Archivo del sitio

FamilyShield (Powered by OpenDNS) Control parental

Set up FamilyShield: Configuration for XP

1. Select Control Panel from the Start menu.

2. Click Network Connections from the Control Panel choices.

3. Choose your connection from the Network Connections window.

In this screenshot, Local Area Connection is the only choice. If you have more than one, choose your default/current connection.

4. Click Properties button.

5. Select Internet Protocol (TCP/IP) and click Properties.

6. Click the radio button Use the following DNS server addresses and type in OpenDNS addresses in the Preferred DNS server and Alternate DNS server fields.

Please write down your current DNS settings before switching to OpenDNS, in case you want to return to your old settings for any reason.

Preferred DNS server address for Open DNS is:


Alternate DNS server address for Open DNS is:


vía FamilyShield (Powered by OpenDNS) > Set up FamilyShield.

Anuncio publicitario

Understanding Computers and the Internet | Harvard Video Course

Understanding Computers and the InternetDavid J. MalanHarvard

Understanding Computers and the Internet | Harvard Video Course


  1. favorites

    Lecture 1 – Hardware

    Computation. Overview. Bits and bytes. ASCII. Processors. Motherboards: buses, connectors, ports, slots, and sockets. Memory: ROM, RAM, and cache.

  2. Favorites

    Lecture 2 – Hardware, Continued

    Secondary storage: floppy disks, hard disks (PATA and SATA), CDs, and DVDs. Virtual Memory. Expansion buses and cards: AGP, ISA, PCI, PCI Express, and SCSI. I/O devices. Peripherals. How to shop for a computer. History.

  3. Favorites

    Lecture 3 – The Internet

    Networks: clients and servers, peer-to-peer, LANs and WLANs, the Internet, and domains. Email: addresses; IMAP, POP and SMTP; netiquette; spam; emoticons; snail mail; and listservs. SSH. The World Wide Web: URLs and HTTP. Blogs. Instant messaging. SFTP. Usenet.

  4. Favorites

    Lecture 4 – The Internet, Continued

    Network topologies. The Internet: backbones, TCP/IP, DHCP, and DNS. NAT. Ethernet: NICs, cabling, switches, routers, and access points. Wireless: IR, RF, Bluetooth, and WiFi. ISPs. Modems: dialup, cable, and DSL.

  5. favorites

    Lecture 5 – Jeopardy!

    Students versus teaching fellows!

  6. favorites

    Lecture 6 – Exam 1 Review Session

    Review hardware, software, and the Internet!

  7. favorites

    Lecture 7 – Multimedia

    Graphics: file formats, bitmaps and vectors, and compression. Audio: file formats and compression. Video (and audio): file formats and compression. Streaming.

  8. favorites

    Lecture 8 – Security

    Threats to privacy: cookies, forms, logs, and data recovery. Security risks: packet sniffing, passwords, phishing, hacking, viruses and worms, spyware, and zombies. Piracy: WaReZ and cracking.

  9. favorites

    Lecture 9 – Security, Continued

    Defenses: scrubbing, firewalls, proxy servers, VPNs, cryptography, virus scanners, product registration and activation.

  10. favorites

    Lecture 10 – Website Development

    Webservers: structure, permissions, and implementations. Static webpages: XHTML, well-formedness, and validity. Dynamic webpages: SSIs, DHTML, AJAX, CGI, ASPs, and JSPs.

  11. favorites

    Lecture 11 – Programming

    Pseudocode. Constructs: instructions, variables, conditions, branches, and loops. Languages: interpreted and compiled. Scratch.

  12. favorites

    Lecture 12 – Pictionary!

    Students versus teaching fellows!

  13. favorites

    Lecture 13 – Exciting Conclusions

    Where were you? Where are you? Where can you go?

  14. favorites

    Lecture 14 – Exam 2 Review Session

    Review multimedia, security, website development, and programming!

Blogged with the Flock Browser

Opera Unite

Opera Unite

Photo Sharing

File Sharing

A simple and safe way to share files directly from your computer.

Photo Sharing


A fun place for people to leave notes on your computer.

Photo Sharing

Media Player

Access your complete home music library from wherever you are.

Photo Sharing

Photo Sharing

Share your personal photos with friends around the world without the need to upload them.

Photo Sharing

The Lounge

Invite your friends to a chat in The Lounge hosted on your computer.

Photo Sharing

Web Server

Host your Web sites running from your own computer.

Opera Unite

Blogged with the Flock Browser

Animación de La Historia de Internet, disponible en español

Animación de La Historia de Internet, disponible en español

Blogged with the Flock Browser

Juegos de acertijos online – Online Riddles Round-up « Digital World

Online Riddles Round-up « Digital World





Dschingis Riddle


Wayfarers Riddle


Welcome to my riddle. This is my personal hompage to Notpron which, whilst it cannot compete with the original, is I hope of sufficient quality and interest to keep people amused. Although there is some use of wordplay I have tried to make it as fair as possible to people who don’t speak English too well by hiding plenty of eggs. Go find them! There are also hints for the first 8 levels…just click the Nog!

Clever Waste Of Time


CWoT is unique because we do not expect you to know how to play this type of game before you start. We enjoy teaching you the skills you will need in later, more difficult levels, so we start you out fairly easy and provide a lot of skilled help through our forum.

Although CWoT is considered an adult site because of the complex riddles, many kids play the game well and enjoy the challenge it presents. You don’t have to be a computer whiz to solve these riddles, but by the time you complete the trail you will be!

After the completion of each 100 level section of riddles, side games and quests become available. There is a lot to do on this site. There are even more side games and quests available to our forum members, but joining the forum is not a requirement to browse it for hints and help.



