// API callback
related_results_labels({"version":"1.0","encoding":"UTF-8","feed":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$openSearch":"http://a9.com/-/spec/opensearchrss/1.0/","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-8548119"},"updated":{"$t":"2023-11-15T20:13:29.819+01:00"},"category":[{"term":"varios"},{"term":"cultural"},{"term":"tecnologia"},{"term":"android"},{"term":"arqueologia"},{"term":"social"},{"term":"gadgets"},{"term":"historia"},{"term":"informatica"},{"term":"internet"},{"term":"paleontologia"},{"term":"google"},{"term":"biologia"},{"term":"medicina"},{"term":"fotografia"},{"term":"astronomia"},{"term":"humor"},{"term":"atapuerca"},{"term":"nasa"},{"term":"guitarra"},{"term":"musica"},{"term":"filosofia"},{"term":"nanotecnologia"},{"term":"web2.0"},{"term":"amalur"},{"term":"juegos"},{"term":"trabajo"},{"term":"Videotutoriales"},{"term":"aplicaciones"},{"term":"dibujos"},{"term":"literatura"},{"term":"morata"}],"title":{"type":"text","$t":"AMALUR.INFO"},"subtitle":{"type":"html","$t":""},"link":[{"rel":"http://schemas.google.com/g/2005#feed","type":"application/atom+xml","href":"http:\/\/blog.amalur.info\/feeds\/posts\/default"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/-\/web2.0?alt=json-in-script\u0026max-results=10"},{"rel":"alternate","type":"text/html","href":"http:\/\/blog.amalur.info\/search\/label\/web2.0"},{"rel":"hub","href":"http://pubsubhubbub.appspot.com/"}],"author":[{"name":{"$t":"Unknown"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"generator":{"version":"7.00","uri":"http://www.blogger.com","$t":"Blogger"},"openSearch$totalResults":{"$t":"4"},"openSearch$startIndex":{"$t":"1"},"openSearch$itemsPerPage":{"$t":"10"},"entry":[{"id":{"$t":"tag:blogger.com,1999:blog-8548119.post-8183250020560851511"},"published":{"$t":"2010-05-27T16:46:00.003+02:00"},"updated":{"$t":"2010-05-27T16:50:31.795+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"informatica"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"tecnologia"},{"scheme":"http://www.blogger.com/atom/ns#","term":"web2.0"}],"title":{"type":"text","$t":"Introducción al Cloud Computing"},"content":{"type":"html","$t":"\u003Ccenter\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003C\/div\u003E\u003Cdiv style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/3.bp.blogspot.com\/_hMEIw_NLXSk\/S_6FJAES6kI\/AAAAAAAAACA\/vslTMnpCfaY\/s320\/cloudcomputing-2.jpg\" \/\u003E\u0026nbsp;\u003C\/div\u003E\u003C\/center\u003E\u003Cbr \/\u003E\nAunque no hay una definición consensuada, la idea del cloud computing es que cualquier cosa que pueda hacerse en informática, desde un PC , servidor corporativo o PDA, desde el almacenamiento o el procesamiento de datos hasta la ejecución de programas, puede trasladarse a la “nube”, es decir, a Internet.\u003Cbr \/\u003E\n\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\n\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003ESe suele hacer referencia al cloud computing como «la quinta generación» después del mainframe, el PC, el sistema cliente-servidor y la World Wide Web. Algunos defensores de este modelo consideran que se presenta como una “democratización” de las tecnologías de la información. Pone al alcance personas y pequeñas y medianas empresas el acceso a novedosas aplicaciones, plataformas e infraestructura en cualquier momento, desde cualquier lugar. Aseguran que puede reducir las barreras que ponen freno a la innovación y aumentar la interoperabilidad entre tecnologías actualmente no compatibles.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\n\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003EEsta idea no es nueva, tras un período de experimentación por parte de los pioneros de la innovación, actualmente se asiste a una lenta adopción del cloud computing y de los servicios cloud por parte de algunas empresas. Sin embargo, los expertos coinciden en que esta situación está a punto de cambiar porque la tecnología ha madurado lo suficiente y se ha establecido una industria fuerte, con jugadores como Google, Microsoft, Salesforce, IBM o Amazon.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\n\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003EAlgunos proveedores consideran que se trata de la convergencia de tres tendencias prominentes: el Software as a Service (SaaS) que permite la utilización de aplicaciones a discreción del consumidor, quien sólo debe abonar una suscripción; la virtualización, por la cual las aplicaciones se separan de la infraestructura; y el utility computing, donde el acceso a los servidores requeridos por un negocio se ofrece como un servicio de suministro más, pagando por uso.\u003C\/div\u003E\u003Cbr \/\u003E\n\u003Cbr \/\u003E\n\u003Cimg src=\"http:\/\/www.amalur.info\/uploaded_images\/Firma_Daniel-733239.jpg\" style=\"border: 0px none;\" \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/blog.amalur.info\/feeds\/8183250020560851511\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/blog.amalur.info\/2010\/05\/introduccion-al-cloud-computing.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/8183250020560851511"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/8183250020560851511"},{"rel":"alternate","type":"text/html","href":"http:\/\/blog.amalur.info\/2010\/05\/introduccion-al-cloud-computing.html","title":"Introducción al Cloud Computing"}],"author":[{"name":{"$t":"Unknown"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/3.bp.blogspot.com\/_hMEIw_NLXSk\/S_6FJAES6kI\/AAAAAAAAACA\/vslTMnpCfaY\/s72-c\/cloudcomputing-2.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-8548119.post-6546766987235704527"},"published":{"$t":"2008-05-30T10:27:00.006+02:00"},"updated":{"$t":"2008-05-30T11:24:45.798+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"informatica"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"web2.0"}],"title":{"type":"text","$t":"La seguridad en la Web 2.0"},"content":{"type":"html","$t":"\u003Ca onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\" href=\"http:\/\/www.amalur.info\/uploaded_images\/web2-799007.jpg\"\u003E\u003Cimg style=\"margin: 0pt 10px 10px 0pt; float: left; cursor: pointer;\" src=\"http:\/\/www.amalur.info\/uploaded_images\/web2-799005.jpg\" alt=\"\" border=\"0\" \/\u003E\u003C\/a\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003EEl caracter social de la llamada Web 2.0 implica una serie de problemas de seguridad informática. El caso es que este concepto de la web social lleva asociada una perdida de intimidad del usuario que puede ser aprovechada por personas que se dedican a los fraudes y robos de datos a través de Internet.\u003Cbr \/\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003EPor otro lado, cuando nos damos de alta en algún site denominado como Web 2.0 que permite almacenar datos, información, e incluso conocimiento y este servicio suele ser gratuito, podemos pensar en los ingresos que obtienen ellos ofreciendo un servicio de este potencial y gratis. Esta claro que la publicidad es una fuente de ingresos realmente importante pero es indudable que este conocimiento no tiene precio para las empresas de márketing, ventas o finanzas que estarían dispuestas a hacer casi cualquier cosa para tener acceso a él.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003EAl ser servicios gratuitos, no podemos exigir niveles de cumplimineto de disponibilidad del servicio del 100%, pero creo que deberían proporcionarnos una seguridad demostrable para que toda esta información no estuviera disponible para cualquier entidad.\u003Cbr \/\u003E\u003Cbr \/\u003EUn ejemplo claro de este problema de seguridad es el siguiente que he podido leer en el blog \u003Ca href=\"http:\/\/radatoro.wordpress.com\/2007\/06\/19\/seguridad-en-la-web-20\/\" target=\"_Blank\"\u003Eradatoro.wordpress.com\u003C\/a\u003E :\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cblockquote\u003EEl caso del gusano \u003Cem\u003ESamy \u003C\/em\u003Epone de manifiesto la importancia de este tema.  Samy Kamkar quería tener un mayor control de su perfil en MySpace, para lo cual necesitaba pasar por encima de la seguridad.  Es esta búsqueda creó el gusano que más rápido se ha diseminado por la red en su historia, \u003Cem\u003ESamy\u003C\/em\u003E.  En cuestión de 20 horas, el gusano había atacado un millón de usuarios en MySpace, obligándolos a identificar a Kamkar como su héroe en sus respectivos perfiles.  Los administradores de MySpace se vieron obligados a temporeramente dar \"shut down\" al servicio mientras resolvían la situación.\u003C\/blockquote\u003EEs por esto que la enpresa Websense ha \u003Cspan class=\"storytitleNoticia\"\u003Elanzado la primera Red de Seguridad en Internet \"HoneyGrid\" para descubrir y clasificar el contenido Web 2.0 tal y como se explica en el siguiente \u003Ca href=\"http:\/\/www.cibersur.com\/modules.php?name=News\u0026amp;file=article\u0026amp;sid=10468\u0026amp;theme=\" target=\"_blank\"\u003Eartículo\u003C\/a\u003E.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003C\/span\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cspan class=\"storytitleNoticia\"\u003EAdemás, la posibilidad de hacerse pasar por usuarios corrientes que no levanten sospechas y de llegar a un elevado número de personas aprovechándose del factor social de estas plataformas \u003C\/span\u003E\u003Cspan class=\"texto-detalle\"\u003Ehan situado a la web 2.0 en el centro de los ataques de los ciberdelincuentes.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003C\/span\u003ELos virus también han evolucionado tal y como se explica en el blog \u003Ca href=\"http:\/\/seguinfo.wordpress.com\/2008\/04\/23\/virus-ty-forajidos-acampan-en-la-web-20\/\" target=\"_Blank\"\u003Eseginfo.wordpress.com\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003C\/div\u003E\u003Cblockquote\u003E\u003Cdiv style=\"text-align: justify;\"\u003Emuchos pertenecen a una nueva generación llamada Malware 2.0, capaz de detectar el sistema operativo y navegador de su futura víctima para instalarle el código malicioso adecuado. En cada vez más ocasiones, ya no es necesario que el visitante acepte descargar nada: el virus se introduce automáticamente en su ordenador mediante un pequeño programa escondido en la página visitada. \u003C\/div\u003E\u003Cp style=\"text-align: justify;\"\u003ECada día se conocen nuevos ataques de este tipo, especialmente en las redes sociales. La más castigada es MySpace por una sencilla razón que explica Luis Corrons, director técnico de PandaLabs: \"Los creadores de código malicioso intentan que la distribución de su código afecte al mayor número de usuarios y, cuanto más grande y activa sea una red social, más fácil será\".\u003C\/p\u003E\u003C\/blockquote\u003E\u003Cp style=\"text-align: justify;\"\u003E\u003C\/p\u003EEn fin, parece que hay que tener cuidado con la información que compartimos en estas redes sociales. Veremos que nos depara la próxima generación llamada \u003Ca href=\"http:\/\/es.wikipedia.org\/wiki\/Web_3.0\" target=\"_Blank\"\u003EWeb 3.0\u003C\/a\u003E o también llamada web semántica.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cimg src=\"http:\/\/www.amalur.info\/uploaded_images\/Firma_Daniel-733239.jpg\" \/\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/blog.amalur.info\/feeds\/6546766987235704527\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/blog.amalur.info\/2008\/05\/la-seguridad-en-la-web-20.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/6546766987235704527"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/6546766987235704527"},{"rel":"alternate","type":"text/html","href":"http:\/\/blog.amalur.info\/2008\/05\/la-seguridad-en-la-web-20.html","title":"La seguridad en la Web 2.0"}],"author":[{"name":{"$t":"Unknown"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-8548119.post-2030465297113513322"},"published":{"$t":"2008-05-09T20:49:00.005+02:00"},"updated":{"$t":"2008-05-09T21:24:05.831+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"informatica"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"web2.0"}],"title":{"type":"text","$t":"La Web 2.0 en un plano de Metro"},"content":{"type":"html","$t":"\u003Cdiv style=\"text-align: justify;\"\u003EEl Instituto Universitario de Investigación Informática y la Universidad de Verano Rafael Altamira organizan el curso de verano \"La web 2.0: retos y tecnologías para la internet de nueva generación\", que tendrá lugar del 21 al 25 de julio de 2008 en la Universidad de Alicante.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Ca onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\" href=\"http:\/\/www.amalur.info\/uploaded_images\/mapa_web20-762700.JPG\" target=\"_Blank\"\u003E\u003Cimg style=\"margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 216px; height: 154px;\" src=\"http:\/\/www.amalur.info\/uploaded_images\/mapa_web20-762546.JPG\" alt=\"\" border=\"0\" \/\u003E\u003C\/a\u003E\u003Cbr \/\u003EEn la \u003Ca href=\"http:\/\/estiu20.ning.com\/\" target=\"_blank\"\u003Ered social de este curso\u003C\/a\u003E, han posteado un \u003Ca href=\"http:\/\/estiu20.ning.com\/profiles\/blog\/show?id=2018352%3ABlogPost%3A622\" target=\"_blank\"\u003Eartículo\u003C\/a\u003E donde se presenta el póster \"no oficial\" basado en el plano del metro de Barcelona. Este \u003Ca href=\"http:\/\/api.ning.com\/files\/9KjoZmpFPl1nzmQALsk7gP-B-fm*tBeWcQD6-xz47*tBW6-IV-4qzBDlb*wq-ecRrNKfjv7dh3tNnhXmRnxvzss1yxpTydnS\/posterestiu20ua.pdf\" target=\"_blank\"\u003Epóster\u003C\/a\u003E presenta de una forma fácil y comprensible los conceptos principales de la llamada \"Web 2.0\" o nueva Internet.\u003Cbr \/\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cimg src=\"http:\/\/www.amalur.info\/uploaded_images\/Firma_Daniel-733239.jpg\" \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/blog.amalur.info\/feeds\/2030465297113513322\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/blog.amalur.info\/2008\/05\/la-web-20-en-un-plano-de-metro.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/2030465297113513322"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/2030465297113513322"},{"rel":"alternate","type":"text/html","href":"http:\/\/blog.amalur.info\/2008\/05\/la-web-20-en-un-plano-de-metro.html","title":"La Web 2.0 en un plano de Metro"}],"author":[{"name":{"$t":"Unknown"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-8548119.post-8241293722219610113"},"published":{"$t":"2008-03-17T14:52:00.004+01:00"},"updated":{"$t":"2008-04-22T15:46:03.985+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"internet"},{"scheme":"http://www.blogger.com/atom/ns#","term":"web2.0"}],"title":{"type":"text","$t":"Kalipedia"},"content":{"type":"html","$t":"\u003Cdiv style=\"text-align: justify;\"\u003EHoy he descubierto un recurso que puede venir bien tanto a padres como a alumnos. La Kalipedia cuenta con artículos temáticos completados con materiales multimedia a los que se puede acceder cómodamente, aun con unos conocimientos informáticos muy básicos.\u003Cbr \/\u003E\u003Cbr \/\u003EEstos contenidos están gestionados por un equipo de profesionales del Grupo Santillana con más de 40 años de experiencia en educación, que evalúan todos y cada uno de los contenidos incluidos en ella.\u003Cbr \/\u003E\u003Cbr \/\u003ETambién cuenta con sindicación de noticias y artículos mediante RSS divididos por temáticas:\u003Cbr \/\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Ccenter\u003E\u003Ca href=\"http:\/\/www.kalipedia.com\/\" target=\"_blank\"\u003E\u003Cimg src=\"http:\/\/www.amalur.info\/uploaded_images\/kalipedia-705582.jpg\" \/\u003E\u003C\/a\u003E\u003Cbr \/\u003E\u003C\/center\u003E\u003Cbr \/\u003EEnlace:\u003Ca href=\"http:\/\/www.kalipedia.com\/\" target=\"_blank\"\u003EKalipedia\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cimg src=\"http:\/\/www.amalur.info\/uploaded_images\/Firma_Daniel-733239.jpg\" \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"http:\/\/blog.amalur.info\/feeds\/8241293722219610113\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"http:\/\/blog.amalur.info\/2008\/03\/kalipedia.html#comment-form","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/8241293722219610113"},{"rel":"self","type":"application/atom+xml","href":"http:\/\/www.blogger.com\/feeds\/8548119\/posts\/default\/8241293722219610113"},{"rel":"alternate","type":"text/html","href":"http:\/\/blog.amalur.info\/2008\/03\/kalipedia.html","title":"Kalipedia"}],"author":[{"name":{"$t":"Unknown"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"thr$total":{"$t":"0"}}]}});