Documente Academic
Documente Profesional
Documente Cultură
EN ESTA EDICIÓN:
INDEXACIÓN SEGURA DE PÁGINAS WEB
EL GIMP
DOMINA WINDOWS 7 ( Parte I )
OFFICE 2010 ( Parte I )
DEBERÍAMOS SABERLO
NUEVAS TECNOLOGÍAS
La correcta indexación de un sitio web por los motores de búsqueda reviste una importancia
capital para contar con una presencia sólida en Internet. Con el fin de mejorar el posiciona-
miento de un sitio web en la página de resultados de un buscador se utilizan las denomi-
nadas técnicas de optimización para motores de búsqueda (Search Engine Optimization,
SEO). Entre la gran variedad de técnicas de SEO, se incluyen la correcta configuración de
los archivos robots.txt y sitemap para indicar a los buscadores qué indexar y qué no dentro
de un sitio web. A diferencia de otras técnicas de SEO más inocuas, la incorrecta configu-
ración de estos archivos puede acarrear consecuencias negativas desde el punto de vista
de la seguridad y del rendimiento de un sitio web.
Pag 2 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Los teléfonos inteligentes de Android tienen CPUs Snapdragon de 1GHz, Android 2.2 y
una pantalla 3D de 3.8 pulgadas con resolución de 800 x 480.
Pag 3 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
de los usuarios suponen la y/o de las técnicas SEO pue- vado porcentaje de visitas
puerta de entrada a sitios de causar que el sitio web de que recibe un sitio web pro-
web. Un sitio web que ca- la organización sea excluido ceden de los buscadores.
rezca de una buena gestión completamente de las páginas Para asegurar la visibilidad
de SEO perderá visibilidad, de resultados de los buscado- en Internet, es muy impor-
ya que no aparecerá entre res. Esto puede ocurrir no sólo tante que la búsqueda de
los 10 primeros puestos en por una pobre promoción sino palabras relevantes para el
las páginas de resultado también en caso de que las or- servicio prestado por una
sde los buscadores, y tam- ganizaciones que gestionan los organización conduzca al
bién calidad, porque aun- buscadores lleguen a la conclu- sitio web de esta organi-
que aparezca listado, no sión de que se utilizan técnicas zación. Existen técnicas
aparecerán en primer lugar ilegítimas o fraudulentas para conocidas como Black Hat
las páginas más relevantes mejorar el posicionamiento. SEO que pueden alterar
dentro del ropio sitio. En úl- La cuarta amenaza se presenta artificialmente estos resul-
tima instancia, una gestión en la forma de secuestro de re- tados.
inadecuada de la seguridad sultados de búsqueda. Un ele-
Pag 4 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 5 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 7 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 9 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 10 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 11 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 12 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Localizadores de WiFi
Pag 13 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Windows 7 se creó a partir de tus comentarios, podrás encontrar muchas cosas tal y como las pediste.
Como el poder realizar tus tareas cotidianas de forma más rápida y fácil, el que tu PC funcione como lo
desees y el que sea posible realizar nuevas tareas. Hoy es exactamente lo que estamos haciendo con
el producto.
Sistema Gráfico
EN UN SISTEMA OPERATIVO como Windows 7, donde se pueden ejecutar múltiples apli-
caciones a la vez, es importante dominar el sistema de ventanas para no perderse entre
todas las decenas que pueden estar abiertas en un momento dado. Windows 7 incluye
tecnologías para acelerar la navegación por ventanas. Vamos a verlas.
♦ Arrastrando una ventana ma del icono de aplicación que no, solo hay que ir al Regis-
hacia el borde superior, o el aparece a la derecha del menú tro (regedit.exe) y navegar
lateral derecho o el izquier- Inicio, se mostrarán las siluetas hasta la clave: HKEY_CU-
do, conseguirás maximi- de las ventanas abiertas para RRENT_ USER\Software\
zarla o ajustarla para que localizarlas con rapidez sin Microsoft\Windows\ Cu-
ocupe la mitad derecha o que el contenido impida ver las rrentVersion\Explorer\Ad-
izquierda del escritorio, res- abiertas por detrás. Para cam- vanced. Una vez en ella,
pectivamente. biar el tiempo que se tarda en si existe la clave Deskto-
♦ En la barra de tareas, si mostrar el conjunto de siluetas pLivePreviewHoverTime,
pasas el puntero por enci- tras pasar el puntero por el ico- solo hay que editar su valor
Pag 14 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
en milisegundos que defi- Si hay que crearla, es de tipo ♦ La interfaz gráficas de Windows
ne el tiempo de retardo. Si DWORD. 7 te permite cerrar una ventana
se elige 0 , será inmediato. con solo moverla rápidamente a
derecha e izquierda, como si la
agitaras.
