viernes, 22 de octubre de 2010

Que son los DNS?

Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe[cita requerida] - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts[cita requerida]). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Pra que sirve un firewall?

Un firewall es un sistema diseñado para prevenir acceso no autorizado hacia o desde una red privada. Provee un punto de defensa entre dos redes – protege una red de otra. Usualmente, un firewall protege la red privada de una empresa de las redes públicas o compartidas a las que se conecta. Un firewall puede ser tan simple como un ruteador que filtra paquetes o tan complejo como varias computadoras o varios ruteadores que combinan el filtrado de paquetes con servicios proxy a nivel aplicación.

Los firewalls pueden ser implementados tanto en el hardware como en el software, o bien combinando los dos.

Los firewalls generalmente se usan para evitar el acceso no autorizado a usuarios del internet hacia redes privadas que están conectadas a Internet, sobre todo aquellas que son Intranets. Todos los mensajes que entran o salen de la intranet pasan a través del firewall, el cual examina cada mensaje y bloquea aquellos que no cumplen las políticas de seguridad especificados. Las políticas de seguridad son el conjunto de reglas de seguridad, convenciones y procedimientos que gobiernan las comunicaciones dentro y fuera de una red.

Existen varios tipos de técnicas para implementar un firewall:
• Filtros a nivel paquete (Packet Filters)
• Firewall a nivel circuito (Circuit Level Firewalls)
• Firewall a nivel aplicación (Application Layer Firewalls)
• Filtros dinámico a nivel paquete (Dynamic Packet Filters)

Que es una IP?

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).
Ejemplo de representación de dirección IPv4:

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Como se puede ocultar el numero IP?

Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...
Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.
Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos.
Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.

Paso 1 - Determinar tu dirección IP:
Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp
Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.
Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ

Paso 2 - Lograr navegar anonimamente:

Método 1: Anonymizer
Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.
Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.
Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:
"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)

Metodo 2: Servidores Proxy
También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.
Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).
Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".

Configurando:
En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).
En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".
Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero ...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"

¿Mi proxy es realmente anónimo?
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi
Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.

Consideraciones Finales:
A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales. Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.

Como se crea una particion?

Creo que este manual a muchos le puede ser de gran interés debido a que cada día los discos tienen mas capacidad y para programas y aplicaciones apenas usamos una mínima parte de la capacidad de nuestro disco. Con este manual podemos partir nuestro disco en dos o mas partes depende de la capacidad. Así podemos usar la partición C: para el sistema operativo y los programas, y la otra partición D: para guardar nuestros datos importantes, como archivos, música, películas, fotos, programas ,etc. De este modo si alguna vez se nos cuela o virus o se nos estropea el sistema operativo podremos formatear y reinstalar Windows en la partición primaria C:, dejando nuestros datos importantes a salvo. Es como tener dos discos duros independientes dentro de uno.

Para comenzar insertamos en la unidad de CD el disco de instalación de Windows XP (que es el que vamos a usar para este manual) y arrancamos el Ordenador. Si la Bios esta bien configurada arrancará directamente desde el CD y nos aparece la siguiente ventana donde pulsaremos sobre Enter



Nos aparece el contrato de licencia y para Aceptar pulsamos sobre F8. A continuación el ordenador detectará nuestro disco duro y como vamos a crear una partición nueva pulsamos la letra C



En la siguiente ventana veremos por un lado la capacidad total en Megas de nuestro disco y en la línea inferior será donde escribiremos la cantidad de megas que queremos para la partición. Para no romperos demasiado la cabeza la partición la haremos de la mitad de la capacidad del disco. Si el disco es de 100 gigas asignamos a la partición 50



Una vez que hemos creado la partición nos aparece la siguiente ventana donde instalaremos el Sistema Operativo en la nueva partición , y pulsamos enter para instalar Windows donde hemos seleccionado.



A continuación formateamos la partición con el sistema de archivos que mas nos guste FAT o NTFS, yo acostumbro a hacerlo en NTFS, pero eso va en gustos.



Acabado el proceso de formateo de la partición que nos llevara unos cuantos minutos, dependiendo de la capacidad del disco duro comenzará la instalación de Windows. Si tienes alguna duda durante la instalación Ver instalación de Windows XP

Si todo ha salido bien ya tenemos instalado Windows XP en la partición que hemos creado, vamos a ver como queda esto y formatear el resto del disco. para ello nos vamos al icono de MI PC , situamos el puntero sobre MiPC y pulsamos el botón derecho del Mouse, nos aparecen varias opciones, una de ellas es Administrar, pinchamos sobre ella

Cuales son los sintomas de una infeccion viral en una maquina?

El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

jueves, 21 de octubre de 2010

Como se formatea una computadora?

1. Insertamos el cd de Windows XP
2. Reiniciamos la computadora
Si es una laptop, nos fijamos en la pantalla mientras sale el logo de la marca de la laptop, y buscamos una opción similar a: "Seleccionar dispositivo de arranque"
ese texto nos dirá que tecla oprimir (en el caso de una Toshiba es F12), la oprimimos mientras aun se pueda ver esa frase, en caso de que se nos pase, esperamos a que inicie windows y reiniciamos de nuevo
En el caso de una computadora de escritorio, en mientras inicia buscamos el texto "Press XXXX to enter setup" o algo similar, y presionamos la tecla o combinación de teclas.
dentro de la pantalla que va a salir tendremos cuidado de no mover mas que las opciones de arranque, y haremos que iniciar desde cd/dvd esté en primer lugar, seguido del disco duro (HDD)
3. Seleccionar Iniciar desde CD/DVD
4. Presionar una tecla (la que sea) para que empieze a cargar el cd
Una vez que empieza a cargar el cd saldrá una pantalla azul cargando diversos componentes, esperamos a que aparezcan las instrucciones
5. Presionamos la tecla Enter para instalar windows
6. Presionamos la tecla F8 para aceptar la licencia
7. Volvemos a presionar la tecla Enter
La siguiente pantalla es la de las particiones, si es una computadora con el Disco Duro de fabrica, tendrá 2 particiones; 1 de recuperación y otra para windows y tus datos.
Si quieres restaurar la computadora a como vino de fábrica, será mejor que consultes el manual, pero si quieres una instalación limpia, sin tantos programas de prueba y de la marca de tu computadora, sigue adelante.
Borra todas las particiones que no te sean útiles, tal vez desees guardar la de recuperación o donde tengas tu información, pero mínimo hay que borrar la de windows, usualmente C:

8. Selecciona la partición a borrar y oprime la tecla D y luego la L
9. Presiona Enter en caso de que te lo indique
Después de esto regresaremos a la pantalla con las particiones, repetimos los pasos 8 y 9 en caso de querer eliminar más particiones
10. seleccionamos el espacio no particionado y presionamos C
11. Tecleamos el tamaño que queremos para la partición, por defecto escribe todo el tamaño disponible, pero podemos modificarlo a nuestro gusto
12. Presionamos la tecla Enter

Seleccionamos la partición que acabamos de crear y oprimimos Enter
ahora nos saldrá una pantalla con el tipo de formato que queremos para el disco, es recomendabel NTFS, pues permite archivos más grandes que FAT32 y desperdicia menos espacio con archivos pequeños
13. Seleccionamos el tipo de formato que más nos guste, de preferencia NTFS (Rápido) y presionamos Enter

Ahora empezará la instalación, reiniciará y seguirá instalando

14. Despues de un momento aparecerá una pantalla que nos pide el número de serie de Windows XP, lo introducimos y damos clic en Aceptar
A partir de aqui será la configuracion Regional (el idioma y tipo de teclado, si la @ (arroba) está en el número 2, seleccionaremos Español de España como teclado, pero en todo lo demás pondremos Español - México, en caso de que la @ esté en la letra Q, seleccionaremos Español - Latinoamerica como idioma de teclado)
Le damos siguiente a todo lo demás y deberá finalizar sin problemas la instalación
Últimos pasos
Cuando inicie por primera vez, deberemos reinstalar los drivers que bajamos previamente de la página del fabricante, ya sea de nuestra computadora, o de los componentes de la misma
Si usamos algún programa de Respaldo de Drivers, lo instalamos y procedemos a restaurarlos con el mismo programa

Como se crea una red de internet casera?

Sólo se necesitan placas de red, cables y un poco de paciencia. Con una red casera pueden compartirse impresoras, escaners, espacio en disco y hasta la conexión a Internet. En este informe, las opciones más prácticas para enlazar dos o más computadoras hogareñas.
Una buena muestra arqueológica de los tiempos pasados de bonanza es, sin dudas, la segunda y hasta la tercera computadora en casa, para trabajar, para los chicos o la infaltable notebook. Si bien es cierto que hoy el panorama cambió, estas máquinas –que quedaron algo desactualizadas- pueden aprovecharse al máximo con una mínima inversión. El hub distribuye la información a todas las máquinas
¿Cómo? Un simple cable, un par de tarjetas de red y un hub o divisor bastan para crear una red casera y así compartir entre todas las máquinas no sólo una impresora, sino también el escáner, el acceso a Internet, el disco rígido, el lector o la grabadora de CD y la disquetera.
La ventajas de un red o LAN (por red de área local en inglés) son muchas. Además de contar con más recursos para todas las máquinas, puede hacerse un backup de la información más importante o los archivos más pesados en la PC que tenga más espacio libre o, para los amantes de los juegos en red, sentarse frente a la pantalla durante horas jugando al Quake o Unreal.
Antes de poner manos a la obra, es conveniente contar con Windows 95 -o una versión posterior- instalado en todas las computadoras, ya que este sistema operativo ofrece un ayudante para armar la red paso a paso. También puede ser Linux, un sistema operativo muy familiarizado con redes de todo tipo.
Aquí hay que hacer una primera parada, ya que no es lo mismo instalar una red para dos computadoras que para tres. En el primer caso la conexión será directa (de máquina a máquina) y para el segundo, hay que recurrir a un hub o divisor que repartirá, entre todas las computadoras, el acceso a todos los periféricos.
 

Que es ping de apple?

Es el primer intento de Apple de meterse en las redes sociales y ya es un éxito con una masa nada despreciable de 1 millón de usuarios a tan sólo 48 horas de estrenada.
Ping, que debutó junto con iTunes 10 y que fue dada a conocer en la conferencia musical de la compañía, tal como la cubrimos nosotros, es la primera red social de Apple y sirve para compartir con tus contactos o “amigos” tus gustos musicales y qué estas comprando en la iTunes Store y por supuesto utilizar el infame “me gusta” en las compras de tus ‘amiguis’. Ojo eso sí que ya se llenó de Spam

Que es ISQ?

ICQ ("I seek you", en castellano te busco) es un cliente de mensajería instantánea y el primero de su tipo en ser ampliamente utilizado en Internet, mediante el cual es posible chatear y enviar mensajes instantáneos a otros usuarios conectados a la red de ICQ. También permite el envío de archivos, videoconferencias y charlas de voz.
ICQ fue creado por la empresa de software israelí Mirabilis a finales de los años 1990. El 8 de junio de 1998 la compañía fue adquirida por AOL por 407 millones de dólares. Hoy en día ICQ es usado por más de 38 millones de usuarios por todo el mundo. Según Time Warner, ICQ tiene más de 50 millones de cuentas registradas.
El protocolo de comunicaciones utilizado por ICQ es conocido como OSCAR, utilizado también por AIM. Los usuarios de la red ICQ son identificados con un número, el cual es asignado al momento de registrar un nuevo usuario, llamado UIN ("Universal Internet Number" o "número universal de Internet"). Debido al gran número de usuarios de ICQ, las identificaciones de usuario más recientes se encuentran por encima del número 100.000.000. En algunos casos, los números más simples y fáciles de recordar son vendidos en subastas por Internet o incluso secuestrados por otros usuarios.

Cual fue el primer servicio de mensajeria instantanea?