Looks interesting.



BADPRON is openly inspired by notpr0n. It does not pretend to be better or harder. In the idea, this is about riddles with solutions that are fun to find, yet not as hard as notpr0n can get. This isn’t meant to keep you sleepless for weeks over a single level (you know how it can get). This doesn’t make BADPRON an easy game, and people who are new to this are likely to be challenged.”

Web Riddler


This riddle is unique in a way that you have to sign up their forum and find your way to the following levels within there.



This is a collection of puzzles of historic (and not so historic) events of the 20th century. Each year will have it’s own teaser, soon. There is no particular order required to solve the problems.”

Python Challenge


Yet another truly unique online riddler. You don’t have to be hardcore programmer to solve the riddles.

Python Challenge is a game in which each level can be solved by a bit of (Python) programming. All levels can be solved by straight forward and very short scripts. Python Challenge welcomes programmers of all languages. You will be able to solve most riddles in any programming language, but some of them will require Python.”



A Notpron inspired online riddle. Looks good (good=difficult).

Neutral Riddle


I liked this one, too.

The Enigma Puzzle


The levels look interesting.

This web-based puzzle will test your powers of deduction, reasoning, logic, creativity, research, ability to see connections between apparently unrelated things, and your ability to think outside the box in general.

Philpepe’s Really Freakin Hard Puzzle


Only 50 levels (for now) but looks good.



This one looks unique. It doesn’t have any source code hints (as almost all others do).

Nicky’s Riddle


Looks decent.



Notpron is very similar to this game but I’ve tried to overcome most of the anoying things in notpron. First of all, this game has something like a “story”. It’s not just a lot of riddles one by one without any sense. Of course the story isn’t that outstanding, but it makes more fun if there is something that keeps all the riddles together. Soulmanager is more a kind of adventure with a lot of riddles in it.

Many people might say, this game is just another clone of notpron, but I guess if you take a deeper look into it you will see, that there are only little similarities. In both cases you have to find either a password or the name of the next page, but the riddles itself are in many cases completely different.

Not Pron Revolutions


Put simply, Not Pron Revolutions is a riddle. Better yet, Not Pron Revolutions is a continuation of the ‘Not Pron” style internet riddle. Solving these riddles gave me some ideas of my own, so I decided to continue the riddle.”



As far as I’ve come this is a text based online riddle.



Has some quite difficult levels.

Dracula’s Riddle





You need to find some sort of tactic to get the next level. I’ll tell you one thing, some levels you will go through like nothing because those particular levels may had something you did before in another riddle. All the rest of the levels…Don’t forget, this is the 3rd hardest riddle.

Ultimate Riddle


I haven’t checked it out throughly.

Voixbox Detective School


The name says it all.

ChessSoft Riddle


This one does look unique. But you need to register first.

God Tower


This one looks cool. Give it a try

uTu Riddle


Looks fantastic. You definitely owe a visit.

Blifaloo Riddle Challenge


Absolutely unique online riddle. Need I say more?

Amazing Web Race



Another really cool online riddle. The second race has started now. I urge you to visit.

This is the first race. This is the second race.

Picciu Game


Text based online riddle

Universal Riddle


Has some thoughtful levels

The Roomz


Absolutely crazy flash based online riddle.

The Puzzle Files


I love this one. Everything. The design, the friendly atmosphere. Unique style. What are you waiting for?



Online riddle with excellent unique levels



I liked this online riddle.



This online riddle also stands out in the crowd. Puzzles in the levels are in the form of various cryptos and similar things. If you like to solves cryptos then you can test yourself here.

Code Breaker


A short (20 levels) crypto-based online riddle similar to Cryptos.

Funny Farm


No single soul will be able to solve this puzzle all by himself“… Hmmm, sounds challenging?

Totally Tricky


I liked this one. Some levels are really tricky.

Dio’s Trail


Doesn’t look too original. Text based riddles.

Dark Sun


An online riddle with “dark” themes.

Fear Country


A short (15 levels for now) but good online riddle.

My Ages


This one looks different. All levels are somehow linked.

On exploring the D’ni cavern and removing a pile of fallen rocks you find a linking BookUru D’ni adventure under the debris. It looks old. It is dangerous to use, anyway, you take the risk and link… You arrive safely but not without problems: something has happened with your Relto bookUru D’ni adventure. It doesn’t work, you have find out what to do before linking home. The ages are quite big and not without dead ends…



There are three types of puzzles on the BizFantast website, feel free to play any of them.

BizFantast Main Puzzle — The longest running and also most well-known puzzle of the site.The story takes place as you, as a programmer, came home from a late night of work only to find out that your computer has been hacked. As you continued to solve the mystery puzzles left behind by the hacker, you find yourself being involved in a big plot… BizFantast’s Main Puzzle has ended at level 79.

The Three Of A Kind Puzzle (3OAK) — 3OAK can be regarded as a prelude of the BizFantast Main Puzzle, it is specially designed for a team of 3 players. However, single players can take part in this puzzle with no problems at all (you just need to assume the role of 3 persons). 3OAK describes how the three main character: Hyde, Cobe, and Jane met and how did they end up falling in love with puzzles and riddles. It has ended at 8 levels (for each of the 3 characters, so that sums up to 24 levels) of formal puzzles and 5 levels of members-created-puzzles (yes, our players actually are very good riddles as well, so watch out.