ATAJOS DE TECLADO
Taller:
Configuración de Seguridad Avanzada en Redes
Inalambricas / Métodos de Clonación de Direcciones MAC
Pag 15 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
En líneas genera- cluso mejor y más rápido a igual alcanzando cifras tan sorpren-
les, Office 2010 nos ha configuración hardware. Esto dentes como la posibilidad de
gustado por múltiples es algo especialmente eviden- manejar hojas de Excel de has-
razones,siendouna de las te en la edición de 64 bits, que ta 2 Gbytes.
más interesantes el aparta- por primera vez se presenta Mejoras importantes de la inter-
do de prestaciones. Como para Office. Aunque aún que- faz de usuario Otro cambio im-
ya ocurrió con Windows dan algunas pequeñas cosas portante se refiere a la interfaz
7,parece que Microsoft se por pulir, fundamentalmente en de las aplicaciones de Office. Y
ha puesto las pilas optimi- complementos del propio Offi- es que, aunque la zona superior
zando sus aplicaciones y ce, la mejora de prestaciones mantiene la cinta de iconos es-
por ello, además de mante- trabajando con archivos com- trenada con Office2007, la ver-
ner unos requisitos mínimos plejos sobre esta nueva plata- sión 2010 la unifica para todas
similares a Office 2007, la forma se aprecia a simple vista. las aplicaciones de la suite ha-
nueva versión funciona in- Incluso se amplían los límites, ciéndola totalmente personali-
zable.Así,podemos
crear nuevas pes-
tañas, agregar/
quitar iconos y, en
definitiva, ajustar
la barra superior a
la medida de nues-
tras necesidades.
Sinembargo,la me-
jora más importan-
te de la cinta supe-
rior es la presencia
del menú Archivo
como una pestaña
más, una reminis-
cencia del pasa-
do que en Office
2007 echaron de
menos la mayoría
de los usuarios.
Pinchando sobre
él tendremos, a
pantalla completa,
las opciones y fun-
ciones de uso más
básico e importante
en cualquier apli-
cación de Office
(Abrir, Guardar, Im-
Pag 16 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
DEBERIAMOS SABERLO
● Bits por segundo o bs. Es el número de im- dimensiones y posición de los contactos de
pulsos básicos (1 o 0) transmitidos en cada la tarjeta; e ISO 7816-3 define las señales
segundo durante una transmisión de datos y eléctricas y los protocolos de transmisión.
son utilizados para expresar la velocidad de ● PC/SC (Personal Computer/Smart Card).
transmisión de datos o bitrate. Suelen ex- Conjunto de especificaciones para tarjetas
presarse también como bps. inteligentes. Es una API de programación
● Criptografía. Es la ciencia de cifrar y des- que permite a los desarrolladores trabajar
cifrar información utilizando técnicas espe- de forma uniforme con lectores de tarje-
ciales. Permite un intercambio de mensajes tas de distintos fabricantes. La API de PC/
seguro (solo pueden ser leídos por perso- SC está incorporada en sistemas Microsoft
nas a las que van dirigidos y cuentan con la Windows.
información para descifrarlos). ● PC/SC Lite. Es el equivalente a la API an-
● CSP. Librería de soft-
ware que dispone de
todas las funciones ne-
cesarias para realizar
las acciones de cifra-
do, descifrado, firma
electrónica, etcétera de
un motor criptográfico.
Existen dos tipos de
motores: CSP software
y CSP basado en tarjeta
inteligente. Cada CSP
debe estar firmado elec-
trónicamente y trabajan
a alto nivel con las tarje-
tas, tanto a nivel cripto-
gráfico como de gestión
de certificados.
● Especificaciones
EMV. Estándar de in-
teroperabilidad para el
pago con tarjetas inte-
ligentes llevado a cabo
por Europay, MasterCard y Visa. Resulta terior, pero de código abierto y está incorpo-
algo costoso de implementar, pero reduce rada en los sistemas operativos basados en
ampliamente la posibilidad de fraude. GNU Linux.
