La vida de los manuscritos históricos puede ser caprichosa. El pergamino Vindel, que recoge siete cantigas de Martín Codax, se conservó como guarda interior de un libro de Cicerón del XIV y reencuadernado cuatro siglos después.
Algo semejante ocurrió con un documento jurídico contemporáneo, un fragmento de una de las Siete Partidas de Alfonso X, que ha sobrevivido hasta hoy con otro uso: el pergamino se utilizó como encuadernación para un volumen manuscrito del libro de cuentas de la administración de la casa del duque de Osuna. Se trata, en concreto, de una traducción del siglo XIV del castellano al gallego-portugués de un fragmento de la Quinta Partida: en concreto, las Leyes 38-50 del Título V, además de un índice con los quince títulos de la Partida y las rúbricas de las leyes de los cuatro primeros títulos. Lo llamativo de la escritura, su importancia histórica y lo novelesco de su destino y hallazgo, ha llevado a que el manuscrito goce de protagonismo contemporáneo: es una de las piezas principales de la exposición que conmemora los 25 años del Archivo Histórico de la Nobleza, en Toledo.
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
miércoles, 14 de noviembre de 2018
jueves, 8 de noviembre de 2018
Infografia de los tipos de ataques informáticos
Se te debe haber colado un VIRUS. Eso es que tienes un TROYANO dentro. Mucho cuidado con los FALSOS ANTIVIRUS. A mi primo le salió que tenía 10 programas de SPYWARE. ¿Conoces todos estos términos? Aquí te los explicamos.
En muchas ocasiones escuchamos frases como estas y no sabemos muy bien de lo que nos están hablando.
Es el momento de conocer más sobre el software malicioso (también llamado malware), eso que tanto nos afecta y del que tan poco sabemos. Vamos a identificar qué diferencias hay entre cada uno de ellos, cómo perjudican a nuestro ordenador y qué medidas debemos tomar para no ser víctimas de sus infecciones.
En muchas ocasiones escuchamos frases como estas y no sabemos muy bien de lo que nos están hablando.
Es el momento de conocer más sobre el software malicioso (también llamado malware), eso que tanto nos afecta y del que tan poco sabemos. Vamos a identificar qué diferencias hay entre cada uno de ellos, cómo perjudican a nuestro ordenador y qué medidas debemos tomar para no ser víctimas de sus infecciones.
Descargar música gratis y de forma legal
¿Es posible descargar música gratis y de forma legal? ¿Sabes cómo incorporarla a tus vídeos y presentaciones para enriquecerlos y hacerlos más atractivos para tu audiencia? Descubre en este post la manera de hacerlo y las páginas para descargar canciones gratis sin vulnerar los derechos de autor.
Cuándo es delito bajarse música por Internet ¿y subirla?
Desde que comenzase Internet, esta ha sido una de las grandes preguntas. El uso de los internautas de contenido protegido con copyright: música, películas, imágenes o cualquier tipo de archivo genera encendidos debates entre autores y usuarios de Internet, pero ¿cuándo es delito bajarse música por Internet? ¿Existen las mismas normas para subir contenido y difundirlo en la Red?
Cuándo es delito bajarse música por Internet ¿y subirla?
Desde que comenzase Internet, esta ha sido una de las grandes preguntas. El uso de los internautas de contenido protegido con copyright: música, películas, imágenes o cualquier tipo de archivo genera encendidos debates entre autores y usuarios de Internet, pero ¿cuándo es delito bajarse música por Internet? ¿Existen las mismas normas para subir contenido y difundirlo en la Red?
martes, 6 de noviembre de 2018
Biblioteca para niños
Os transcribo la entrada en el Blog de la biblioteca de Traducción y Documentación de la Universidad de Salamanca (Universo Abierto), que tiene como titulo "Una biblioteca para niños".
Consiste en el Texto completo del siguiente documento:
A Library for Kids. Library of Congress Magazine. The September/October 2018
Texto completo: https://www.loc.gov/lcm/pdf/LCM_2018_0910.pdf
Es un Monográfico de la revista Library of Congress Magazine; que en este número esta dedicado a las bibliotecas infantiles.