BizFantast Treasure Hunt (TH) — TH is the latest puzzle to be added to the BizFantast family, as compared to its two predecessors, TH appears to be more open-ended — Storylines are kept at minimal and players can freely explore the island for puzzles and hidden sites. Hidden sites can be reached based on clues and traces left behind by the island’s discoverer, none other than the legendary trio of Hyde, Cobe and Jane. This puzzle has yet to end, it currently has about 25 puzzles, with more than half being hidden.

I like BizFantast.

Cambrian Code


Another good one.

Smiling Mona


This one is excellent. Beware, even going through the first few levels is difficult.



This one is really good.

Will you be able to rescue the old professor from his secret underground laboratory? Will you be able to find the stolen jewels that have been hidden somewhere inside the old Murdock Mansion? Will you be able to escape from the castle of the evil Baron Von Laden? If so, then you might even be able to complete at least the first seven episodes of Cybertrek and discover the true identity of the mysterious “Woman in Black!” (The first person to do so was David Barnett of Ann Arbor, MI. And he won: $500 in Cash!)

Don’t forget to check out the other riddles (from the very same source) provided through the bottom of the page.



This one is in English and German at the same time. Graphics are sweet and there’s a story going along with the puzzles.

P4X Riddle


A good online riddle with many levels (about 130 and probably still expanding).

Hacker Puzzle


Not difficult but decent. Ideal if you don’t have much time and quickly solve a few levels.

Riddles Of Riddles


Another good one. 100 levels with logical answers.



This is different. There’s no source code reading and all that stuff. Just point and click.

The Book Looriva


Like Odyssee, this is also point and click type with really really good graphics.

Logolept’s Riddle


This one does look difficult. Couldn’t pass more than a few levels.

Mage’s Note


Magic can only be achieved by daring your mind to exceed common knowledge. Therefore, only those who manage to survive my little test will be awarded as my apprentice. This task is made by riddles you must solve by typing the answer in the space provided. Pay attention to the title of the page and to the door. Use your reasoning and any tools you might think useful. May intelligence be with you…”

BE Creative Puzzle


This is not a “one-level-one-picture” game (some level doesn’t have any picture and some has more than one), and never needs any username/password to reach the next level. All you need is to find out the URL for next level (same as usual). CREATIVE is the keyword of this game. You must be more and more creative to go deep inside this game.

The Conspiracy Game


Your old friend Professor Adam Whitehead says he needs to see you. Urgently. There’s just one problem: when you get to his house, he has vanished. All you can find is an old puzzle box and some cryptic manuscripts.The challenge is clear. Can you reveal the sinister trail that leads to the professor? You’ll have to solve riddles and open the puzzle box to find him and crack the conspiracy. At your disposal is Windows Live Search, which will prove invaluable as you probe more deeply into the mystery.You’ll need to be smart. You’ll need to be cunning. Have you got the wits to penetrate to the heart of Conspiracy?”You need to register first.

Emily Riddle 4


Looks quite interesting.



Looks like another Notpron clone with quite difficult levels.

Kn1fe Riddlez


This one is really cool.

The First Door


I’m ashamed to report that I just couldn’t pass the first level. Don’t forget to visit “The Second Door” (from the above link), too.

Catch 22


This is another difficult one.

Notpron Reloaded


Not too many levels.



Not much info about the side, just the puzzles.

Orio’s Riddle


Doesn’t look too original.

Volvo The Hunt


Inspired from Pirates of the Caribbean: Dead Man’s Chest, Volvo has made an online puzzle with the big prize being Volvo XC90. The contest has ended but you can still play it and see if you could finish it in time!



You walk into a room and see a picture of a dog sitting by a tree with a plane flying overhead. You wonder, “What does this mean?”. Then it dawns on you, and you have yet another clue.

This is Challus, and the winner could take home $1,000,000 Dollars.

Challus is an internet adventure game which will take all of your knowledge, problem-solving ability and worldly experience to conquer. It is a twisting maze of puzzles, clues and spiraling paradigms that will leave you guessing every step of the way. Your goal is to solve the mystery set before you by means of finding clues and using them to discover the hidden literary phrase. By doing so, you could win $1,000,000 (US).

Somewhere in the world is a book, and in this book is a phrase written in one language that translates to another. You will search throughout the internet and gather information that will help lead you to your answer; but beware! Some pieces of information are false and are designed only to misguide you. If you pay close attention, you will be able to figure out which are real and which should be ignored.

It’s clear that the people who made the Challus Riddled spend lots of time and on the levels and the story. A must-check-out. By the way, the $1,000,000 award is for US citizens only. Oh well, if I solve it I’ll apply for green card.


This one looks good. Beware, first you need to crack the first puzzle to login


This one is one of my favorite. Includes a challenge on programming also.

The Cipher Challenge

This one is completely about deciphering.

Well, you are probably wondering whether this list will ever finish, hope it will. Anyhow, there are some really difficult challenge type riddles. To solve those challenges you should be good at various programming languages (especially Java), a good knowledge of Assembly, exploiting, reverse engineering, security hacking, network hacking, in short you should be a at least so so hacker. So, you want to test your skills, here are a few of my selections:




That’s all folks. Wow, I’ve been writing this post for the last 12 hours. Having finished about 30 cups of coffee I should be wide awake but I’m still going to bed. C ya!

Blogged with the Flock Browser

Historia de la Internet

Al mejor estilo de los contenidos de Discovery, nos trae ahora en dos excelentes alternativas: un video y una línea de tiempo. El Show de aproximadamente 50 minutos, narran en español el impacto de la Internet en nuestras vidas al estilo programa de televisión.

La línea de tiempo presenta un sitio interactivo en formato de tarjetero, con la línea de tiempo de los sucesos que han marcado hitos en el desarrollo de la misma que incluye elementos de fotografías y videos de algunos de esos sucesos.

