jueves, 18 de octubre de 2012

jueves, 13 de septiembre de 2012

-10 LOGOS Y NOMBRES DERED SOCIALES
-VENTTAJAS Y DESVENTAJAS 5
-DEF DE RED SOCIAL
-FORMULARIO 20 PREGUNTAS





 HACER DE TAREA

PREGUNTAS SOBRE EL TWITTER

¿ que es el twitter?¿ para que sirve el arroba en el twitter ?¿ para que sirve lo de pendientes ?¿porque no se puede escribir mas de 140 caracteres ?¿ que signo representa a  las paginas mencionadas ?¿que significa el pájaro en el twitter ?¿ quien lo invento ?¿porque es celeste ?¿que funcion cumple el # ?¿ cuantos usuarios estan registrados ? 

miércoles, 8 de agosto de 2012

Hub

Hub, un término en inglés con el que se denomina al concentrador, es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción de un Hub, se logra que diversos equipos puedan estar conectados en la misma red.Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc, y estén comunicadas continuamente.


Switch

Este componente es conocido preferentemente como Switch, por la palabra inglesa que define en nuestro idioma como Conmutador, siendo entonces un dispositivo de red que tiene simplemente la misión de realizar una interconexión entre distintas redes siempre y cuando ésta sea necesaria (es decir, funciona a requerimiento del ordenador o dispositivo que lo ordene)

ROUTER 
Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. 


Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.

Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.

Guerreros de la Red 2/2 Español

Guerreros de la Red 1/2 Español

Email POP 3


El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos).
El Post Office Protocol descargan mensajes de correo electrónico en su equipo, no necesita una conexión permanente a Internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de lacorrespondencia almacenada en el servidor para dicho usuario.





Caracteristicas:
POP3 está diseñado para recibir correo
Permite a los usuarios descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.
Al pedir el mail, el servidor descarga toda la información en el disco duro de la computadora, por lo que el servidor no retiene absolutamente ninguna copia del mail.

Webmail

Un correo web es un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico. Otras formas de acceder al correo electrónico pueden ser:
  • Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un protocolo ad hoc de transporte de correo, como IMAP o POP, descargar los correos y almacenarlos localmente.
  • Utilizando un cliente de correo por consola, por ejemplo Mutt.
El webmail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web.
Generalmente también permite la redacción y envío de correos mediante esta modalidad y no está limitado a la lectura de correo electrónico.
Algunos correo web libres:
Existen empresas privadas que dan servicio de webmail, por ejemplo:

Webmail y Email POP 3

La diferencia fundamental entre POP3 y el correo-web (webmail) es que el primero gestiona los emails mediante un programa instalado en el ordenador y el segundo a través de una página web. 
Con una cuenta de correo POP, el usuario descarga sus mensajes al PC, gracias a programas. 
En cambio, con una cuentad e webmail, debe abrir el navegador para acceder a una página web (como la de Hotmail o Yahoo! Mail) donde podrá consultar los mensajes que se encuentran en el servidor de correo. 

miércoles, 20 de junio de 2012



   
HOAX

(Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobrepersonas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.

Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio.

Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.

Aunque parezca increíble, muchos hoaxes se distribuyen por todo el mundo con contenidos muy difíciles de creer. Existen múltiples sitios web que se dedican a coleccionar mensajes de hoaxes para alertar a los usuarios sobre su existencia (y, porque no, para reírse de la credulidad de muchaspersonas).

Características típicas de los hoaxes

Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.

Ejemplos de hoaxes

A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.










Bomba lógica

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

VIRUS GUSANO
Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTPIRCP2P entre otros.

Troyano 


Captura de pantalla del troyanoNuclear RAT
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

jueves, 7 de junio de 2012

Clasificacion de los virus


De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.
De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.
De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.
De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.
Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

Clasificacion de virus informaticos

¿Que es un virus ?


                      
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
 La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware

jueves, 24 de mayo de 2012

Primera Generacion 


En esta generación había una gran desconocimiento de las capacidades de las computadoras. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. 
Estas máquinas tenían las siguientes características:



  • Usaban tubos al vacío para procesar información.
  • Usaban tarjetas perforadas para entrar los datos y los programas.
  • Usaban cilindros magnéticos para almacenar información e instrucciones internas.
  • Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
  • Se comenzó a utilizar el sistema binario para representar los datos.
  • En esta generación las máquinas son grandes y costosas.   

  •  Segunda Generacion 



    En la segunda generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. 

    Características de está generación:




  • Usaban transistores para procesar información.
  • Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.
  • 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.
  • Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Se disminuyo la cantidad de calor y eran sumamente lentas.
  • Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
  • Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles.
  • Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general.
  • La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I".
  • Surgieron las minicomputadoras y los terminales a distancia.
  • Se comenzó a disminuir el tamaño de las computadoras. 



  •              Terecera Generacion 


    La tercera generación surgió a partir del desarrollo de circuitos integrados. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 fue muy exitoso. 


     Características de está generación:


     Se desarrollaron circuitos integrados para procesar información. 
    Se desarrollaron los "chips" para almacenar y procesar la información. 
    Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores. 
    Surge la multiprogramación.
    Consumían menos electricidad, por lo tanto, generaban menos calor. 
    Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos. 
    Emerge la industria del "software". 
    Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1. 
    Otra vez las computadoras se tornan más pequeñas 
    , más ligeras y más eficientes. 
    Los circuitos integrados recuerdan los datos.