ICQ AIM MSN YAHOO! MSN
Icq fue el primer servicio de Mensajería Instantánea que prestó servicios a los usuarios de Internet, pertenece a la compañía norteamericana Aol ( America OnLine) y contiene todos los atributos que se esperan de una aplicación de estas características: rapidez, simpleza y buena interfaz gráfica. Por otro lado está AIM, también perteneciente a la gigante estadounidense Aol, y cuyo mayor logro, es ser el principal comunicador instantáneo en los Estados Unidos. El MSN Messenger, es otro importante programa de mensajería instantánea. Según Gerardo Villarreal, director de TIMSN, Inglaterra es el país con más usuarios de este servicio, segundado por Estados Unidos y México. Y por último Yahoo! MSN, que se ha venido posicionando en los últimos años, ya alcanza con 12.4 millones de usuarios en Estados Unidos.
Con los datos arrojados sobre la palestra, cabe preguntarse cómo podrá el derecho informático, hacerse cargo de la confidencialidad de estos sistemas de comunicación, y de los datos que circulan diariamente sin resquemor alguno. En los últimos años se ha sido testigos de nuevas formas de delitos, no sólo los directamente informáticos, sino también de aquellos que tienen como punto de partida Internet, y que posteriormente son llevados a cabo en forma factual.
Sólo como muestra, desde enero de 2003 unos 60 japoneses han terminado con su vida, asfixiándose en departamentos o en vehículos cerrados, un comportamiento que se ha denominado "suicidio colectivo", y que generalmente tiene su génesis en los servicios de Mensajería Instantáneos. El hecho de que los programas de Mensajería le concedan cierta confidencialidad a los usuarios, los hace un instrumento delicado, que debe ser regulado, o bien considerado en crímenes sin dilucidar o, por ejemplo, en desapariciones misteriosas.
En definitiva, los servicios de Mensajería han ingresado en la vida de muchos usuarios de Internet, cambiando de paso su forma de relacionarse, e invitándolos a, amparados bajo el anonimato, liberar sus emociones y muchas veces a ejecutar acciones punibles. Es importante intentar aleccionar a los nuevos usuarios de Internet, a que sean suspicaces a la hora de entregar informaciones confidenciales a través de Internet, y menos a revelar datos personales, porque la legislación no ha sido rigurosa en manejar este ámbito nuevo de la sociedad de la información.

Quien invento el correo electronico?

Raymond Tomlinson
“Supongo que no calibre la importancia de mi descubrimiento” dice Raymond Tomlinson, con actitud completamente accesible durante una reunión previa a la entrega del Premio Príncipe de Asturias, al que se hizo acreedor en el rubro de Investigación Científica y Tecnológica.
Muy lejos de los web stars de nuestros días, la mayoría de los cuales lleva un estilo de vida bastante tecno hipster viviendo en Silicon Valley o algún otro lugar de California, ofreciendo entrevistas a medios como Wired y algunos de los blogs más populares de la red, y sobre todo facturando considerables cantidades de dinero, Raymond Tomlinson, el creador del correo electrónico, ha optado por un estilo de vida distinto.
Residente de Massachusets, donde dedica buena parte de su tiempo a la noble crianza de ovejas, Tomlinson confiesa ser hasta cierto punto un ludita (opositor a las tecnologías que sustituyen el trabajo humano), y entre otras cosas ha declarado no poseer un teléfono móvil. El también conocido como el papá de la arroba (@), ya que utilizó este símbolo tipográfico para representar el catalizador que organizaría la correspondencia digital de nuestros días.
Como cualquier otro mortal se declara víctima del spam, y en lo personal asegura que le disgusta la poca educación que se emplea en la comunicación vía e-mail. Tomlinson no recuerda la fecha exacta en la que “inventó” el hoy indispensable correo electrónico pero asegura que fue entre la segunda mitad del año 1971 y enero de 1972.  Por ahora la principal preocupación de este modesto personaje es idear el cómo cruzar especies de ovejas europeas con americanas.

Quien invento el internet?

En el mes de julio de 1961 Leonard Kleinrock publicó el primer documento que se refería a la teoría de conmutación de paquetes. Este personaje fue el que se encargó de convencer a Lawrence Roberts sobre la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, esto generó un gran avance en lo que respecta al camino hacia el trabajo informático en red. El otro paso era hacer dialogar a los ordenadores entre ellos. Para explorar este terreno, en 1965, “Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida”.
Uno de los servicios más conocido que ofrece internet y que más éxito ha tenido es la World Wide Web (WWW, o la Web), que fue la que abrió las puertas a todo lo que conocemos hoy.

Que es hackear?

En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes")

Que diferencia hay entre un blog y un microblog?

Microblogging es un medio de difusión en forma de blog . Un microblog difiere de un blog tradicional en que su contenido suele ser mucho menor, tanto en tamaño real y el tamaño de archivo total. Una entrada de microblogs podría consistir en otra cosa que un fragmento de frase corta, una imagen o vídeo incrustado.

Como con los tradicionales post de blogs, microbloggers sobre temas que van desde las simples, como "lo que estoy haciendo ahora", a la temática, como "los coches deportivos." microblogs comerciales también existen, para promover sitios web, servicios y / o productos, y promover la colaboración dentro de una organización.

Algunos ofrecen servicios de microblogging características tales como configuración de privacidad, que permiten a los usuarios para controlar quién puede leer sus microblogs, o formas alternativas de publicación de las entradas, además de la interfaz basada en web. Estos pueden incluir mensajes de texto , mensajería instantánea , correo electrónico o de audio digital .

Cuales son las ventajas de tener un blog?

Uno de los beneficios de tener un blog, es que tienes un espacito en internet donde puedes decir lo que piensas, tienes libertad para explotar la vena creativa y hablar de las cosas que te gustan. Te permite conocer nuevas personas en las mismas situaciones que las tuyas, con quienes puedes tener un excelente feedback y puede ser divertido o como medio de desahogo.