InterLink Headline News 2.0 — Historia de la Internet

Blogged with the Flock Browser

Introducción a TIC – Libro de clases

Intro to ICT

General Information and Communication Technology


History Of Information and Communication Technology

History Of The Internet

Using The Internet

Searching The Internet

Computer Hardware, Networking,
and System Administration

Home Networking

Introduction To Networking

Purchasing Internet Service

Understand Home Network

Network Security

Logic Circuits

Getting Down with Logic Circuits

Logic Circuits in Python – Part One

Logic Circuits in Python – Part Two

Computer Architecture

Internal Computer Hardware

Computer Hardware Peripherals

Mythical Machine Simulator

Booting Your Computer

Computer Software, Web
Application Development, and Multimedia


Operating Systems

Computer Security


Web Browsers

Getting Down with Revision Control

Web Page Development

Getting Down with XHTML


Getting Down with Javascript

Gasp Python Course

Creating a GUI with pyGTK


SQL for Python Programmers

Using SQLite with the pyGTK phone GUI


Multimedia Design

Blogged with the Flock Browser

De redes somos

InterLink Headline News 2.0 — Una imagen para hoy: De redes somos

¿Qué ocurre con el mail cuando su titular muere?

¿Qué ocurre con el mail cuando su titular muere?

Escrito con el Navegador Flock


Juego de Matemática +Internet – Math Cache Directions –

El Mathcaching  tenes que localizar un premio oculto que hay que encontrarlo en una página web determinada, parte de cuya dirección (URL) está formada por la solución de una serie de problemas matemáticos de más o menos dificultad, que además puede aplicarse a diversos campos (geometría, cálculo, álgebra, etcétera.)

START the GAME – URL Address
Basic Math
Topics: computations, fractions, ratios, percents, order of operations, signed numbers, exponents, word problem translations, measurement conversions, sum of angles in a triangle, mean, median, expressions, probability, patterns.
Algebra 1
Topics: order of operations, equation solving, integer and consecutive integer word problems, slope, distance, midpoint, area, radicals, exponents, factoring, quadratic equations, rational equations.

Topics: angles, reasoning, parallel and perpendicular lines, triangles, congruent triangles and proof, quadrilaterals, area and volume, polygons, similarity, circles, transformations.
Topics: absolute value equations and inequalities; radical equations; functions: domains, composition, inverse; logarithms; exponentials; rationalizing denominators; quadratics: graphing, discriminant, complete the square; complex fractions; asymptotes; rational equations; sequences and series, Binomial Theorem; probability.
Topics: right triangle trig, angle relationships, conversion between radians and degrees, reference angles, exact values, area of triangle, Law of Sines, Law of Cosines, amplitude, frequency, period, vertical shift, phase shift, inverse trig functions, trig identities, trig equations.

Math Cache Directions –

Tomado de

Blogged with the Flock Browser

Tags: , , | World Wide Web

Imágenes con ingenio | World Wide Web

Blogged with the Flock Browser – NSF and the Birth of the Internet – Special Report

La evolución de Internet, muy bueno – NSF and the Birth of the Internet – Special Report

Blogged with the Flock Browser

Utiliza tu Webcam como camara de seguridad – How to use your PC and Webcam as a motion-detecting and recording security camera

How to use your PC and Webcam as a motion-detecting and recording security camera

This tutorial will take you step-by-step through setting up your PC and Webcam to act as a motion-detecting and recording security camera system. And the software required to do this is open source (free).

Advanced includes: Multiple Webcams, Sending pictures to a remote location (FTP), How to duct-tape the light off your webcam (super-stealth)
Coming soon: How to do the same thing, with a Mac.


6 Reasons to set up a motion activated web-cam

  1. Maybe you live in a questionable (at best) part of East Vancouver and you’ve already been broken into (while you were doing the dishes). It would be helpful next time to have pictures of the intruder.
  2. Maybe you’re trying to prove to your landlord that some of the more questionable members of the general East Vancouver public are using the pathway between your building and the one next door as a shortcut between streets. Often with very large bags of cans (it’s a Vancouver thing). Loudly. At all hours of the day and night.
  3. Perhaps you want to catch someone using your PC after you’ve asked them repeatedly not to use it (because they seem to go out of their way to install spyware, toolbars you don’t want, and leave behind Britney Spears mp3s on your desktop)
  4. You’re bored?
  5. You want to get pictures of the pretty birdies eating from your new bird feeder.
  6. Yeah I know what you were expecting here, that’s lewd. Get your mind out of the gutter, this is a family site.


For this tutorial you’ll need:

  1. a PC running Windows 98, ME, 2000, XP (the software is untested on Windows 95 and NT, but should work)
  2. a webcam (or two, see advanced)
  3. Dorgem – an open source (free) webcam utility. Update: Though Dorgem has been discontinued, the download links still work, as does the software. The author will not be updating it anymore, and won’t be answering email support questions.

To upload images ‘off-site’ (in case someone steals your computer) you’ll need an FTP account. See the Advanced section when you’re done the initial setup.


