miércoles, 14 de septiembre de 2011

Hakear un ordenador con un troyano (controlar parcialmente una pc)

Que es phishing ?

Webcam: consejos animados

La privacidad de los demás también depende de ti

Cuida Tu Imagen Online (presentación)

Pérdida de la privacidad inducida.

Lo que publiques sobre ti puede crearte problemas o molestar a otros

Virus, ¿Qué son?

Grooming, ¿Qué es?

Ciberbullying, ¿Qué es?

Troyanos, ¿Qué son?

Spyware, ¿Qué es?

miércoles, 22 de junio de 2011

Redes

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.



El firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Un proxy, es un programa o dispositivo que realiza una acción en representación de otro.


Una red de área local, red local o LAN es la interconexión de varias computadoras y periféricos.


Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o uncontinente. 


En informática, la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

 El Hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.


El Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.


El User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.


El Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.








Guerreros de la Red 1/2




Por primera vez en la historia... La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es el amanecer en la Red.
¿Quieren conocer como funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabe que es lo que pasa exactamente cuando hace clic en ese link? Usted inicia un flujo de información dentro del computador. Esta información viaja hacia su local propio de mensajería personal. Donde un protocolo de comunicaciones, el Sr. IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta describiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es.

Debido a que este paquete en particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde. En este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o LAN. Esta Red es usada para conectar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información. Hay paquetes IP, paquetes Novell, paquetes Apple talk. Ah, ahí van contra el tráfico como siempre.

El Ruteador local lee las direcciones y si es necesario pone los paquetes en otra red. OH, el Router, símbolo de control en un mundo desordenado sin par.
Así es él, sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto... casi siempre.
Cuando los paquetes dejan el ruteador, siguen su camino a través de la Intranet o red corporativa, adelante hacia el Switch Ruteador. Un poco más eficiente que el Router, el Switch Ruteador trabaja rápido y suelta los paquetes enrutándolos hábilmente por su camino. Una maquinita de Pin-Ball digital si lo prefieren. 
Cuando los paquetes llegan a su destino, son recolectados por la interfase de red; para ser enviados al siguiente nivel, en este caso el Proxy. El Proxy es usado por muchas empresas como un intermediario, con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños dependiendo de su contenido.

El Proxy abre el paquete y busca la dirección Web o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet. Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas o de administración. Tales direcciones son inmediatamente ejecutadas. Este no es nuestro caso. Luego, nuestro paquete vuelve nuevamente a la ruta dentro de nuestra LAN.

Próximo paso: el FIREWALL. El Firewall corporativo o local sirve a dos propósitos. Previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o la empresa sea enviada hacia Internet. Una vez que pasa el "Firewall", un Router recoge cada paquete y lo coloca en un camino o ancho de banda - como es llamado - mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se pregunte que pasa con todos esos paquetes que no logran recorrer todo el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo.

Ahora estamos listos para entrar al mundo de Internet. Una telaraña de redes interconectadas. La cual se extiende por todo el orbe. Routers y Switch es establecen ligas entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes protectoras de nuestra red local o LAN. Allá afuera es el salvaje oeste. Abundante espacio, abundantes oportunidades, las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades. A causa de esta libertad, algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible Ping de la Muerte. Una versión especial del paquete Ping normal de interrogación con la que algún Idiota piensa desquiciar servidores insospechados.

Las rutas o caminos que los paquetes pueden tomar serían satélites, líneas telefónicas, redes inalámbricas o incluso cables transoceánicos; no siempre toman el camino mas corto, pero de cualquier modo llegarán allá. Tal vez es por eso que algunas veces es irónicamente llamada "World , Wide, Wait"; pero cuando todo trabaja sin problemas, podemos circunnavegar el orbe 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, encontrando al computador servidor de en donde esta la página Web solicitada encontraremos otro Firewall. Dependiendo de nuestra perspectiva, el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El Firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertos los puertos 80 y 25 que son literales puertas de entrada. Todo intento en los demás puertos, será cancelado. El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web. Dentro del Firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.