● ISO 7816. Es un estándar internacional ● PKCS#11. Librería criptográfica perte-
para las tarjetas de identificación electróni- neciente a la familia de los estándares lla-
ca gestionado por la Organización Interna- mados Public-Key Cryptography Standards
cional de Estandarización (ISO) y Comisión (www.rsa.com). Define una API indepen-
Electrotécnica Internacional (IEC). Está divi- diente de la plataforma para tokens cripto-
do en tres grandes bloques, que hacen re- gráficos, marcando las pautas de los tipos
ferencia a la parte de la tarjeta que estanda- de objetos criptográficos más utilizados
rizan: ISO 7816-1 marca las características (claves, certificados y algoritmos de cifrado
físicas de la tarjeta; ISO 7816-2 define las y firma), así como los requisitos necesarios
Pag 18 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
para usarlos, generarlos, modificarlos y bo- de unos bits especiales que definen el en-
rrarlos. torno de cada código.
● Protocolo de transmisión T = 0. Transmi- ● Transmisión síncrona. Consiste en el
sión de caracteres bidireccional y asíncrono envío de una cadena de datos que confi-
que define la estructura y el procesamiento gura un bloque de información, comenzan-
de los comandos en un medio de transmi- do con un conjunto de bits de sincronismo
sión de caracteres bidireccional asíncrono, (SYN) y terminando con otro conjunto de
donde los comandos son iniciados por la in- bits de final de bloque (ETB). En este caso,
terfaz del dispositivo. Contempla el control los bits de sincronismo tienen como objeti-
de transmisión y el control específico de la vo sincronizar los relojes del emisor y del
tarjeta. receptor.
● Protocolo de transmisión T = 1. Transmi- ● Token criptográfico. También conocido
sión de bloques bidireccional y asíncrono como de seguridad o autenticación. Es un
que marca la estructura y el procesamien- dispositivo electrónico que se le entrega a
to de los comandos en un medio de trans- un usuario autorizado de un servicio com-
misión de bloques bidireccional asíncrono. putarizado para facilitarle el proceso de va-
Aquí los comandos deben iniciarse por la lidación/autenticación.
interfaz del dispositivo y la tarjeta. Contem- ● X.509. Es un es un estándar para in-
pla el control de transmisión y el específico fraestructuras de claves públicas publicado
de la tarjeta, así como el flujo de control, el originalmente en el 1988. Ha contado con
encadenamiento de bloques y la corrección varias actualizaciones, siendo la versión 3
de posibles errores. la más actual, del año 1996.
● Transmisión asíncrona. Sucede cuando el Como principales características, ofrece
proceso de sincronización entre emisor y re- formatos estándar para manejar certifica-
ceptor se realiza en cada palabra de código dos de claves públicas y un algoritmo de
transmitido. validación del directorio de certificación.
La sincronización se lleva a cabo a través
ZIMBRA
Servidor de Correo
19 Domingo de
forma colaborativa
ZIMBRA.
◘ Migración de Cuentas y Diciembre
Configuración de
Backup.
Aprenda a Instalar la plataforma colaborativa Zimbra, a Administrarla, Migrando cuentas, RESERVAS E INFORMES
Creando Back Ups, etc.
El programa Pag
está dirigido a Administradores de Centros de cómputo, Desarrolladores y cursos@ipeci.pe
19 www.librosdigitales.net
Profesionales involucrados en la Administración de Servidores. Telf: 4469848 - Nextel:144*3669
Año 2010 Edición 11 Meses Diciembre
NUEVAS TECNOLOGÍAS
USB 3.0
Comienzan a aparecer las primeras unidades de disco duro y a otras tecnologías (como FireWi-
placas base con la nueva versión de la interfaz USB y, como re 800 o e-SATA) si necesitamos
no podíamos dejarlo pasar, revisamos la tecnología y reali- mayores prestaciones. Ante esta
zamos diferentes pruebas de rendimiento. situación se creó USB 3.0, llamada
a resolver los problemas de velo-
Hace más de 10 años que se presentó la especificación de USB 2.0, cidad de la especificación anterior,
una interfaz que en el momento de su lanzamiento supuso una verda- compatible con la base de disposi-
dera revolución por el aumento de tivos USB ya vendidos, tan fácil de
prestaciones que suponía frente a usar como siempre y con la misma
la versión anterior. Sin embargo el capacidad de inserción/extracción
tiempo pasa, y actualmente USB en caliente. Pudimos ver el bus
2.0, aunque por vez primera en septiembre de
es válida para muchos dispositivos, 2007, durante un IDF (Intel Deve-
se ha quedado francamente desfa- lopment Forum), cerrándose su es-
sada en lo que al ancho de banda se pecificación final un año después.