  1. Install (if it isn’t already) your webcam. If you’re pulling one out of the closet and have long since lost the install CD, here are links to download the drivers for some of the most common webcam vendors:

    Creative Labs

  2. Download and install Dorgem. The installation is very straight forward, you’ll mostly click Next a bunch of times.
  3. Launch Dorgem and select your Webcam from the Camera selection drop-down list.
  4. security web cam dorgem
    click to enlarge

  5. Click the Preview button to display the view your webcam has. Physically adjust the camera to face the area you want to monitor.
  6. security web cam dorgem

    security web cam dorgem

  7. Click the Source button and make any adjustments to the Brightness, Contrast and/or other settings. Click OK when you’re happy with the results.
  8. security web cam dorgem
    click to enlarge

  9. Click the Options button
  10. security web cam dorgem
    click to enlarge

  11. Place a check in the box labeled Use motion detection. Certain Webcams (most often Labtec) can require Dorgem to “reconnect” after a certain period of no motion being detected. For now leave this box unchecked. If you notice that your Webcam isn’t capturing any images even though it should have, revisit this section and place a check in the box. It should be noted that if you do need to use this setting, your cam will likely take a picture every time Dorgem “reconnects” to it, so try using 5 minute (or higher) intervals. Otherwise you’ll end out with a LOT of pictures, most of which won’t have captured actual “motion”.
  12. security web cam dorgem
    click to enlarge

  13. Click OK after you have enabled motion detection to return to the main Dorgem window. Now you’ll need to create a ‘profile’ – which Dorgem refers to as Storage events. Click the Store settings button to create an event.
  14. security web cam dorgem
    click to enlarge

  15. Choose File and click OK (adding an FTP event is covered in the Advanced section, set a local file first to make sure everything works)
  16. security web cam dorgem

  17. Enter a Name: for this event, make sure Enable is checked, and then set an interval. Since you’ll be using motion detection, you probably want to capture images fairly “closely together” – so try 1 or 2 seconds. If you know for certain that this camera will detect a lot of motion (your camera faces an area with a lot of movement) you may want to set this somewhat higher. This setting can always be changed later, so experiment a bit. Click the button next to Filename:
  18. security web cam dorgem
    click to enlarge

  19. Here you’ll be setting the folder to save images to, and the actual filename for each image. Dorgem allows special characters in file names so that each name is unique (otherwise each time your camera detected motion it would take a picture and over-write the previous one). Somewhere in the file name, enter the characters %g – which will give your file name a time-stamp. If you use %G in the file name, it will also add the current year.

    Because my camera is taking pictures of movement on my patio, I named the file patio-camera%G%g. This results with images being saved as patio-camera20060926165001.jpg. Broken down that’s patio-camera – the current year – the current month, day, hour, minute and second. Click Save after you’ve selected a folder and file name.

    security web cam dorgem
    click to enlarge

  20. Click OK
  21. security web cam dorgem
    click to enlarge

  22. Click Close to return to the main Dorgem widow
  23. security web cam dorgem
    click to enlarge

  24. Wave your hand in front of the camera. Or throw something within its view. Jump around in front of it like an idiot. If everything was set correctly, you should now have some images in the folder you specified. Go take a look..
  25. moron

  26. If it didn’t work, start again at step 3 and double-check everything. The built-in Help file included with Dorgem is actually pretty helpful – use it for troubleshooting. Feel free to leave a comment below and include as much info as possible and I’ll try to help as well.


Multiple Webcams

If you can get more than one Webcam to work in Windows (not always an easy task, esp. if they’re Labtec), Dorgem can support them all. You don’t need to install another copy of Dorgem, but you do need to start each instance differently. To do so, follow the steps below..

  1. Right-click on your current Dorgem desktop icon and select Create Shortcut
  2. security web cam dorgem
    click to enlarge

  3. You should see a new Dorgem (2) icon on your desktop – right-click on it this time, and choose Properties
  4. security web cam dorgem
    click to enlarge

  5. Make sure the Shortcut tab is selected, and change the Target: to:

    “C:\Program Files\Dorgem\Dorgem.exe” /c:cam2

    If you installed Dorgem to somewhere other than the default location, make the appropriate changes.

    security web cam dorgem
    click to enlarge

  6. Click Apply and then to return to your desktop. Double-click the Dorgem (2) icon. When it launches, notice that it’s titled Dorgem (cam2). Repeat the same steps you did for the first camera (though choose a different file name to save the image as).
  7. security web cam dorgem
    click to enlarge

Sending pictures to a remote location (FTP)

If you’re using this as a personal security system for your residence, you may want to store the files off-site, in case someone steals your computer (rendering your security totally useless). To do so, follow these steps.. (note: you’ll need an FTP account – check to see if your ISP provides one for you, eg. Personal Web Space/storage).

  1. Click the Store settings button and then click Add.
  2. security web cam dorgem
    click to enlarge

  3. This time select FTP and then click OK
  4. security web cam dorgem

  5. Enter in the required information. The file name can use special characters (see step 11 in the first How part of this tutorial). You may have to experiment with some of these settings. For example, I have to use Passive mode because of the way my home network is set up. You may not. Click OKwhen all of the required info has been entered.
  6. security web cam dorgem
    click to enlarge

  7. Wave your hand in front of the webcam (or throw something through its field of view). Check your FTP site and you should see a new file (or files) there. Note: when I have both save to my local hard drive and save to FTP enabled, only one works. You may need to disable the local copy if you want FTP to work. If you figure out a way for both to work, by all means let me know.

También ver
Poné un ojo virtual en casa y relajate
Cómo armar tu propio sistema de seguridad hogareño. Alternativas baratas con webcam y programas de uso gratuito. También equipos de filmación sofisticados y softwares que permiten controlar las cámaras a través de Internet. Podés recibir alertas por e-mail y mensajes de texto en tu celular.