Guerreros de la Red 2/2




El oficial del Firewall no es fácilmente engañado. Como en el caso de este paquete Ping de la Muerte, que trata de hacerse pasar un paquete Ping normal. Para aquellos paquetes lo suficientemente afortunados o sanitos para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfase para ser llevados hasta el Servidor Web. Actualmente un Servidor Web puede correr sobre diversas cosas, desde un Mainframe, una WebCam, hasta el computador de nuestro escritorio o ¿Por qué no en nuestro refrigerador?, con la configuración apropiada, podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras. Recuerde, este es el amanecer de la Red. Casi todo es posible.

Uno por uno, los paquetes son recibidos, abiertos y desempacados. La información que contienen, -esto es nuestra solicitud de Información - es enviada hacia la aplicación del Servidor Web. El paquete en si mismo es reciclado. Listo para ser usado otra vez, y llenado con la información solicitada; etiquetado y enviado de regreso hacia nosotros.

Regresa por el Firewall del servidor Web, routers y a través de todo Internet. De vuelta a nuestro Firewall corporativo y hasta nuestra interfase en nuestro computador. Aquí es suministrado al Navegador de Internet con la información solicitada. Como por ejemplo, esta película… Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que han cumplido bien la voluntad de su amo. Satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este el final feliz?

jueves, 19 de mayo de 2011

Los Ordenadores

Parte 1

1. ¿ Cual era la mejor computador en la 3 generacion?
2.¿ Que 2 significados tiene el numero 1 en las computadoras?
3. ¿Que generaciones aparecen?

Parte 2

1.¿ En cuantas semanas se hizo el censo?
2.¿Para que se utilizaron los aparatos tecnologicos?
3.¿Que es la UNIVAC?

Parte 3

1.¿En que generacion aparecen los transistores?
2. ¿Cuantos circuitos integrados crearon para hacer una calculadora Japonesa?
3.¿Como funcionaba la computadora?

Parte 4

1.¿Quien creo el Microsoft?
2.¿Donde esta los microprocesadores?
3.¿ Que generaciones aparecen?

Parte 5

1.¿ Como funcionaba la casa del futuro?
2.¿Qué desean instalar en vez de unos y ceros?
3.¿Cuál era el signo de que las máquinas inteligentes llegarían?

miércoles, 30 de marzo de 2011

Internet

¿Que es Internet?
Internet es un conjunto descentralizado de redes de comunicacion interconectados. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como arpanet.



 ¿Que es la Web 1.0?
La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer . La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.

¿ Que es la Web 2.0?
La web 2.0 es una web donde el usario puede cargar o modificar datos.El termino Web 2.0 (2004–actualidad) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información.
 Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, las wikis, blogs, etc.  

Arpanet

Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la Guerra Frí­a que asoló Europa durante la segunda mitad del siglo pasado.

Como resultado de un proyecto de investigación del Departamento de Defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.

Poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación.

viernes, 18 de marzo de 2011

Generacion de computadoras

Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.

  • Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que se llamó La Pascalina.
          

Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
  • Segunda generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.

  • Tercera generación (1964-1971): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM360 es el símbolo de esta generación.

  • Cuarta Generación (1971-1988): Se caracteriza por la integración a gran escala de circuitos integrados y transistores. (más circuitos por unidad de espacio).
  • Quinta Generación (1988-2010): Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente.


Perifericos

Periféricos:  Son los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Perifericos de entrada: Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
  • Teclado
  • Micrófono
  • Escáner
  • Ratón o mouse
  • Escáner de código de barras
  • Cámara web
  • Lápiz óptico










Perifericos de salida: Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible por el usuario. Algunos ejemplos son:
  • Monitor
  • Impresora
  • Fax
  • Tarjeta de sonido
  • Altavoz


Periféricos de entrada y salida: Son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de guardar de forma permanente o virtual todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas. Algunos son:
  • Impresora multifunsion
  • Lectograbadora









 


Perifericos de almacenamiento: Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
  • Disco duro
  • Disquete
  • Unidad de CD
  • Unidad de DVD
  • Pendrive







Perifericos de comunicacion: Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:

  • Fax-Módem
  • Tarjeta de red
  • Switch
  • Router
  • Tarjeta inalámbrica
  • Tarjeta Bluetooth