refiere. Los modernos discos duros Como toda tecnología de calado,
externos, por ejemplo, saturan por su desembarco real en el mercado
completo los 480 Mbit/s teóricos no se ha producido hasta estos mo-
del USB 2.0, teniendo que recurrir mentos, sobre todo a raíz del pa-
Pag 20 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
sado CES de Las Vegas (enero de 2010), cuando contemplamos los con los que es posible reducir al
primeros dispositivos certificados USB 3.0, así como las primeras mínimo posible determinados pe-
placas de Asus y Gigabyte preparadas para soportar esta tecnología. riféricos cuando los utilizamos en
Tecnología y velocidad, Lo más llamativo de USB 3.0 es su nue- portátiles o dispositivos móviles
vo modo SuperSpeed, gracias al que, sobre el papel, se alcanzan que funcionan con batería. Incluso
velocidades de hasta 5 Gbits/s (en la práctica alredor de 3 Gbits/s), se ha incorporado un nuevo modo
es decir unas 10 veces más dispositivos conectados (broadcast), te- que permite suspender funciones
niendo cada periférico que analizar el paquete para saber si era o no específicas de un dispositivo USB,
el destinatario del mismo. En USB 3.0, en cambio, los paquetes son manteniendo otras activas. El des-
enviados exclusivamente al dispositivo deseado (unicast), incluso enlace es que con SuperSpeed po-
si utilizamos hub de co- demos consumir un
nexiones gracias a una 50% de energía menos
serie de técnicas de de- que con USB 2.0, una
codificación. El resultado cifra impresionante.
es una aceleración impor- Además, la cantidad
tante de todas las transmi- de energía que un dis-
siones y, como veremos positivo puede llegar
más adelante, de una me- a obtener del bus pasa
jor gestión de la energía. de los 500 mA de USB
Compatibilidad y ener- 2.0, a los 900 mA de
gía, Otro aspecto impor- USB 3.0. Esta mejora
tante es la compatibilidad. va a permitir que aún
Por suerte USB 3.0 garan- más periféricos USB
tiza que cualquier nuevos puedan prescindir de
dispositivos funcionará un alimentador dedi-
con un PC dotado de USB 2.0, y viceversa. La única diferencia es cado, al tiempo que se mejoran
que la tasa máxima de transferencia vendrá marcada por el extre mo las posibilidades de usarlo como
que soporte el estándar más antiguo.Eso sí, siempre que utilicemos fuente de carga para pequeños
un periférico USB 3.0 tendremos que utilizar un cable específico dispositivos. De hecho, se ha de-
para esta tecnología. La razón es que el conector USB tipo B (el finido una especificación concreta
extremo que se conecta a los periféricos) ha cambiado para aco- que dicta las normas a seguir para
modar los nuevos conductores, haciendo además muy sencillo di- la carga de baterías vía USB, regu-
ferenciar el estándar de cada uno. En cambio, el conector tipo A (el lando el comportamiento de PCs,
que se conecta al PC) se mantiene intacto, al menos en apariencia. hubs y cargadores con conector
Así, mientras que encaja sin problemas en cualquier conector hem- USB que con el máximo teóri-
bra USB 2.0 de la placa base, en uno de tipo USB 3.0 encajará con co de la especificación anterior.
más profundidad, permitiendo que hagan contacto los cuatro nuevos El «milagro» se logra añadiendo
conductores que se encuentran al fondo del conector (ver imagen). un nuevo bus dúplex al del USB
Aquí, la longitud del cable será de vital importancia pues, aunque anterior, representado por cuatro
aún no se han ofrecido datos concretos al respecto, las primeras es- conductores adicionales y debida-
timaciones hablan de que por encima de los 3 m de cable la nueva mente blindados para evitar inter-
tecnología SuperSpeed tendrá problemas para mantener las eleva- ferencias eléctricas que se alojan
das tasas de transferencia comentadas. en los nuevos cables USB 3.0. A
Por último,es interesante comentar cómo ha mejorado la gestión de estos conductores se suman otros
energía. Como antes apuntábamos, gracias a los nuevos enlaces uni- dos para el transporte de la co-
cast selograreducir el consumo de los dispositivos USB conectados rriente eléctrica y otros dos más
pero inactivos, pues no han de estar analizando los paquetes de datos para el transporte de datos cuando
que transitan por el bus. Además, se habilitan dos nuevos modos no sea posible utilizar el modo Su-
en espera, que se añaden al de suspensión ya presente en USB 2.0, perSpeed.
