Los repositorios que hemos visto pueden ayudarnos bastante a la hora de elaborar contenido multitudinaria uno de los principales problemas a la hora de crear este tipo de material es el manejo de los diferentes formatos que existen de audio, vídeo, etc.
Conversores de formatos de imagen.
Prácticamente todas las aplicaciones dedicadas a las edición de imagen incorporan la opinion de decidir el formato de salida en el que se quiere guardar una imagen.
Conversores de formatos de audios.
Las aplicaciones dedicadas a la edicion de audio permiten decidir el formato en el que se guardan los archivos al exportarlos.
Conversores de video
Para la conversión de vídeo se podría aplicar todo lo dicho anteriormente máxime cuando el vídeo suele incluir audio.
Conversores de formatos de documentos.
La conversión de documentos o en general de archivos es un procedimiento muy utilizado fuera del ámbito multimedia durante muchos años ha sido unos de los elementos mas demandados por los usuarios de aplicaciones ofimáticas.
Conversores inter-formato
Se denominan así las herramientas que permiten convertir un archivo en otro con una naturaleza totalmente distinta.
Knovio, iSpring Pro
Operaciones de Carlos
martes, 26 de marzo de 2019
lunes, 25 de marzo de 2019
Plataformas de contenido multimedia
Flickr: Podría considerarse una red social orientada a las imágenes es uno de los repositorios de imagenes mas antiguos y con mas usuarios en todo el mundo.
Pinterest: Es otro ejemplo de red social orientada a las imágenes aquí los usuarios pueden subir tanto imagenes como vídeos que pueden catalogar y compartir con el resto de usuarios de la red
Instagram: Es una aplicación para dispositivos móviles propiedad de facebook cuya finalidad es compartir fotos con otros usuarios a través de de las redes sociales de facebook twitter y flickr.
Morguefile: Se trata de un repositorio gratuito de imágenes de alta calidad tiene la opción de hacer algunos retoques online a las imágenes como ser escalar y recortar.
Picasa: Propiedad de google en la actualidad su uso se esta derivando hacia la herramienta integral google+ que gestiona directamente las imágenes.
Jamendo: Se trata de un repositorio de música libre bajo licencia Creative Commons donde los artistas pueden subir su música de forma gratuita y los usuarios pueden descargarla del mismo modo.
Freesound: Repositorio gratuito de audios de diverso tipo sonidos ambientales efectos sonidos sintéticos samples etc
Musopen: Es un repositorio gratuito enfocado a la música clásica.
Youtube: Repositorio de vídeos por excelencia propiedad de google permite la publicación a partir de la creación de un canal en el canal se pueden alojarse tantos vídeos como se desee.
Scribd: Permite a los usuarios compartir documentos de diferente formato e incrustarlos en web de forma sencilla utilizando el visor iPaper
DocStoc: Es un repositorio de documentos orientados al sector profesional estos documentos en su mayoría relacionados con los negocios pueden descargarse clasificarse y compartirse con otros miembros de la comunidad o a través de las redes sociales
Pinterest: Es otro ejemplo de red social orientada a las imágenes aquí los usuarios pueden subir tanto imagenes como vídeos que pueden catalogar y compartir con el resto de usuarios de la red
Instagram: Es una aplicación para dispositivos móviles propiedad de facebook cuya finalidad es compartir fotos con otros usuarios a través de de las redes sociales de facebook twitter y flickr.
Morguefile: Se trata de un repositorio gratuito de imágenes de alta calidad tiene la opción de hacer algunos retoques online a las imágenes como ser escalar y recortar.
Picasa: Propiedad de google en la actualidad su uso se esta derivando hacia la herramienta integral google+ que gestiona directamente las imágenes.
Jamendo: Se trata de un repositorio de música libre bajo licencia Creative Commons donde los artistas pueden subir su música de forma gratuita y los usuarios pueden descargarla del mismo modo.
Freesound: Repositorio gratuito de audios de diverso tipo sonidos ambientales efectos sonidos sintéticos samples etc
Musopen: Es un repositorio gratuito enfocado a la música clásica.
Youtube: Repositorio de vídeos por excelencia propiedad de google permite la publicación a partir de la creación de un canal en el canal se pueden alojarse tantos vídeos como se desee.
Scribd: Permite a los usuarios compartir documentos de diferente formato e incrustarlos en web de forma sencilla utilizando el visor iPaper
DocStoc: Es un repositorio de documentos orientados al sector profesional estos documentos en su mayoría relacionados con los negocios pueden descargarse clasificarse y compartirse con otros miembros de la comunidad o a través de las redes sociales
Herramientas para la creación de contenidos
Prezi: Es uno de los servicios mas utilizados en la actualidad para generar presentaciones on-line. es gratuito y muy fácil de manejar dispone de varios estilos incorporados para ayudar a personalizar la presentación sin apenas esfuerzo.
