Pages

jueves, 7 de noviembre de 2013

Diario Digital e Impreso

Caracteristicas del diario ''Digital''

el periodismo  se sostiene de las características que le ha otorgado la red. la hipertextualidad, la multimedialidad, y la interactividad son las tres características principales de éste.
ramón salaverria en su libro redacción periodística en internet identifica estas tres características:

1. hipertextualidad - se trata la “capacidad de interconectar textos  entre si” (salaverria, 2005, p. 30), entendido aquí el concepto de “texto digital” como una combinación de palabras u otros mult
imedia. mentalmente, es la posibilidad de, a través de enlaces conectar signos o grupos de signos de un documento digital con otros documentos digitales.

2. multimedialidad - “capacidad, otorgada por el soporte digital, de combinar en un sólo mensaje al menos dos de los tres siguientes elementos: texto,  y sonido” (salaverria, 2005, p. 32).

3. interactividad - esta característica, quizás la más visible de la , se entiende como la capacidad que el contenido posee de permitir al  construir el tipo de relación con los contenidos. esto implica diversos niveles de relación, del más simple, como el simple clic en un , al más complejo, como el envío de comentarios, la participación en foros asociados a noticias, etc. 

Caracteristicas del diario ''Impreso''

Los periódicos están divididos en secciones. Una sección es para es para deportes, otra para espectáculos, una para economía, otra de opinión, y la sección más grande es la de información general. Los acontecimientos más importantes se ponen siempre en la primera plana.




Diferencias
- Debes pagar para obtener el impreso
- El digital lo están actualizando cada 30 mints o menos, esto quiere decir que cualquier noticia de última hora la podrás encontrar inmediatamente en el digital, en cambio en el impreso solo la verás al otro día
- En el digital generalmente hay banco de imágenes 
- El digital se mantiene solo con pauta publicitaria, por est razón, no se paga
- En cierta manera es más completo el impreso.

Gnome

GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/LinuxUnix y derivados Unix como,BSD o Solaris; compuesto enteramente de software libre.

Objetivo

provee un gestor de ventanas «intuitivo y atractivo» y una plataforma de desarrollo para crear aplicaciones que se integran con el escritorio. El Proyecto pone un gran énfasis en la simplicidad, usabilidad y eficiencia. Otros objetivos del proyecto son:
  • La libertad para crear un entorno de escritorio que siempre tendrá el código fuente disponible para reutilizarse bajo una licencia de software libre.
  • El aseguramiento de la accesibilidad, de modo que pueda ser utilizado por cualquiera, sin importar sus conocimientos técnicos y discapacidad física.
  • Hacer que esté disponible en muchos idiomas.
  • Un ciclo regular de liberaciones y una estructura de comunidad disciplinada

Funcionamiento


 GNOME ahora funciona en la mayoría de sistemas tipo Unix y particularmente ha sido adoptado por Sun Microsystems como parte del escritorio Java, sustituyendo el antiguo escritorio común de su plataforma Solaris.
Es el entorno de escritorio predeterminado de muchas distribuciones de escritorio GNU/Linux de uso frecuente y con grandes comunidades, como Fedora y Red Hat Enterprise Linux. EnUbuntu, fue entorno por defecto hasta la llegada de Unity en la versión 11.04, sin embargo es posible alternar en la misma distribución entre Unity y GNOME. En 2013 con la versión 13.04 de Ubuntu se lanzó conjuntamente el derivado oficial: Ubuntu GNOME. Una lista de las distribuciones de GNU/Linux que incluyen GNOME se mantiene en la web de GNOME. Existe una versión oficial de GNOME para los llamados LiveCD, que permite que un computador arranque directamente desde el CD-ROM y así poder probar y disfrutar el escritorio.


Gusano informático

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2Pentre otros.



Virus Troyano

se denomina troyano o caballo de Troya, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.


Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permis

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)