Pag 21 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
amplio rango de valorares ISO, la captura posición correcta para que esté disponible al
de vídeo HD con sonido estéreo y sobre tomar una foto. Aun así, en las pruebas ob-
todo, el receptor GPS. Éste no solo gra- tuvimos una autonomía de 2-3 días realizan-
ba las coordenadas en el fichero JPG (no do capturas, vídeos, y utilizando el flash de
ofrece RAW), si no que, gracias a una base manera ocasional. Respecto a la calidad de
de datos interna, indica el país/región e in- las fotos, la TZ10 es el complemento perfecto
cluso ciudad/pueblo. para los usuarios exigentes que, quizá ya tie-
La gran pega es que, por defecto, el GPS nen una réflex, y quieran una cámara compac-
se mantiene siempre encendido (incluso ta para viajar. Sistemas como el reconocimien-
con la cámara apagada), salvo que active- to de caras, el estabilizador o el que mejora la
mos el modo avión o lo desactivemos ma- iluminación logran resultados excelentes con
nualmente, lo que afecta a la autonomía el mínimo esfuerzo.
de la batería. El objetivo: tener siempre la
Intel Core i7
Los procesadores Intel Core i7 representan el máximo rendimiento que el fabricante ofrece
en la actualidad. Para ordenadores portátiles, Intel dispone de doce versiones de chips en
la gama que podríamos denominar “normal” y dos más en la gama “Extreme Edition” más
orientada a aplicaciones de máximo rendimiento como pueden ser los últimos videojuegos
del mercado. Dependiendo del modelo, los i7 pueden tener dos o cuatro núcleos y, pues-
to que todos utilizan la tecnología Hyper Threading, podrán ejecutar cuatro u ocho hilos
simultáneos. Además de la velocidad de reloj, otro elemento que marca diferencias es la
caché integrada, que puede variar de los 4 MB de los i7-6XX hasta los 8MB de los i7-8XX
e i7-9XX. Los procesadores de dos núcleos disponen de un procesador gráfico integrado,
mientras que en los de cuatro núcleos se prescinde de esta característica.
Algo que tiene en común toda la gama de procesadores es la tecnología Turbo Boost, que
permite elevar la frecuencia de trabajo cuando uno de los núcleos está inactivo, mejoran-
Pag 22 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Motorola Milestone
Por su parte y tras el lanzamiento del Wave, tividad permanente a redes sociales. Final-
Samsung ha presentado el modelo Galaxy mente, Vodafone comercializa en España el
S. Gobernado también por el sistema An- HTC Legend (entre 0 y 249). Junto a la ver-
droid 2.1 y un procesador a 1 GHz, cuenta sión 2.1 de Android, destaca por su llamativo
con una pantalla Super AMOLED de 4”, que diseño a partir de un único bloque, su alto
ofrece alta calidad, menos reflejos y mayor grado de personalización mediante la inter-
ángulo de visión, siendo ideal para ver ví- faz HTC Sense, y la función exclusiva Friend
deos HD, contenidos de realidad aumentada Stream, que unifica las redes sociales más
y servicios basados en el emplazamiento.Al populares. Además, cuenta con una pantalla
margen de la tanda de servicios Google que AMOLED de 3,2” y cámará de 5 Mpíxeles.
incluye de serie o permite descargar, desta-
ca la función Social Hub, que ofrece conec-
ENTRETENIMIENTO
Edición de imagen OnLine, con la consolidación de la fotografía digital en los entornos
de escritorio, esto es, como aplicaciones tradicionales que necesitan ser instaladas, algu-
nos desarrolladores han visto en Internet el siguiente eslabón para la edición y el retoque
fotográfico: los servicios hospedados en servidores y accesibles para cualquier usuario
pertrechado con un navegador de Internet. El proceso es sencillo: subimos las imágenes y,
después, las editamos en La Nube, pudiendo crear en muchos casos álbumes digitales que
pueden ser accesibles por otros usuarios, y que la fotografía digital mató a la estrella analó-
gica. Actualmente es posible conseguir resultados profesionales con programas gratuitos .
Fotoflexer
Fotoflexer es un editor
de imágenes online con
el que podemos subir
nuestras propias fotos y
retocarlas sin tener que
instalar ningún progra-
ma en nuestro ordena-
dor.
Pag 24 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
Pag 25 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre
CURSOS Y TALLERES
El Instituto Peruano de Ciencias de la Información y LibrosDigitales.Net te dán la posibilidad
de capacitarte y estar mejor preparado para desenvolverte en perfectas condiciones en tu
área laboral.
Cursos Presenciales
Curso Inicio
Informes e Inscripciones:
Av Diez Canseco 442 Piso 9 Miraflores - Lima
Telf: (01) 446-9848 / (01) 423-6575
Email: cursos@ipeci.pe - grapperu@hotmail.com
http://www.facebook.com/Librosdigitales.net
http://www.facebook.com/pages/Lima-Peru/LibrosDigita-
les/132161226817530
http://twitter.com/LD_net
Pag 26 www.librosdigitales.net