jueves, 18 de octubre de 2012
jueves, 13 de septiembre de 2012
PREGUNTAS SOBRE EL TWITTER
¿ que es el twitter?¿ para que sirve el arroba en el twitter ?¿ para que sirve lo de pendientes ?¿porque no se puede escribir mas de 140 caracteres ?¿ que signo representa a las paginas mencionadas ?¿que significa el pájaro en el twitter ?¿ quien lo invento ?¿porque es celeste ?¿que funcion cumple el # ?¿ cuantos usuarios estan registrados ?
miércoles, 8 de agosto de 2012
Hub
Hub, un término en inglés con el que se denomina al concentrador, es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción de un Hub, se logra que diversos equipos puedan estar conectados en la misma red.Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc, y estén comunicadas continuamente.
Hub, un término en inglés con el que se denomina al concentrador, es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción de un Hub, se logra que diversos equipos puedan estar conectados en la misma red.Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc, y estén comunicadas continuamente.
Switch
Este componente es conocido preferentemente como Switch, por la palabra inglesa que define en nuestro idioma como Conmutador, siendo entonces un dispositivo de red que tiene simplemente la misión de realizar una interconexión entre distintas redes siempre y cuando ésta sea necesaria (es decir, funciona a requerimiento del ordenador o dispositivo que lo ordene)
ROUTER
Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.
Email POP 3
El significado de las siglas POP es Post Office Protocol (Protocolo de Oficina de Correos).
El Post Office Protocol descargan mensajes de correo electrónico en su equipo, no necesita una conexión permanente a Internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de lacorrespondencia almacenada en el servidor para dicho usuario.
Caracteristicas:
POP3 está diseñado para recibir correo
Permite a los usuarios descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.
Al pedir el mail, el servidor descarga toda la información en el disco duro de la computadora, por lo que el servidor no retiene absolutamente ninguna copia del mail.
Webmail
Un correo web es un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico. Otras formas de acceder al correo electrónico pueden ser:
- Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un protocolo ad hoc de transporte de correo, como IMAP o POP, descargar los correos y almacenarlos localmente.
- Utilizando un cliente de correo por consola, por ejemplo Mutt.
El webmail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web.
Generalmente también permite la redacción y envío de correos mediante esta modalidad y no está limitado a la lectura de correo electrónico.
Algunos correo web libres:
- Alt-N Technologies Página oficial
- RoundCube Página oficial
- SquirrelMail Página oficial
- Horde Página oficial
- Openwebmail Página oficial
- Ilohamail Página oficial
- AtMail Página oficial
- BlogMail Página oficial
- Zimbra Página oficial
Existen empresas privadas que dan servicio de webmail, por ejemplo:
Webmail y Email POP 3
La diferencia fundamental entre POP3 y el correo-web (webmail) es que el primero gestiona los emails mediante un programa instalado en el ordenador y el segundo a través de una página web.
Con una cuenta de correo POP, el usuario descarga sus mensajes al PC, gracias a programas.
En cambio, con una cuentad e webmail, debe abrir el navegador para acceder a una página web (como la de Hotmail o Yahoo! Mail) donde podrá consultar los mensajes que se encuentran en el servidor de correo.
Con una cuenta de correo POP, el usuario descarga sus mensajes al PC, gracias a programas.
En cambio, con una cuentad e webmail, debe abrir el navegador para acceder a una página web (como la de Hotmail o Yahoo! Mail) donde podrá consultar los mensajes que se encuentran en el servidor de correo.
miércoles, 20 de junio de 2012
HOAX
(Engaño, mentira, patraña, bulo). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobrepersonas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio.
Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.
Aunque parezca increíble, muchos hoaxes se distribuyen por todo el mundo con contenidos muy difíciles de creer. Existen múltiples sitios web que se dedican a coleccionar mensajes de hoaxes para alertar a los usuarios sobre su existencia (y, porque no, para reírse de la credulidad de muchaspersonas).
Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio.
Por extensión, el término hoax puede aplicársele a cualquier tipo de mensaje electrónico engañoso, esto incluye no sólo correo electrónico, sino que también mensajes en foros, chats, blogs, etc.
Aunque parezca increíble, muchos hoaxes se distribuyen por todo el mundo con contenidos muy difíciles de creer. Existen múltiples sitios web que se dedican a coleccionar mensajes de hoaxes para alertar a los usuarios sobre su existencia (y, porque no, para reírse de la credulidad de muchaspersonas).
Características típicas de los hoaxes
Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.
Ejemplos de hoaxes
A continuación, algunos ejemplos de hoaxes (algunos reales):
- Osama Bin Laden colgado.
- Virus sin cura.
- MSN Hotmail cerrará.
- Una niña necesita un riñón.
- Marte se verá grande como la Luna.
Bomba lógica
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
VIRUS GUSANO
Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Troyano
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
jueves, 7 de junio de 2012
Clasificacion de los virus
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.
- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.
- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.
- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.
- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
¿Que es un virus ?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware
jueves, 24 de mayo de 2012
Primera Generacion
En esta generación había una gran desconocimiento de las capacidades de las computadoras. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación.
Estas máquinas tenían las siguientes características:
|
Segunda Generacion
En la segunda generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester.
|
Características de está generación:
Terecera Generacion
La tercera generación surgió a partir del desarrollo de circuitos integrados. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 fue muy exitoso.
Características de está generación:
Se desarrollaron circuitos integrados para procesar información.
Se desarrollaron los "chips" para almacenar y procesar la información.
Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
Surge la multiprogramación.
Consumían menos electricidad, por lo tanto, generaban menos calor.
Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
Emerge la industria del "software".
Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
Otra vez las computadoras se tornan más pequeñas
, más ligeras y más eficientes.
Los circuitos integrados recuerdan los datos.
La tercera generación surgió a partir del desarrollo de circuitos integrados. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 fue muy exitoso.
Características de está generación:
Se desarrollaron circuitos integrados para procesar información.
Se desarrollaron los "chips" para almacenar y procesar la información.
Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
Surge la multiprogramación.
Consumían menos electricidad, por lo tanto, generaban menos calor.
Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
Emerge la industria del "software".
Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
Otra vez las computadoras se tornan más pequeñas
, más ligeras y más eficientes.
Los circuitos integrados recuerdan los datos.
Suscribirse a:
Entradas (Atom)




.gifbuhjyhklp%C3%B1.gif)

