

Siguiendo cada uno de estos pasos cualquiera es capaz de crear su propia página web sin tener ningún conocimiento de programación previo, es por ello que wix es una increíble herramienta que acerca a la gente al mundo digital de una manera muy fácil e intuitiva

El mundo de la seuridad informática

Malware

En el inmenso océano digital que supone el internet, nuestros equipos están expuestos a múltiples amenazas que ponen en grave peligro su seguridad, las más importantes son los Malwares, los cuales son compuestos por los siguientes tipos de ataques:

-Gusanos

Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de orden

Resultado de imagen de virus gusano png

adores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.

-Troyanos

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Resultado de imagen de troyano png

También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.  

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.

En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.  

-Rookit

¿Cómo se sentiría si alguien hubiera accedido a su equipo sin su conocimiento? Desafortunadamente, esto es posible con un rootkit (encubridor), que se puede instalar desde diferentes tipos de productos y se utiliza para controlar de forma remota un dispositivo.

Imagen relacionada

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. 

-Rogueware

Podemos definir Rogueware como una aplicación que intenta asemejarse a otra, ya sea por nombre o por apariencia, con la única finalidad de engañar y timar al usuario. Este tipo de aplicaciones generalmente se crean con el objetivo de conseguir una compensación económica por su supuesto uso.Imagen relacionada

El Rogueware está utilizando nuevas técnicas para atraer a las víctimas a fin de hacer la instalación del programa falso. En algunos casos se ha podido ver como en foros donde la gente participa para buscar soluciones a sus problemas informáticos hay “participantes” que exponen su situación ante una infección que no han podido solucionar con los programas más conocidos.

Más adelante “otro usuario” responde aconsejando la descarga de un programa llamado “SpywareSweeper” desde una URL especificada en el mensaje, que removerá de manera definitiva el virus de la computadora del primer afectado. Ese programa no es otra cosa que un falso antispyware que pide dinero para solucionar falsas infecciones.
SpywareSweeper (OJO, no confundir con el antispyware legal SpySweeper) es una versión de un conocido programa falso para distribuir malware para robar el dinero de las víctimas.

Amenazas y Ataques

En el mundo de la informática existen una enorme multitud de ataques a nuestros dispositivos, algunos no suponen grandes amenazas mientras que otros pueden provocar destrozos masivos en tus ordenadores.

-SPAM

Resultado de imagen de spam informatica pngSpam son grandes cantidades de correos o envíos publicitarios que se realizan en Internet. Los correos Spam son envíados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los correos tienen una finalidad comercial y existen los siguientes tipos:

 

Imagen relacionada
– E-Mails Spam con fines comerciales
Resultado de imagen de aviso png
– Envios masivos / Avisos de virus/ Hoa
Resultado de imagen de phishing png
-Correos Phishing
Resultado de imagen de virus informatico png circulo
-Envíos de virus

 

 

 

 

 

¿Cual es el peligro del Spam?

El Spam no es solo molesto, dado que tu buzón de correo se llena con mensajes no deseados, sino que puede llegar a ser peligroso. Los mensajes Spam en formato HTML pueden contener scripts potencialmente peligrosos. No puede excluirse que el emisor de esos mensajes pueda piratear datos de acceso y contraseñas o que pueda, mediante mensajes potencialmente peligrosos, activar en tu sistema scripts o virus.

-Man in the middle

¿Qué es?

Como sugiere su nombre en inglés, en este método se introduceResultado de imagen de espía png un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico. Estos ataques son realmente efectivos y, a su vez, muy difíciles de detectar por el usuario, quien no es consciente de los daños que puede llegar a sufrir.

En el siguiente esquema se puede apreciar gráficamente la actuación de estos ciberdelincuentes:

Resultado de imagen de man in the middle

¿Qué podemos hacer para defendernos y proteger nuestros dispositivos?

Los ataques en el mundo virtual son muy comunes, pero también lo son las medidas introducidas para contrarrestarlos. Existen una multitud de estas, pero las más comunes son las siguientes:

1- Instalar un antivirus

¿Qué es un antivirus?

Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la desinstalación del sistema operativo. Para mantener nuestros ordenadores a salvo existe una enorme variedad de antivirus

Existen 3 tipos de antivirus:

  • Antivirus preventores: avisan antes de que la infección llegue al dispositivo.

 

  • Antivirus identificadores: determinan los programas infecciosos que pueden dañar  el sistema.

 

  • Antivirus descontaminadores: desinfectan un ordenador que ya ha sido dañado, para que el sistema funcione bien y vuelva a estar como antes del ataque.

 

2- Hacer una copia de seguridad:

Para prevenir la absoluta corrupción de nuestros archivos más preciados y la pérdida de nuestras pertenencias digitales debemos recurrir a una copia de seguridad.

Una copia de seguridad es un método por el cual el usuario ordena al dispositivo que efectúe una copia de todos los archivos de los que dispone para que, en caso de un ataque informático, este no los pierda y pueda transferirlos a otro dispositivo o contenedor donde pueda seguir teniendo acceso a ellos. De esta manera el usuario no sufre el ataque de una manera tan masiva.

Resultado de imagen de copia de seguridad png

3-Firewall:

Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.

Los firewalls han sido la primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas

Resultado de imagen de firewallseguras, controladas y fiables y las redes externas poco fiables como Internet.

Un firewall puede ser hardware, software o ambos.

 

 

 

En conclusión, no cabe duda de que la seguridad informática supone uno de

Resultado de imagen de bien png

los factores a tener más en cuenta a la hora de hablar acerca del mundo virtual en el que nos sumergimos al entrar en internet. A pesar de la múltiple cantidad de amenaz

as que podemos llegar a tener en este, con una buena prevención y los métodos de seguridad suficientes no tendremos ningún problema para disfrutar al máximo de nuestra experiencia.

 

 

 

La evolución de la Web.

En primer lugar ¿Qué es la web?.

La web es el sistema de contenidos basados en páginas, disponibles en Internet e interconectados por enlaces de hipertexto.

¿Quién fue su creador?

Sir Tim Berners-Lee (cropped).jpg

 

Tim Berners-Lee, el cual estableció la primera comunicación entre un cliente y un servidor usando el protocolo HTTP en noviembre de 1989.

 

 

 

 

Evolución de la web.

 

Web 1.0

Imagen relacionada

La web 1.0 posee Páginas diseñadas para mostrar información y creadas con lenguaje HTML que una vez publicadas solo pueden ser modificadas por el
administrador. El papel del usuario es pasivo

 

Web 2.0

Imagen relacionada

Páginas dinámicas, participativas y colaborativas que consiguen la interactividad ejecutando pequeñas aplicaciones en nuestro navegador. Esta vez el papel del usuario es activo: crean, comparten
contenidos etc.

Actualmente la mayoría de páginas de Internet son del
tipo 2.0.

Web 3.0

Páginas dotadas de significado que utilizan datos semánticos con los que se posibilita el
acceso a la información de un modo más eficiente.

Resultado de imagen de web 3.0Es la inteligencia humana y la de las máquinas combinadas mediante las cuales se obtienen respuestas a las preguntas formuladas de forma
rápida, sencilla y especializada.
Pone énfasis en cómo generar nuevas ideas a partir de la
información producida por los usuarios que interactúan con ellas a través de entornos
amigables y de asistentes virtuales como Siri o Cortana.

Web 4.0

Páginas en fase de desarrollo que pretenden añadir inteligencia artificial, imágenes en tres dimensiones y lenguaje natural a las páginas anteriores cuyo ob

jetivo prioritarioes la integración del Internet de las cosas, con el que se

producirá la comunicación entre máquinas (M2M “machine tomachine”) u otros sitios web , adaptándose al contexto sin requerir laImagen relacionadaintervención de las personas.

Para el 2020 se espera que haya agentes en la web que conozcan,
aprendan y razones como lo hacemos las personas.
Ejemplos:

“Quiero viajar a Málaga”
El GPS que hoy ayuda al conductor a mejorar la ruta prevista o a
ahorrar combustible, en poco tiempo le evitará el trámite de
conducirlo.

 

 

Los retos que la web pretende lograr son los siguientes:


Resultado de imagen de seguridad

-Seguridad

 

-Privacidad

 

-Control


 

 

 

 

 

 

 

 

Como crear tu blog en WordPress

A la hora de crear un blog son muchas las plataformas que nos ofrecen herramientas y opciones para hacerlo. Hoy vamos  aprender a utilizar WordPress, una de las más completas entre todas ellas.

Para crear el blog tendremos que seguir 8 sencillos pasos:


1

En primer lugar acedemos a la web de worpress (https://wordpress.com/) y nos aparecerán las siguientes opciones, tendrás que hacer clic en «Empezar ahora».

1


2

Nos encontraremos con una página de registro en la que tendremos que introducir los datos del sitio para poder empezar a personalizarlo.

2


3

A continuación deberemos introducir el nombre de nuestro blog.

3


4

Si queremos un servicio completo pero gratuito deberemos de pinchar en el botón de «elegir» del lado izquierdo y después darle a «Gratis»

4

 

5


5

A continuación deberemos crearnos nuestra cuenta personal de WordPress para poder operar en la web.

6


6

Deberemos confirmar que somos los propietarios de la cuenta confirmándola desde nuestro E-Mail

7


7

¡Ya tenemos nuestro sitio creado! Solo nos queda operar dentro de la web y crear todo lo que tu imaginación te permita

7