Blogged with the Flock Browser

Página/12 :: Universidad :: “Los alumnos deben tener un blog”

Página/12 :: Universidad :: “Los alumnos deben tener un blog”

Blogged with the Flock Browser

9 navegadores Web gratis para llegar a buen puerto –

9 navegadores Web gratis para llegar a buen puerto

Con el lanzamiento de su tercera versión hace dos semanas, Firefox dejó claro que tiene todo para competir en el terreno de los navegadores Web, en especial frente al Internet Explorer , que todavía ostenta el 73% del mercado, según la firma Net Applications. Sin embargo, en la Red hay varios browsers gratis. Aquí, un listado de los programas más populares para ver la Web.

· Internet Explorer 7 ( ). Esta versión incluye un manejador de pestañas y la posibilidad de agregar complementos para este navegador, disponibles en . Pone al IE7 a la altura de los demás, ofreciendo un lector de noticias RSS integrado; la posibilidad de iniciar búsquedas desde el mismo navegador; ver las páginas abiertas en un damero, y bloquear ventanas popup. Agrega un protector de identidad para combatir el phishing. Es, además, el navegador más estándar de todos los de Microsoft en el manejo de código HTML.

· Firefox 3 ( ). Es el que mejor definió los dos elementos que tiene hoy cualquier browser moderno: pestañas para tener abiertas varias páginas en una misma ventana, y extensiones que permitan cambiar su apariencia y agregar funciones. La última versión mejora la manera en que se administran estos agregados, que se obtienen en . El browser incluye una barra de navegación inteligente: al escribir parte de la dirección muestra las últimas páginas visitadas cuyo título o dirección coinciden con la palabra. Permite buscar entre los marcadores, y ofrece un apartado para los sitios más visitados por el usuario o los favoritos creados más recientemente. Es posible pausar la descarga de un archivo, e incluye protección contra estafadores digitales y un corrector ortográfico integrado.

· Opera 9.5 ( ). El eterno tercero en discordia, las características salientes del Opera siempre fueron su agilidad y modestia en el uso de recursos del sistema. Además de las consabidas pestañas, ofrece widgets (pequeñas aplicaciones de funciones simples, como relojes, un álbum de fotos, por ejemplo; se descargan de ). Otra herramienta atractiva es una página que ofrece 9 accesos a sitios visitados con frecuencia. Su Historial no anota sólo los títulos de las páginas y la dirección en sí, sino que indexa el contenido. Y tiene integrados un cliente de e-mail, de hilos RSS, un gestor de descargas y de transferencias vía BitTorrent.

· Safari 3.1 ( ). Disponible para OS X y Windows, ofrece la interfaz minimalista de Apple y, al igual que los demás navegadores, pestañas para tener activas varias páginas Web al mismo tiempo. Agrega la función SnapBack , que permite marcar temporalmente una página para volver a ella con un clic (el resultado de una búsqueda, por ejemplo) sin tener que usar los botones de atrás/adelante. Además de ser rápido al cargar páginas, ofrece el modo Privado , en el que deja de registrar las páginas visitadas en el Historial y las búsquedas en Google, por ejemplo.

· Maxthon 2.1 ( ) y Avant Browser 11.6 ( ). Durante el reinado del Internet Explorer 6 , y cuando ya Firefox demostraba que las pestañas eran muy útiles, surgieron dos navegadores que usaban el motor del IE6, pero actualizaban la interfaz, ofreciendo pestañas y múltiples agregados. Siguen actualizados y ofrecen control de privacidad, la posibilidad (en el caso de Avant) de almacenar los favoritos en línea en forma automática, pieles para modificar su aspecto, control de popups y de carga de contenido hecho en Flash o Java, y demás. Ambos están en español.

· K-meleon 1.1.5 ( ). Una queja entre los usuarios de Firefox es que el navegador puede tomar bastante memoria RAM, sobre todo si tiene instalados muchos agregados. Firefox 3 intenta corregir esto, pero aun así quienes busquen algo con la misma sofisticación para mostrar páginas Web, pero menos exigencia en recursos pueden probar con K-meleon; usa el motor de Firefox, pero está pensado para equipos antiguos y con menos RAM. Al igual que otros navegadores, permite controlar del browser haciendo gestos con el mouse.

· Flock 1.2 ( ). Usa el motor de Firefox y está optimizado para acceder y aprovechar servicios de redes sociales, sitios para compartir fotos o videos, mantenerse al día sobre el estado de las páginas personales de amigos y conocidos, actualizar el blog propio y demás. Ofrece herramientas que pueden obtenerse para los otros navegadores, pero al estar optimizado para ellas, la interfaz está mejor organizada, y será, en teoría, más sencillo y eficiente usar estos servicios.

· Sleipnir 2.7 ( ). Una alternativa para los que quieran investigar otras formas de ver la Web. Llegado de Japón, este navegador es muy maleable; puede usar el motor del IE o del Firefox, acepta extensiones y pieles y cambios completos en la ubicación de los elementos en la ventana. Según sus creadores, la intención es darle al usuario el poder de hacer que el browser se comporte tal como quiere.

9 navegadores Web gratis para llegar a buen puerto –

Blogged with the Flock Browser


Editorialista invitada Cecilia Sagol

El problema de los riesgos de internet es un tema interesante para padres, docentes y miembros de la comunidad educativa. Muchos son los sitios especializados sobre este tema, y hay al respecto artículos de opinión y manuales de diversas procedencias. Sin embargo, las diversas voces están creando un universo confuso, poco confiable, y que puede traer consecuencias peligrosas para la educación formal y no formal de niños y adolescentes.

Existe aún hoy un desconocimiento profundo del uso de la red. Faltan trabajos interdisciplinarios, empíricos, de alcance representativo. Esto se traduce en enunciados como ìlos chicosî, ìmuchos chicosî. Sabemos que no es lo mismo un chico de 5 años que uno de 14, y que ìmuchosî en el enorme espacio de internet, con millones de navegantes, es un término vago y casi sin sentido.