Consiste en el Texto completo del siguiente documento:
A Library for Kids. Library of Congress Magazine. The September/October 2018
Texto completo: https://www.loc.gov/lcm/pdf/LCM_2018_0910.pdf
Es un Monográfico de la revista Library of Congress Magazine; que en este número esta dedicado a las bibliotecas infantiles.
Mover fotos y vídeos de Android al PC
Memoria llena. Necesitas borrar archivos. Quien más quien menos ha visto alguna de estas frases o similares en su computadora o en su dispositivo Android o iOS, en especial por culpa de fotografías y vídeos, los archivos que más espacio ocupan en la memoria de ordenadores, tablets o smartphones.
Samsung es consciente de ello, y de ahí que entre sus herramientas de software, menos populares que sus smartphones, se encuentre Smart Switch, una aplicación para resolver problemas de espacio, copias de seguridad o traslados de archivos, fotos y vídeos entre distintas plataformas.
La aplicación suele estar instalada por defecto en algunos modelos de smartphone Samsung, pero es compatible con cualquier dispositivo Android 4.0 o superior.
Samsung es consciente de ello, y de ahí que entre sus herramientas de software, menos populares que sus smartphones, se encuentre Smart Switch, una aplicación para resolver problemas de espacio, copias de seguridad o traslados de archivos, fotos y vídeos entre distintas plataformas.
La aplicación suele estar instalada por defecto en algunos modelos de smartphone Samsung, pero es compatible con cualquier dispositivo Android 4.0 o superior.
viernes, 2 de noviembre de 2018
Proteger tu privacidad en LinkedIn
LinkedIn es la mayor red de contactos entre profesionales y empresas. Cuenta con más de 500 millones de miembros (dato de comienzos de 2018), de los cuales el 40% interactúa diariamente. Es una plataforma que se caracteriza por un perfil más profesional respecto a otras redes sociales, como Instagram o Facebook, ya que sus miembros se unen a la misma para fomentar el contacto con otros profesionales, realizar negocios o para la búsqueda de empleo.
Aunque a priori parezca más segura que otras redes sociales, tampoco se libra de la acción de los cibercriminales que se aprovechan de la buena fe de otros usuarios para obtener información que les puede ser útil en estafas, fraudes o venta de datos. Los cibercriminales usan cuentas falsas para recopilar datos de otros usuarios aprovechándose de la solicitud de contacto entre profesionales. Una vez es aceptada dicha invitación, tienen acceso a la información que los usuarios legítimos tienen publicada en LinkedIn.
Aunque a priori parezca más segura que otras redes sociales, tampoco se libra de la acción de los cibercriminales que se aprovechan de la buena fe de otros usuarios para obtener información que les puede ser útil en estafas, fraudes o venta de datos. Los cibercriminales usan cuentas falsas para recopilar datos de otros usuarios aprovechándose de la solicitud de contacto entre profesionales. Una vez es aceptada dicha invitación, tienen acceso a la información que los usuarios legítimos tienen publicada en LinkedIn.
Información detrás de una Foto
Hay que ser consciente de que cuando realizas una foto, por ejemplo, de una reunión de amigos, una cena o un selfie, puedes estar plasmando en una imagen mucha más información de la que piensas o quisieras en un principio.
Por lo tanto, antes de compartirla con tus amigos o en las redes sociales, debes pensar si realmente quieres hacerlo, ya que puedes estar contando cosas a través de tus fotos que no te gustaría que otros supieran, ¿no te lo crees? Vamos a demostrártelo a través de tres ejemplos:
Por lo tanto, antes de compartirla con tus amigos o en las redes sociales, debes pensar si realmente quieres hacerlo, ya que puedes estar contando cosas a través de tus fotos que no te gustaría que otros supieran, ¿no te lo crees? Vamos a demostrártelo a través de tres ejemplos:
Suscribirse a:
Entradas (Atom)