Cuando las personas te dejan comentarios que van en contra de tus principios, son una prueba para saber si puedes escucharlos y seguir hablando con ellos amenamente.

Las desventajas, son las siguientes:
Llegan personas a insultarte por pensar distinto, por ejemplo como en mi entrada de anorexia y posteriormente otra entrada del mismo tema. Lección Aprendida: No se puede combatir la ignorancia y la locura alrededor del Globo terraqueo.
Las personas te toman tan en serio cuando detestan lo que escribes u opinas, que hasta creen que les importo en un plano personal. Por ejemplo aquella chiquilla trastornada que me insultó por hacer un Horoscopo y meterme con los Leo. Lección Aprendida: Se que existe con prueba y todo, una Leo allá afuera que piensa que el mundo gira a su alrededor.
Muchas personas al no saber leer, te dejan mensajes pidiendote que les pases juegos gratis. Por ejemplo: Una chica que me insultó por “no dejarla descargar Grand Theft Auto San Andreas gratuitamente”. Lección Aprendida: La gente cree que yo fabrico software gratuito, ¡caramba! eso del linux y del open source si que es bárbaro, la gente quiere todo gratis. ¿No quieren que les pase Windows Vista con Licencia original?
Otras personas hacen reclamos en las entradas viejas, alegando que la información no está actualizada. Lección Aprendida: La gente no sabe los días de la semana, los meses y probablemente una pequeña minoría de los que andan en Internet está enterados de que estamos en el año 2007 despues de Cristo.
Otra terrible desventaja es que muchas personas no puedan detectar mi sarcasmo, es algo muy valioso para mi. Ya que cuando se toman las cosas literales, se pierde el chiste aunque resulta muchas veces más comico que una persona se lo tome literal. Lección Aprendida: Sería util la creación de un tag html llamado <sarcasm> </sarcasm>. Sería sensacional.

Cuales son los prncipales sitios de antivirus online?

Escáner
El Kaspersky Online Virus Escáner utiliza la tecnología Microsoft ActiveX para escanear tu computadora en búsqueda de códigos maliciosos, ofreciendo la misma tasa de detección de otros productos de Kaspersky Lab. El único problema es la lentitud: su scan detallado tardará algunas horas para ser completado. Los desarrolladores del programa sugieren que sea realizada solamente en horarios de baja utilización de la computadora, además de garantizar que podrás sorprenderte con el número de virus que otros antivirus dejaron pasar.

Limitaciones de la versión: Esta versión online no es capaz de realizar la remoción de los virus encontrados. Sólo indica la actividad de los archivos maliciosos. Para removerlos es necesario instalar el Kaspersky Antivirus.

http://www.kaspersky.com/virusscanner


McAfee FreeScan
El McAfee FreeScan te ayuda a detectar miles de virus en tu computadora. Basado en el premiado mecanismo de McAfee VirusScan, el FreeScan busca virus (inclusive los más recientes) y muestra una lista detallada de los archivos infectados. Si encuentra virus, el FreeScan nos mostrará unos links con más información sobre el virus y sobre lo que se debe hacer para limpiar el sistema.

www.mcafee.com/freescan


BitDefender
Un antivirus completamente funcional con todos los elementos necesarios para localizar y eliminar los virus de tu computadora. Es capaz de realizar un escaneo de la memoria, de todos los archivos, carpetas y unidades, además de los sectores de boot. Por defecto, el BitDefender intentará desinfectar los archivos infectados. Si la desinfección falla, los archivos infectados serán eliminados sin aviso. Sin embargo, podrás cambiar esta configuración para que el programa adopte otra medida en el tratamiento a los archivos infectados.

http://www.bitdefender.com/scan8/ie.html


CA's eTrust Antivirus Web Escáner
El CA's eTrust Antivirus Web Escáner es una manera rápida y fácil de usar herramientas capaces de detectar y limpiar los más recientes virus, worms y troyanos de tu navegador. El software es gratuito, y no necesita componentes adicionales. Todo lo que se solicita para la utilización del scanner web es una conexión a internet, y Microsoft Internet Explorer versión 4 o posterior.

http://cainternetsecurity.net/entscanner/


Trend Micro HouseCall
Trend Micro HouseCall es una aplicación para verificar si tu computadora fue infectado por algún virus, spyware u otro malware. HouseCall realiza verificaciones adicionales de seguridad para identificar y corregir vulnerabilidades y para prevenir una reinfección.

http://housecall.trendmicro.com/


ESET Online Escáner
El ESET Online Escáner es un servicio gratuito on-line, simple y rápido, que realiza un rastreo anti-amenazas virtuales. Este servicio ejecuta, a través de un navegador web, un escaneo detallado de la computadora e identifica virus, spywares y otras amenazas virtuales, además de eliminarlas. Con el uso de esta herramienta, los usuarios de otras soluciones antivirus podrán certificar el nivel de confianza de su antivirus actual y constatar si él es realmente efectivo. Este servicio elimina códigos maliciosos sin la necesidad de desinstalar el antivirus actual y posee la misma tecnología ThreatSense (disponible en el ESET NOD32). El ESET Online Escáner no suple la protección en tiempo real, visto que es una herramienta bajo-demanda, que detecta y elimina códigos maliciosos que ya están en tu computadora. Para contar con la protección en tiempo real y permanente es necesario instalar una solución antivirus capaz de asegurar la protección total de tu computadora y toda la red.

http://www.zma.com.ar/online-scanner


Panda ActiveScan 2.0
El Panda ActiveScan 2.0 es un avanzado escáner on-line basado en Inteligencia Colectiva que detecta infección de malware que las soluciones de seguridad tradicionales no son capaces de detectar.

http://www.pandasecurity.com/activescan/index/


F-Secure Online Escáner
Versión online del antivirus F-Secure (versión 3.3). Es ideal para escanear computadoras sin antivirus, con las actualizaciones de antivirus desactualizadas o con sospecha de contaminación inclusive con el antivirus actualizado. Utilízala para saber si tu computadora está infectada, y para que lo desinfectes, si es necesario.

miércoles, 20 de octubre de 2010

Cuales son los pncipales buscadores web?

En informática un buscador es una herramienta que permite al usuario encontrar un documento que contenga una determinada palabra o frase. Los motores de búsqueda son sistemas que buscan en Internet (algunos buscan sólo en la Web pero otros buscan además en News, Gopher, FTP, etc.) cuando les pedimos información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Se pueden clasificar en:
  • Indices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página Web a una categoría o tema determinado.
  • Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda por la red.
  • Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitativo). Los buenos directorios combinan ambos sistemas.
    Internet cuenta con decenas de millones de páginas web con lo que parece difícil que entre semejante bomba de información podamos encontrar lo que buscamos. Pues bien, para encontrar la página que nos interesa tenemos que usar el buscador.

    Sistemas Buscador-Directorio

    Además de tener características de buscadores, presentan las webs registradas en catálogos sobre contenidos. Informática, cultura, sociedad. Que a su vez se dividen en subsecciones.

    Metabuscadores

    En realidad, no son buscadores. Lo que hacen, es realizar búsquedas en auténticos buscadores, analizan los resultados de la página, y presentan sus propios resultados. Presentan la ventaja de seleccionar para el usuario los mejores sitios que presentan los buscadores consultados. A cambio los buscadores consultados por el metabuscador reciben publicidad, ya que el nombre de cada buscador aparece al lado de cada resultados de búsqueda.

    Multibuscadores

    Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores.

    FFA (enlaces gratuitos para todos)

    Cualquiera puede inscribir su página durante un tiempo limitado en estos pequeños directorios. Los enlaces, no son permanentes.

    Buscadores de Portal

    Bajo este título, englobamos los buscadores específicos de sitio. Aquellos que buscan información solo en su portal o sitio web. Podríamos considerarlos como un directorio.

    Buscadores Verticales

    Buscadores especializados en un sector concreto, lo que les permite analizar la información con mayor profundidad, disponer de resultados más actualizados y ofrecer al usuario herramientas de búsqueda avanzadas.

     

Que es el webshots?

WebShots Desktop es una aplicacion desarrollada para que puedas descargar fondos de pantalla y luego administrarlos.

Basicamente es un administrador de fondos de pantallas que ademas te permite bajar diferentes y variados dondos de pantalla para que puedas personalizar tu PC. Ademas podras compatir todas tus imagenes con otros usuarios y tu podras hacer lo mismo con las imagenes de ellos asi tendras a tu disposicion una gran variedad de imagenes. Podras hacer todo esto sin tener que entrar en la web, todas estas opciones se encuentran en tu panel de administracion del programa.

Que es tuenti?

Tuenti es una red social virtual dirigida a la población joven española. Permite al usuario crear su propio perfil, subir fotos y vídeos y contactar con amigos. Tiene otras muchas posibilidades como crear eventos, Tuenti Sitios y Tuenti Páginas, etiquetar amigos en fotos, comentar sus estados, crear su propio espacio personal, chatear a través de su propio chat y Tuenti Juegos, que son juegos dentro de la red social. Recientemente ha sido añadida la funcionalidad de Vídeo Chat, con el cual es posible chatear con amigos a través del chat de la red social.
Fue creada en 2006 por Zaryn Dentzel, un estudiante estadounidense actualmente afincado en Madrid (España). Dentzel conoció España a través de un intercambio que lo llevó a Cabeza del Buey (Badajoz) y a raíz de ésta experiencia nació, años más tarde, Tuenti. Al principio iba dirigido a universitarios y sólo algunos conocidos pudieron probarlo. Más tarde, en vista de su éxito, permitieron la entrada a más usuarios, pero sólo si tenían invitación. Actualmente Tuenti tiene más de 8 millones de usuarios activos en toda España (Dato oficial de Febrero del 2010) , la inmensa mayoría de ellos universitarios y colegiales.
Para encontrar programadores, hicieron una selección por Internet, usando incluso el propio Tuenti. A partir de ahí se hizo un casting y se eligió al equipo actual, que está formado por gente de todo el mundo (norteamericanos, polacos, ingleses y españoles).

Cuales son las principales redes sociales?

Las redes sociales son estructura sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.
El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas Ciencias Sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la sociolingüística. También ha ganado un apoyo significativo en la física y la biología entre otras.

Cual es la lista de navegadores mas usados?

Un navegador web es una aplicación de software que es utilizada para localizar y mostrar páginas web de la WWW. La mayoría de los navegadores también permite ver contenido de una red privada también.
Microsoft Internet Explorer
Este navegador es desarrollado por Microsoft y es el más utilizado en el mundo, probablemente porque está integrado al sistema operativo Windows también de Microsoft. También es el navegador más cuestionado, especialmente en su seguridad, pero también se cuestiona su lentitud para incorporar herramientas que otros navegadores tienen hace años. De todas maneras, a partir de su versión 7.x, ha incorporado navegación por pestañas, soporte para RSS, filtro de phishing.

Mozilla Firefox
Este es un navegador libre, de código abierto y multiplataformas. Firefox es el navegador web que más cerca le sigue en popularidad a Internet Explorer. Es desarrollado por Mozilla Corp. junto con miles de voluntarios de todo el mundo, quienes crean plugins para este. Posiblemente esto último sea su mayor ventaja, pues existen miles de herramientas muy útiles que cualquier usuario puede incorporar fácilmente al navegador Firefox. Firefox puede ejecutarse en Windows, Mac, FreeBSD, Linux, BeOS, OSX y muchos más.

Opera
Opera es un muy buen navegador web desarrollado en Noruega. Opera fue de los primeros navegadores en utilizar navegación por pestañas, además en actuales versiones soporta BitTorrents, administrador de correo electrónico, de grupos de noticias, etc.

Netscape
Netscape fue en su época el navegador más usado del mundo. Luego apareció Internet Explorer y compitieron varios años a la par, pero luego su popularidad cayó al piso. Actualmente se ha actualizado, permite navegación por pestañas, RSS, detección de espías, etc.
   

Cuales son pincipales desventajas de internet explorer?

La evolución y el acceso al internet en estos últimos tiempos ha crecido enormemente y hoy hay mucha gente, especialmente las nuevas generaciones ya nacieron con esto, por lo que dentro de un tiempo ya el internet será algo intrínseco en nuestras vidas, y su crecimiento no lo podremos detener.
Ahora bien, similar a la dependencia del teléfono celular, el internet ha hecho que muchas cosas se mejoren, haciendo procesos más eficientes, busquedas de información mucho más sencilla, comunicación a distancia a tiempo real, y especialmente que ha economizado mucho los costos de los envíos de mensajes que anteriormente solo se daba por correspondencia.
Pero también ha traído muchas cosas malas, como toda tecnología lo hace, y es hacer que las personas sean mucho más comodas, trabajen menos, y accesibles a otro tipo de información desagradable.
Por lo que vale la pena listar algunas ventajas y desventajas del internet en estos últimos tiempos:
Ventajas
  • Hace la comunicación mucho más sencilla.
  • Es posible conocer e interactuar con muchas personas de todas partes del mundo.
  • La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
  • Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
  • Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
  • La computadora se actualiza períodicamente más facil que si no tuvieramos internet.
  • Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
  • El seguimiento de la información a tiempo real es posible a través del Internet.
  • Es posible comprar facilmente a otras tiendas de otros p
  • Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
Desventajas
  • Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
  • Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
  • Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
  • El principal puente de la piratería es el internet (Elton John ha saltado por esto tambien, jeje)
  • Distrae a los empleados en su trabajo.
  • Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
  • Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
  • Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
Asi como todo, hay cosas buenas y cosas malas, así qeu hay que saber equilibrar nuestro uso del internet para que sea provechoso en nuestras vidas.

Porque es mejo chrom que fiefox?

Bueno, ante la salida del amigo "Chrome" de Google (por fin un buen competidor para Firefox), empezaron todos a compararlo, que es mejor, que es peor.
La verdad está en pañales para andar comparando, pero por ahora tiene buena pinta, habrá que esperar algunos años más adelante a ver si crece tanto como crecio el Zorrito.
Por ahora, me quedo con Firefox, que además de ser hipermega rápido (realmente, hasta un punto máximo, por lo menos a mi) puedo configurarlo a mi gusto con mil cosas y con la ram me vá joya.
Ahora, para los que aman Chrome (Amor a primera vista ), les dejo algunas personalizaciones que pueden hacer para tener algunas de las características del nuevo navegador, en su Firefox de todos los días.
Si con todo esto, aún no te gusta Firefox, me rindo

Para que sirve telnet?




Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.






Cuales son las verciones que ha tenido photoshop?

Sencillamente genial la infografía que han creado en http://www.testking.com/techking/ en la que de una manera gráfica, amena, divertida, elegante y un tanto retro, nos muestran la evolución que ha tenido Photoshop desde sus comienzos en 1990 (versión 1) hasta 2010 (versión 12). ¡Qué recuerdos!
El gráfico indica el año de lanzamiento y presenta al lado de  cada una de las versiones las características que se han ido implementando en el programa con respecto de la versión anterior hasta llegar a las últimas, donde podemos apreciar que el aumento de potencialidades es verdaderamente notable.
Asimismo podemos observar que no todas las versiones se lanzaron para Mac y PC (las dos primeras eran exclusivas de Mac).
Comprobamos también la pertenencia de las últimas  versiones a las  distintas Creative Suites.
Y, como dato curioso, también se muestran los nombres en clave de cada una de ellas.
The Darwinian Evolution of Photoshop

Que es bluetooht?

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Que es el microblogging?

El microblogging, también conocido como nanoblogging, es un servicio que permite a sus usuarios enviar y publicar mensajes breves (alrededor de 140 caracteres), generalmente de sólo texto. Las opciones para el envío de los mensajes varían desde sitios web, a través de SMS, mensajería instantánea o aplicaciones ad hoc.
Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario origen puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos, o permitir su acceso a todos los usuarios, que es la opción por defecto.

Que es etica?

La ética es una rama de la filosofía que abarca el estudio de la moral, la virtud, el deber, la felicidad y el buen vivir.
La palabra ética proviene del latín ethĭcus, y este del griego ἠθικός, o transcrito a nuestro alfabeto, "êthicos". Es preciso diferenciar al "êthos", que significa "carácter" del "ethos", que significa "costumbre", pues "ética" se sigue de aquel sentido, y no es éste Desconocer tal diferencia deriva en la confusión de "ética" y "moral", pues esta última nace de la voz latina "mos", que significa costumbre, es decir, lo mismo que "ethos". Si bien algunos sostienen la equivalencia de ambas doctrinas en lo que a su objeto respecta, es crucial saber que se fundamentan en conceptos bien distintos.
La ética estudia qué es lo moral, cómo se justifica racionalmente un sistema moral, y cómo se ha de aplicar posteriormente a los distintos ámbitos de la vida personal y social. En la vida cotidiana constituye una reflexión sobre el hecho moral, busca las razones que justifican la utilización de un sistema moral u otro.
Algunos han caracterizado a la ética como el estudio del arte de vivir bien, lo cual no parece exacto, pues que si se reuniesen todas las reglas de buena conducta, sin acompañarlas de examen, formaría un arte, mas no una ciencia.
La ética es una de las principales ramas de la filosofía, en tanto requiere de la reflexión y de la argumentación, este campo es el conjunto de valoraciones generales de los seres humanos que viven en sociedad.
El estudio de la ética se remonta a los orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico ha sido amplio y variado. Una doctrina ética elabora y verifica afirmaciones o juicios determinados. Una sentencia ética, juicio moral o declaración normativa es una afirmación que contendrá términos tales como "bueno", "malo", "correcto", "incorrecto", "obligatorio", "permitido", etc, referido a una acción, una decisión o incluso también las intenciones de quien actúa o decide algo. Cuando se emplean sentencias éticas se está valorando moralmente a personas, situaciones, cosas o acciones. Se están estableciendo juicios morales cuando, por ejemplo, se dice: "ese político es corrupto", "ese hombre es impresentable", "su presencia es loable", etc. En estas declaraciones aparecen los términos "corrupto", "impresentable" y "loable" que implican valoraciones de tipo mora

Que es el giroscopio?

El giroscopio es un dispositivo mecánico formado esencialmente por un cuerpo con simetría de rotación que gira alrededor de su eje de simetría. Cuando se somete el giroscopio a un momento de fuerza que tiende a cambiar la orientación del eje de rotación su comportamiento es aparentemente paradójico ya que el eje de rotación, en lugar de cambiar de dirección como lo haría un cuerpo que no girase, cambia de orientación en una dirección perpendicular a la dirección "intuitiva".

Que es el acelerometro?

El acelerómetro es uno de los transductores más versátiles, siendo el más común el piezoeléctrico por compresión. Este se basa en que, cuando se comprime un retículo cristalino piezoeléctrico, se produce una carga eléctrica proporcional a la fuerza aplicada.
Los elementos piezoeléctricos están hechos normalmente de circonato de plomo. Los elementos piezoeléctricos se encuentran comprimidos por una masa, sujeta al otro lado por un muelle y todo el conjunto dentro de una caja metálica. Cuando el conjunto es sometido a vibración, el disco piezoeléctrico se ve sometido a una fuerza variable, proporcional a la aceleración de la masa. Debido al efecto piezoeléctrico se desarrolla un potencial variable que será proporcional a la aceleración. Dicho potencial variable se puede registrar sobre un osciloscopio o voltímetro.
Este dispositivo junto con los circuitos eléctricos asociados se puede usar para la medida de velocidad y desplazamiento además de la determinación de formas de onda y frecuencia. Una de las ventajas principales de este tipo de transductor es que se puede hacer tan pequeño que su influencia sea despreciable sobre el dispositivo vibrador. El intervalo de frecuencia típica es de 2 Hz a 10 KHz.
Acelerómetro piezoeléctrico de cuarzo.
Su uso es común en mantenimiento predictivo, donde se emplea para detectar defectos en máquinas rotativas y alternativas, detectando por ejemplo, el mal estado de un rodamiento o cojinete en una etapa temprana antes de que se llegue a la avería.
En bombas impulsoras de líquidos detectan los fenómenos de cavitación que pulsan a unas frecuencias características.
Los acelerómetros electrónicos permiten medir la aceleración en una, dos o tres dimensiones, esto es, en tres direcciones del espacio ortonormales. Esta característica permite medir la inclinación de un cuerpo, puesto que es posible determinar con el acelerómetro la componente de la aceleración provocada por la gravedad que actúa sobre el cuerpo.
Un acelerómetro también es usado para determinar la posición de un cuerpo, pues al conocerse su aceleración en todo momento, es posible calcular los desplazamientos que tuvo. Considerando que se conocen la posición y velocidad original del cuerpo bajo análisis, y sumando los desplazamientos medidos se determina la posición.

Que es opera browser?

Opera es un navegador web y suite de Internet creado por la empresa noruega Opera Software. La aplicación es gratuita desde su versión 8.50, habiendo sido previamente shareware o adware y, antes de su versión 5.0, únicamente de pago.
Es reconocido por su velocidad, seguridad, soporte de estándares (especialmente CSS), tamaño reducido, internacionalidad y constante innovación. Implementó ya desde sus primeras versiones la navegación por pestañas, el Speed Dial, los movimientos del ratón en la navegación, personalización por sitio, y la vista en miniatura por pestaña.
Está disponible para Windows, Mac OS X, GNU/Linux, OS/2, Solaris y FreeBSD. Además, hay dos versiones móviles: Opera Mini (Basado en java) y Opera Mobile (versiones específicas y de pago para teléfonos inteligentes y computadores de bolsillo). Por último, también está presente en las videoconsolas Nintendo DS y Wii. Se ha anunciado igualmente que el navegador estará disponible para televisores y reproductores DVD.
Su cuota de mercado global se sitúa en torno al 2% lo que lo sitúa, con una gran diferencia, por detrás de Internet Explorer o Safari.[2] Sin embargo es importante mencionar que gran parte de los usuarios de Opera camuflan su navegador como otro ya que algunas páginas aún siguen sin identificar correctamente a este navegador.

Que es la lluvia?

La lluvia (del lat. pluvĭa) es un fenómeno atmosférico de tipo acuático que se inicia con la condensación del vapor de agua contenido en las nubes.
Según la definición oficial de la Organización Meteorológica Mundial, la lluvia es la precipitación de partículas líquidas de agua de diámetro mayor de 0,5 mm o de gotas menores, pero muy dispersas. Si no alcanza la superficie terrestre, no sería lluvia sino virga y si el diámetro es menor sería llovizna.[1] La lluvia se mide en milímetros al año, menos de 200 son insuficientes, entre 200 y 500 son escasas, entre 500 y 1.000 son suficientes, entre 1.000 y 2.000 son abundantes y más de 2.000 son excesivas.
La lluvia depende de tres factores: la presión, la temperatura y, especialmente, la radiación solar.
En las últimas décadas, se ha producido un fenómeno que causa lluvias con mayor frecuencia cuando la radiación solar es menor, es decir, por la noche.

Que es la particula?

Una partícula puede ser:

Que es el granizo?

El granizo o pedrisco es un tipo de precipitación que consiste en partículas irregulares de hielo. El granizo se produce en tormentas intensas en las que se producen gotas de agua sobreenfriadas, es decir, aún líquidas pero a temperaturas por debajo de su punto normal de congelación (0 °C), y ocurre tanto en verano como en invierno, aunque el caso se da más cuando está presente la canícula, días del año en los que es más fuerte el calor.
El agua sobreenfriada continúa en ese estado debido a la necesidad de una semilla sólida inicial para iniciar el proceso de cristalización. Cuando estas gotas de agua chocan en la nube con otras partículas heladas o granos de polvo pueden cristalizar sin dificultad congelándose rápidamente. En las tormentas más intensas se puede producir precipitación helada en forma de granizo especialmente grande cuando éste se forma en el seno de fuertes corrientes ascendentes. En este caso la bola de granizo puede permanecer más tiempo en la atmósfera disponiendo de una mayor capacidad de crecimiento. Cuando el empuje hacia arriba cesa o el granizo ha alcanzado un tamaño elevado el aire ya no puede aguantar el peso de la bola de granizo y ésta acaba cayendo.

Que es la aurora boreal?

El hermoso fenómeno de luminiscencia atmosférica conocido como aurora boreal se produce cuando una eyección de masa solar choca con los polos norte y sur de la magnetosfera terrestre. Como consecuencia surge la aurora, una luz difusa proyectada en la ionosfera terrestre, compuesta de partículas protónicas que difunden el color.

Se le denomina boreal cuando se observa este fenómeno en el hemisferio norte y aurora austral cuando es observado en el hemisferio sur.

Tanto la aurora austral como la boreal pueden generar colores diversos, dependiendo de la oblicuidad con que las particulas solares choquen contra un polo.

Que es la translacion?

En geometría, una traslación es una isometría en el espacio euclídeo caracterizada por un vector \vec{u}, tal que, a cada punto P de un objeto o figura se le hace corresponder otro punto P' , tal que:
Las traslaciones pueden entenderse como movimientos directos sin cambios de orientación, es decir, mantienen la forma y el tamaño de las figuras u objetos trasladados, a las cuales deslizan según el vector. Dado el carácter de isometría para cualesquiera puntos P y Q se cumple la siguiente identidad entre distancias.

Que es la rotacion?

Rotación es el movimiento de cambio de orientación de un sólido extenso de forma que, dado un punto cualquiera del mismo, este permanece a una distancia constante del eje de rotación.
Una rotación pura de un cuerpo queda representada mediante el vector velocidad angular, que es un vector de carácter deslizante, \boldsymbol\omega\, situado sobre el eje de rotación.
La velocidad angular de rotación está relacionada con el momento angular. Para producir una variación en el momento angular es necesario actuar sobre el sistema con fuerzas que ejerzan un momento de fuerza. La relación entre el momento de las fuerzas que actúan sobre el sólido y la aceleración angular se conoce como momento de inercia (I) y representa la inercia o resistencia del sólido a alterar su movimiento de rotación.
Para analizar el comportamiento cinemático de un sólido rígido debemos partir de la idea de que un ángulo θ define la posición instantánea de cualquier partícula contenida en el sólido rígido (CR); este ángulo se mide desde un plano perpendicular al eje de rotación del CR.

Que es el cambio climatico?

Se llama cambio climático a la modificación del clima con respecto al historial climático a una escala global o regional. Tales cambios se producen a muy diversas escalas de tiempo y sobre todos los parámetros climáticos: temperatura, precipitaciones, nubosidad, etc. En teoría, son debidos tanto a causas naturales (Crowley y North, 1988) como antropogénicas (Oreskes, 2004).
El término suele usarse de forma poco apropiada, para hacer referencia tan sólo a los cambios climáticos que suceden en el presente, utilizándolo como sinónimo de calentamiento global. La Convención Marco de las Naciones Unidas sobre el Cambio Climático usa el término cambio climático sólo para referirse al cambio por causas humanas:

Que es nevar?

La nieve, es blanca, y no tiene forma de estrellitas a simple vista como hemos visto en los dibujos animados, a la gente le pone de mala hostia que les nieve encima como si en vez de caer una especie de polvillo blanco encima de sus cabezas les estuvieran escupiendo desde los balcones sus tres mil vecinos a un tiempo. Desde luego a mi lo que me parecio al principio es que habia ocurrido un accidente, pensaba que un F18 se habia pasado por el forro de los reactores a una bandada de patos que iban al sur de marcha.
No creo que cuando salga de esta habitacion haya nieve por las calles pero si asi fuera a lo mejor hago una machada y me atrevo a tocarla y todo, y es que, a hecho un pelete que te cagas estos dias y lo de recuperar calor se lleva fatal por estos pagos, yo creo mas bien, que no saldre de aqui hasta que el telediario no diga que ha mejorado el tiempo, o hasta que los vecinos llamen a los bomberos o me eche la dueña, pero si esto ultimo ocurre sabre que al menos la vida humana es sostenible alla a fuera. Sin ir mas lejos ayer estuve a punto de asesinar al perro de la vecina para poder calentarme las manos en el interior de su cuerpo y me quede un rato como, meditando, o eso era o que a mi me parecia, pense, que si esa señora tuviera dos perros podria ir por la calle con esos dos animalitos cual guantes de cuero, asi iria calentito a todos lado hasta que sus cadaveres se enfriaran o hasta que encontrara otra señora con perros.
Bueno, que no me hagan caso, solo es efecto del frio, la falta de luz y una botella de absenta que me bebi hace cinco años.

Que es el tsunami?

Un tsunami[1] (del japonés tsu: ‘puerto’ o ‘bahía’, y nami: ‘ola’; literalmente significa ‘ola de puerto’), en ocasiones denominado también maremoto es una ola o un grupo de olas de gran energía y tamaño que se producen cuando algún fenómeno extraordinario desplaza verticalmente una gran masa de agua. Se calcula que el 90% de estos fenómenos son provocados por terremotos, en cuyo caso reciben el nombre, más preciso, de «maremotos tectónicos».
La energía de un tsunami depende de su altura (amplitud de la onda) y de su velocidad. La energía total descargada sobre una zona costera también dependerá de la cantidad de picos que lleve el tren de ondas (en el maremoto del océano Índico de 2004 hubo 7 picos). Este tipo de olas remueven una cantidad de agua muy superior a las olas superficiales producidas por el viento.