Hay que darles a los riesgos su justa medida. Nadie niega la posibilidad de encontrarse con un paidófilo en internet, pero convendría conocer y comparar la posibilidad de ese riesgo con la de sufrir esguinces o lesiones jugando tenis o un accidente al caminar por la calle. Los riesgos de estas últimas actividades no conducen a sugerir a los padres que los chicos las suspendan. Pero sí hay muchos artículos que aconsejan ìsuspender el chat para que los chicos no se encuentren con pervertidos o secuestradoresî, como si fuera un episodio corriente entre los miles de millones de personas que utilizan mensajería instantánea, mail y salas de chat.

La falta de basamento científico sobre el consumo de productos culturales digitales. Internet crece a una velocidad que los estudios científicos no pueden seguir. Los pocos textos confiables sobre este tema son, además, ignorados olímpicamente por periodistas, formadores de opinión, legisladores y otros responsables de gestiones culturales. La falta de basamento deja el lugar libre al sentido común y a la tecnofobia, sentimiento que históricamente ha aparecido en cada etapa de innovación técnica, desde la escritura en adelante (cfr. Fedro, de Platón).

La manipulación de la información. Existen además intereses comerciales en muchos de los sitios que alertan sobre internet. Los sitios que venden filtros para chicos y las discográficas suelen publicar indicaciones y cifras que exageran el riesgo, para vender sus productos en el primer caso o bien para evitar el uso de sitios de archivos musicales compartidos en el segundo. Esto no significa que presenten directamente información falsa, sino que ante la falta de basamentos sólidos e información confiable inclinan el foco hacia el lado del riesgo. Panda Software, por ejemplo muestra estadísticas de chicos acosados en internet de la Defensoría del Pueblo de España, que son las más altas entre las conocidas.

El artículo -breve y falto de profundidad- de Ariel Torres, que se publicó en el diario La Nación el sábado 10 de septiembre cae en gran medida en estos problemas del discurso sobre los riesgos de internet.

Dice Torres:

«No permitir que los chicos tengan una computadora en su cuarto. Puede mostrar contenidos inadecuados y es una herramienta de comunicación interactiva. Hasta que lleguen a la edad suficiente debe haber sólo una PC familiar que todos usen en un lugar común.»

Lo primero que hay que tener en cuenta es que el cuarto no es el único lugar donde un chico puede acceder a internet. Los cíbers, las casas de amigos, bibliotecas, colegios, locutorios y hasta celulares pueden ser terminales. Antes que prohibir, ¿no es mejor educar a los chicos navegando con ellos, conversando y fijando reglas de buen uso de la red para que ellos -solos o acompañados sepan cuidarse?

«No debe permitirse el chat. Los chicos pueden ser contactados por cualquier desconocido. Y, lo que es peor, la otra persona puede hacerse pasar por un chico siendo un adulto. Los riesgos: la pedofilia y el secuestro.»

Si bien -como decíamos- hay sitios que presentan altos porcentajes de acoso, otras de las pocas cifras que hay son más cautas. La Oficina de Justicia de los Estados Unidos registra un 19% de navegantes entre los 17 y 10 años que se han sentido amenazados, aunque sólo el 3% fue incitado a contactos fuera de la máquina y ninguno llegó a sufrir amenaza directa en el mundo real. Ni hablar de otras instituciones como el portal NCH The childrenís charity del Reino Unido, que señala directamente que es muy difícil que un chico sea acosado en internet y que lo más probable es que los jóvenes cibernavegantes nunca sean molestados. Este portal tiene información muy interesante sobre cómo establecer los límites con los adolescentes, en el marco de su maduración sexual.

«No debe permitirse que los chicos tengan su propia cuenta de correo electrónico. Una cuenta familiar protegida por una contraseña y administrada por papá o mamá es suficiente. El spam suele contener material pornográfico.»

El uso de internet debe pensarse por etapas. Cada edad tiene sus potencialidades y sus riesgos. El uso del correo electrónico tiene potencialidades educativas y formativas muy fuertes. Se puede evitar el spam por muchos medios, e instruir a los chicos para que se hagan responsables de eliminarlo. No es difícil y en determinadas etapas de la infancia y la formación el mail es una herramienta muy conveniente.

Ya vimos qué dice Torres. Conviene revisar también qué no dice.

Los chicos en internet pueden:

* Leer diarios y revistas digitales, versiones digitales de diarios y revistas de todo el mundo.
* Recibir por e mail los titulares de varias publicaciones según sus temas de preferencia.
* Acceder a películas y videos.
* Visitar museos del mundo, recorrer sus principales obras.
* Leer y descargar libros.
* Escuchar música.
* Descargar programas para mejorar aplicaciones de la computadora.
* Encontrar información de fuentes de todo el mundo en poco tiempo.
* Capacitarse y actualizarse en el manejo de programas.
* Estudiar a distancia carreras formales e informales; secundarias, terciarias, universitarias y de postgrado.
* Publicar textos de opinión en foros y weblogs.
* Hacer la propia publicación virtual con autonomía.
* Ofrecer su trabajo a cualquier persona del mundo participando en tablones de anuncios, sitios especializados, bolsas de trabajo.
* Hacer preguntas y reclamos como consumidor.
* Ponerse en contacto con especialistas en temas de su interés.

Sabemos que todo texto es argumentativo, que -aunque no esté explícita siempre se apunta a una conclusión. La conclusión de notas en la línea de la de Ariel Torres es que internet es peligrosa, que hay riesgos de secuestro y pornografía, que debe entonces restringirse su uso. Explícitamente se aconseja prohibir el mail y el chat.