Slide Rocket: Herramienta gratuita para hacer representación online permite crear administar y compartir presentaciones con otros usuarios por lo que es muy aconsejable para trabajar en grupo.
Bunkr: Una herramienta similar a la anterior permite colaborar con otros usuarios e intercambiar contenido lo que facilita bastante el diseño de presentaciones a partir de otras ya hechas.
Empressr: Permite la creación gestión y comparticion de presentaciones de forma gratuita se puede importar contenido en la mayoría de los formatos multimedia o directamente desde las principales plataformas de contenido.
Vcasmo: Herramienta gratuita permite subir fotos videos audios PDF y presentaciones de powerpoint.
Slide Rocket: Herramienta gratuita para hacer representación online permite crear administar y compartir presentaciones con otros usuarios por lo que es muy aconsejable para trabajar en grupo.
Bunkr: Una herramienta similar a la anterior permite colaborar con otros usuarios e intercambiar contenido lo que facilita bastante el diseño de presentaciones a partir de otras ya hechas.
Empressr: Permite la creación gestión y comparticion de presentaciones de forma gratuita se puede importar contenido en la mayoría de los formatos multimedia o directamente desde las principales plataformas de contenido.
Vcasmo: Herramienta gratuita permite subir fotos videos audios PDF y presentaciones de powerpoint.
Multimedia
Un elemento multimedia es aquel que emplea diferentes medios de expresión, físicos o digitales para representar o transmitir información. Los principales medios de expresión son el texto las imágenes el sonido el vídeo las animaciones y la interacción entre cualquiera de ellos.
Formatos de multimedia
Los archivos multimedia por su naturaleza pueden contener un volumen importante de información y su manipulación puede ser complicada y tediosa por ello se pensó en compactar el contenido en este proceso dependiendo del método usado es posible que se pierda o no información ( calidad ). El proceso de compresión y descompresión se realiza mediante codecs que pueden ser elementos de software de hardware o una combinación de ambos.
Formatos de imagen.
BMP, GIF, JPG, PNG, TIFF
Formatos de sonido.
MP2(MPEG-1 Audio Layer 2)
MP3(MPEG-1 Audio Layer 3)
AAC
WMA
WAC
Formatos de multimedia
Los archivos multimedia por su naturaleza pueden contener un volumen importante de información y su manipulación puede ser complicada y tediosa por ello se pensó en compactar el contenido en este proceso dependiendo del método usado es posible que se pierda o no información ( calidad ). El proceso de compresión y descompresión se realiza mediante codecs que pueden ser elementos de software de hardware o una combinación de ambos.
Formatos de imagen.
BMP, GIF, JPG, PNG, TIFF
Formatos de sonido.
MP2(MPEG-1 Audio Layer 2)
MP3(MPEG-1 Audio Layer 3)
AAC
WMA
WAC
lunes, 18 de marzo de 2019
Encriptacion
Es la acción de codificar un dato de forma que no sea accesible a cualquier usuario las técnicas para encriptar son muchas y muy variadas. De hecho existe una rama de la informática llama criptografia que se dedica exclusivamente a esto
Almacenamiento y acceso a la información
Existen dos tipos de codificación para este fin:
Reversible: Se aplica un algoritmo que convierte los datos legibles en encriptados si se aplica el algoritmo inverso
Irreversible: Se aplica un algoritmo que se convierte los datos legibles en encriptados no existe existe el algoritmo inverso
Trafico de informacion entre dos puntos
Mas comunes para este fin son:
Cifrado simetrico: Se utiliza para cifrar y descifrar
Cifrado asimetrico: Se utilizan dos claves una publica que facilita al destinatario y que remitente usa para cifrar el mensaje y una privada que el destinatario usa para descifrar el mensaje
Almacenamiento y acceso a la información
Existen dos tipos de codificación para este fin:
Reversible: Se aplica un algoritmo que convierte los datos legibles en encriptados si se aplica el algoritmo inverso
Irreversible: Se aplica un algoritmo que se convierte los datos legibles en encriptados no existe existe el algoritmo inverso
Trafico de informacion entre dos puntos
Mas comunes para este fin son:
Cifrado simetrico: Se utiliza para cifrar y descifrar
Cifrado asimetrico: Se utilizan dos claves una publica que facilita al destinatario y que remitente usa para cifrar el mensaje y una privada que el destinatario usa para descifrar el mensaje
Mecanismos de seguridad logica
Los mecanismos de seguridad lógica están ligados a la protección del software y a los datos del sistema como sucedía con los mecanismos de seguridad física la magnitud del sistema los recursos disponibles y el nivel de riesgo hará que se tomen mas o menos las medidas en este sentido
Autenticación por contraseña
La contraseña es el mecanismo mas común de identificación se puede usar o no de forma conjunta con otros mecanismos ya sean de seguridad física o lógica
Vigencia: Se puede forzar a cambiar a cambiar la contraseña cada cierto tiempo
Complejidad: Este punto muy importante de la seguridad cuanto mas compleja sea la contraseña mas difícil es que se averigüe.
Confidencialidad: la contraseña es única secreta intransferible.
Autenticación por contraseña
La contraseña es el mecanismo mas común de identificación se puede usar o no de forma conjunta con otros mecanismos ya sean de seguridad física o lógica
Vigencia: Se puede forzar a cambiar a cambiar la contraseña cada cierto tiempo
Complejidad: Este punto muy importante de la seguridad cuanto mas compleja sea la contraseña mas difícil es que se averigüe.
Confidencialidad: la contraseña es única secreta intransferible.
Mecanismos de seguridad física
los mecanismos de seguridad física se relacionan con la protección del hardware del sistema en función del sistema que se trate los mecanismos que se emplean son mas o menos sofisticados así en entornos sencillos las medidas de seguridad son simples y fáciles de aplicar sin embargo es mas común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (Centro de Proceso de Datos). Habitualmente este lugar es el cuarto de telecomunicaciones donde se alojan los servidores y electrónica de red base del sistema.
Control inteligente
Mediante la domotizacion del sistema es posible supervisar factores ambientales controlar puertas y ventanas , cámaras etc
este mecanismo integra por la regla general la supervisor de muchos otros mecanismos de seguridad física de hecho el centro de control tiende a depender del personal de seguridad del edificio
Control inteligente
Mediante la domotizacion del sistema es posible supervisar factores ambientales controlar puertas y ventanas , cámaras etc
este mecanismo integra por la regla general la supervisor de muchos otros mecanismos de seguridad física de hecho el centro de control tiende a depender del personal de seguridad del edificio
Tipos de amenazas
Amenazas físicas: Afectan a la mayor parte del sistema es decir al hardware pueden estar originadas directamente por el hombre ya sea de forma voluntaria también pueden producirse por una acción incontrolada de la naturaleza.
Amenazas lógicas: Afectan en su mayoría a la parte lógica del sistema (software) y tienen que ver con su funcionamiento anómalo del software instalado ( ya sea el software base o las aplicaciones), intencionado o no.
También entre ellos están:
Spyware
Virus
Gusanos
Troyanos
Rootkits
Exploits
Amenazas lógicas: Afectan en su mayoría a la parte lógica del sistema (software) y tienen que ver con su funcionamiento anómalo del software instalado ( ya sea el software base o las aplicaciones), intencionado o no.
También entre ellos están:
Spyware
Virus
Gusanos
Troyanos
Rootkits
Exploits
Seguridad de un sistema informatico
Hardware: Formado por los dispositivos electrónicos y mecánicos que realizan los cálculos y manejan la información.
Software: Se trata de las aplicaciones y los datos que explotan los recursos hardware.
Personal: Esta compuesto tanto por los usuarios que actúan con los equipos como por aquellos que desarrollan el software para que esa interacción sea posible.
Documentación: Es el conjunto de manuales formularios o cualquier soporte que de instrucciones sobre uso del sistema informático.
martes, 5 de marzo de 2019
Redes bitTorrent
Dentro de estas las mas populares hoy en día son las redes que se usan el protocolo bitTorrent
compuesta:
Peers: usuarios activos en la red
Leechers: usuarios descargando un contenido pero aun no lo han completado o han decidido no compartirlo
Seeders: usuarios en la red que tienen el archivo completo y lo comparten con el resto de usuarios
Servicios P2P
Es aquel que se da en redes P2P. Intenet es un soporte extraordinario para redes P2P ya que este tipo de redes no es mas que la conexión de equipos entre iguales sin necesidad de equipos intermedios
sus características son:
Escalable: lo que significa que tiene la capacidad de crecer
Robusta: pues si fallase la conexión de un equipo a otro este podría conectarse a cualquier otro equipo de la red
Anónima: ya que los equipos solos están identificados mediante su IP y no es necesario disponer de datos adicionales como cuentas de usuario
Tipos de redes P2P
Centralizada
Descentralizada
Hibrida
sus características son:
Escalable: lo que significa que tiene la capacidad de crecer
Robusta: pues si fallase la conexión de un equipo a otro este podría conectarse a cualquier otro equipo de la red
Anónima: ya que los equipos solos están identificados mediante su IP y no es necesario disponer de datos adicionales como cuentas de usuario
Tipos de redes P2P
Centralizada
Descentralizada
Hibrida
Suscribirse a:
Entradas (Atom)