Nos parece que hay más riesgo en estos discursos sobre el riesgo en internet que en el uso mismo de la web.

El riesgo es que los chicos no manejen las competencias básicas para aprovechar la web:

* evaluación, y una actitud crítica que los van a acompañar en su vida adulta personal y sobre todo profesional;
* el riesgo es no fomentar una relación de confianza entre padres e hijos respecto de los consumos culturales: libros, películas y ahora sitios de internet y material digital son elementos en la educación informal que los chicos aprenden a manejar en la casa, a través del ejemplo y la comunicación con sus mayores;
* el riesgo es que los chicos se queden afuera de un medio gratuito y libre que ha desarrollado una expansión en la distribución de conocimiento nunca vista y una democratización del saber.

Interlink Headline News No 3873

Blogged with the Flock Browser

Técnicas de Hacker para Padres

En el blog de Mercé Molist aparece una entrevista a Mar Monsoriu sobre el uso de Internet y las tecnologias por parte de los menores y la verdad es que se ponen los pelos de punta porque los padres sin conocimientos técnicos adecuados pueden no ser conscientes de los riesgos a los que exponen a sus hijos. No es la primera vez que en el blog se trata este tema desde la perspectiva tecnica y la sugerencia de ciertas herramientas de control parental.

Lo queramos o no Internet es un riesgo («Una causa que puede tener una consecuencia»). Potencialmente es la mayor biblioteca de Alejandría que jamás ha podido existir pero en la realidad sus usos dependen principalmente de la madurez del usuario que se sienta frente al teclado y en este sentido, los niños son absolutamente vulnerables. A ello se suma la interactividad con otros usuarios, que pueden inducir al menor a comportamientos no adecuados. El video que colgó la campaña SafenetII es bastante ilustrativo.

De la entrevista que puede ser leida completamente en
selecciono los trozos más relevantes:

«Internet ha cambiado los hábitos y, a veces, la vida de numerosas personas adultas, pero lo que está provocando en los niños es un maremoto de dimensiones no sólo imprevisibles sino también desconocidas por sus padres y educadores. Chicos que pasan horas «videojugando», niñas que chatean cuando su familia duerme… Ni cortándoles los cables del ordenador es posible echarlos del ciberespacio».

«Una niña de 14 años me preguntó: ‘Si no debemos añadir a desconocidos en el Messenger, ni bajarnos películas del eMule, ni poner nuestra foto en Fotolog, ¿para qué nos sirve Internet?’ Con eso y los videojuegos se resume lo que más interesa a los preadolescentes».

«La mayoría de padres y profesores no saben qué es una red social, ni que sus hijos cuentan su vida minuto a minuto en Twitter. A veces tengo la sensación de que viven en diferentes galaxias. De hecho, muchos hijos suelen tener una doble vida, un perfil ‘artístico’ con el que se mueven en Internet y del que sus padres no conocen ni el «nickname».

«No se les pasa por la cabeza que su hija se desnuda de cara a la webcam. Todos piensan: ‘Mi hija, no’. Y tampoco se imaginan que sus hijos de 11 años queden en persona con desconocidos del Messenger. Los niños viven la red de un modo muy distinto al de los padres, la mayoría van por libre sin ningún tipo de criterio ni guía».

El libro ofrece recursos para ayudar a:

  • Limitar el tiempo de acceso a Internet.
  • Decidir qué programas se instalan en el ordenador e impedir que se instalen nuevos programas sin autorización.
  • Supervisar las páginas Webs que visitan los hijos.
  • Controlar las relaciones que establecen los hijos por la Red.
  • Vigilar, con el único objetivo de protegerles, lo que escriben en el Messenger y otros chats, correos electrónicos, foros, o blogs.
  • Ver lo que están haciendo los hijos en su ordenador, desde cualquier
    otro ordenador (acceso remoto).

El libro puede ser adquirido en Cómo… Técnicas de Hacker para Padres

Técnicas de Hacker para Padres

Blogged with the Flock Browser

Apuntes de seguridad de la información: Control parental y software anti-phishing freeware

Apuntes de seguridad de la información: Control parental y software anti-phishing freeware

Blogged with the Flock Browser

Cuidarnos en la red -Missing Children

Pensalo antes de postear

«Postear datos”:
si vas a «colgar» datos personales en Internet hacerlo de manera responsable.
Preguntarse si alguien puede salir perjudicado por lo que vas a publicar y tener precaución con la información que puedas dar de terceras personas sin su consentimiento.
Los videos que te mostramos te servirán para que entiendas que queremos decir.

“No arregles encuentros en persona con alguien que conociste en un Chat Room”. Recuerda, nunca sabes si las personas que primero “conoces” en línea son quienes ellos dicen que son. Si queres encontrarte con alguien, discutilo primero con tus padres y nunca vayas al encuentro solo. Arregla encontrarte en lugares públicos como una cafetería o en un centro comercial.

No sabemos el número exacto de adolescentes que son molestados, secuestrados, o que han abandonado el hogar como resultado de contactos hechos en Internet, pero cuando este tipo de situaciones suceden, los resultados pueden ser trágicos.

Las consultas de padres respecto de situaciones que resultan alarmantes y que se generan la mayoría de las veces a través del uso de Internet tal vez te resulten familiares; ¿podrán haber sido los tuyos?

Missing Children

Blogged with the Flock Browser

17 de Mayo, diadeinternet – A un Click del Mundo – Web Oficial

17 de Mayo, diadeinternet – A un Click del Mundo – Web Oficial

Blogged with the Flock Browser
A %d blogueros les gusta esto: