martes, 22 de julio de 2014

REDES



Que es www
En informática, la World Wide Web (WWW) o Red informática mundial comúnmente conocida como la web, es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
La web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica. Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el ingeniero británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se convertiría en la World Wide web. La propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo. En la CERN, la organización europea de investigación cerca de Ginebra, en la frontera entre Francia y Suiza, Berners-Lee y el científico de la computación belga Robert Cailliau propusieron en 1990 utilizar de hipertexto "para vincular y acceder a información de diversos tipos como una red de nodos en los que el usuario puede navegar a voluntad", y Berners-Lee terminó el primer sitio web en diciembre de ese año. Berners-Lee publicó el proyecto en el grupo de noticias alt.hypertext el 7 de agosto de 1991.


Que es http
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
 

Que es internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW o la Web), a tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza Internet como medio.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.
 


Internet profundo

Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido deInternet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.



Que se ve en  Internet 


En estos días de auge de los medios sociales donde Facebook, Twitter y YouTube acaparan los titulares de prensa y las portadas de las revistas, quisiera referirme a los sitios de internet de las empresas y organizaciones.



El sitio de internet es el espacio digital que se identifica con un nombre de dominio propio, generalmente el nombre de la empresa u organización, así como sus marcas. Es el lugar en internet donde se publica información oficial de la empresa, marcas y productos-servicios. Este sitio está bajo nuestro control ya que la empresa decide dónde alojarlo, sobre qué plataforma tecnológica desarrollarlo y qué contenidos debe tener (fondo y forma), atendiendo las características de la audiencia objetivo y la estrategia de negocios.


En pleno auge de Twitter en los Estados Unidos, algunos “gurues” de la naciente web 2.0 proclamaban el dominio www.Twitter.com/sumarca como la página de destino por excelencia, ignorando las características de la audiencia y las metas de conversión. La compra de Friendfeed[1] por parte de Facebook y el más reciente anuncio de que Yahoo! no mantendrá a Delicious[2] han dejado al descubierto el riesgo de que la presencia web dependa exclusivamente de un sitio social o espacio digital que no está asociado al nombre de dominio propio de la marca o empresa y que puede dejar de existir en algún momento.


Que es satélite 


El concepto satélite se puede referir a dos cosas: un satélite natural es un cuerpo celeste que orbita un planeta u otro cuerpo más pequeño, al que se denomina "primario"; no tiene luz propia, tal como los planetas. Por ejemplo la Luna, que es un satélite, gira en torno al planeta Tierra.


La definición antes descrita es para un satélite natural, ya que para los satélites artificiales existe otra. Los satélites artificiales son aquellos objetos puestos en órbita mediante la intervención humana, creados por el hombre; es un vehículo que puede o no contener tripulación, el cual es colocado en órbita alrededor de un astro, con el objetivo de adquirir información de éste y transmitirla.


En cuanto a los satélites naturales, estos son más pequeños que el astro al que rodean, y son atraídos recíprocamente por fuerza de gravedad. Por lo general, aquellos satélites que giran en torno a planetas principales se les denominan lunas, pues se les asocia al satélite de la Tierra, la Luna.


Dentro del Sistema Solar existe una gran cantidad de satélites naturales y todavía no se sabe con exactitud la cantidad. La Tierra posee tan sólo uno, pero existen otros planetas que pueden llegar a tener más de 60 lunas, por ejemplo Júpiter tiene 63. Sin embargo existen planetas como Venus y Mercurio que carecen de satélites, no obstante no sería extraño que esta aseveración cambiara pues hasta estos días se siguen descubriendo más satélites en el Sistema Solar. Se han descubierto aproximadamente 130 satélites, pero lo más probable es que en un futuro próximo se encuentren satélites de mayor tamaño.


Los satélites naturales pueden tener diferentes formas, pese a que la Luna de la Tierra se vea perfectamente redonda. Los planetas no poseen una forma perfecta, son ovalados, siendo más anchos en la zona ecuatorial, esto, además de la fuerza de atracción del sol hace que el movimiento de traslación de los satélites sea más complejo. A este movimiento se le conoce como movimiento perturbado.
 






Que es banda ancha

Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión, lo que se denomina multiplexación (véase sección más abajo).

Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbit/s también son banda ancha, pues obtienen velocidades de transmisión simétricas.

El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128 Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad.

Al concepto de banda ancha hay que atribuirle otras características, además de la velocidad, como son la interactividad, digitalización y conexión o capacidad de acceso (función primordial de la banda ancha).
 





Forma sencilla para realizar

Mientras que todavía muchos tímidos usuarios de Internet aseguran que la vida real está fuera de la pantalla de un dispositivo u ordenador con acceso a Internet, la realidad empieza a ser cada vez más distinta. Ahora, no todas las parejas se enamoran en un bar o un parque, ni se encuentra trabajo enviando un currículum físico a una empresa. Se envían cada vez menos faxes y cada vez menos jóvenes –y no tan jóvenes- acuden a las agencias de viajes para contratar sus vacaciones.

Internet ha revolucionado la forma de vivir. En unos más, en otros menos, pero seguramente es cuestión de tiempo terminar esta adaptación al entorno 2.0.

Conexión de internet 


Acceso a Internet o conexión a Internet es el mecanismo de enlace con que una computadora o computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores (ISP).





Conexión drsi

a UIT-T (CCITT) define la Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.

Fue definida en 1988 en el libro azul de CCITT. Antes de la RDSI, el sistema telefónico era visto como una forma de transporte de voz, con algunos servicios especiales disponibles para los datos. La característica clave de la RDSI es que integra voz y datos en la misma línea, añadiendo características que no estaban disponibles en el sistema de teléfono clásico.

Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente (a veces llamado POTS en este contexto), que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.

En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de redTR1.





Que es password 


Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.



Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.

Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales. 
 


Que es contraseña

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identificación Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identificación Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.



 Que es correo electrónico 

Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.






Cuales correos existe
HotMail 
Yahoo 
StarMedia 
Latin Mail 
LizaMail 
GMail 
BasicMail 
mailstar 
pocomail 
webmail 
ono 
terra 
comcas 
Terra 
prodigy 
procmail 
gaymail 
AOL
 



  
Cuáles son sus características 


Es rápido y económico. El envío a cualquier parte del mundo tarda unos segundos en ser recibido, además cuesta lo mismo enviar un mensaje de tres líneas que uno de mil y, el precio es el mismo sin importar el destino.


Permite trabajar directamente con la información recibida utilizando, por ejemplo, un procesador de textos, una hoja de cálculo o el programa que sea necesario, cosa que no ocurre con el correo tradicional o el fax. Es decir, cualquier mensaje se puede modificar, reutilizar, imprimir, etc.


Puede enviar o recibir mucha información, ya que se pueden mandar archivos que contengan libros, revistas, datos.


Es multimedia ya que se pueden incorporar imágenes y sonido a los mensajes.

Permite enviar mensajes a grupos de personas utilizando las listas de correo.

No utiliza papel.


Puede consultarse en cualquier lugar del mundo.

Es muy fácil de usar.


Que es conexión inalámbrica

El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.


Que es un disco virtual 


Un disco duro virtual (VHD son sus siglas en inglés) es un espacio ofrecido por empresas para sus clientes como una solución al almacenamiento de datos. Emula a un disco duro/rígido de computadora/ordenador y gracias a la conexión a Internet, permite el acceso desde cualquier lugar.


Este emulador de disco duro, funciona con algunas de las características de un disco duro externo, es una idea parecida a la de hosting. Se utiliza para prevenir problemas informáticos, ya que permite tener la información guardada externamente al ordenador, móvil, PDA habitual, en un servidor especialmente dedicado a eso. Además, se puede utilizar como sistema de backup.
 




Que es memoria USB 


Una memoria USB (de Universal Serial Bus) es un dispositivo de almacenamiento que utiliza un flash para guardar información. Se le conoce también, entre otros nombres, como lápiz de memoria, memoria externado lápiz USB, siendo así innecesaria la voz inglesa pen drive o pendrive


Los primeros modelos requerían una batería, pero los actuales usan la energía eléctrica procedente del puerto USB. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de almacenamiento portátil, como los disquetes, discos compactos y los DVD.
 


Peligros de la navegación 

En este artículo vamos a referirnos a los riesgos que entraña navegar por Internet, al tiempo que ofrecemos algunos consejos prácticos para evitarlos.

Visitar una página web no es algo pasivo, ya que tanto el ordenador que se conecta como el servidor web que tiene los datos que queremos consultar necesitan comunicarse, lo que conlleva una transferencia de información entre ambos sistemas. La transferencia no es directa, ya que pasa a través de diversas máquinas, por lo que los datos pueden ser capturados en cualquiera de ellas.

Pese a que existen servidores seguros, donde las transferencias de información se hacen de forma cifrada, la mayor parte de las páginas de Internet no cuentan con esa medida de seguridad.

Entre los peligros que conlleva navegar por la Red de Redes destacan los siguientes:
El acceso, por parte de un hacker, a las cookies, que son pequeños ficheros de texto que se guardan en el ordenador del usuario a petición del servidor de la página que se está visitando. La información que contienen las cookies suele referirse a la página que se está viendo y puede incluir datos tales como nombres de usuario y passwords, preferencias a la hora de navegar, etc.

Applets Java y Java Scripts. Aunque la mayoría de estos programas no entrañan riesgos, algunos pueden estar diseñados para robar información del sistema y enviarla después a un usuario malicioso.

El phishing, que consiste en hacer creer al usuario que está visitando una página fiable cuando, en realidad, se trata de una diseñada por un atacante con fines maliciosos como,
Por ejemplo, lograr datos confidenciales.

De hecho, cada vez es más frecuente encontrar páginas que imitan a la perfección el aspecto y funcionalidades de conocidas entidades bancarias, de forma que la información que el usuario introduzca irá a parar directamente a manos de delincuentes sin escrúpulos.

Virus que pueden entrar en el sistema mientras se visitan páginas web. Normalmente suelen aprovechar vulnerabilidades que les permiten instalarse en los equipos de forma oculta para el usuario. Entre los códigos maliciosos capaces de hacerlo se encuentran muchos troyanos diseñados para robar información confidencial de los sistemas a los que afectan.



Que son los virus, clases, clasificación, Recomendaciones

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Time Bomb o Bomba de Tiempo 


Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló". 

Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers
 


Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.


Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


Clasificación de virus 


VIRUS DE MACRO. 

Es una familia de virus de reciente aparicion y gran expansion. Estos estan programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de programar y de distibuir a traves de Internet. Aun no existe una concienciacion del peligro que puede representar un simple documento de texto. 

VIRUS DEL MIRC. 

  Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".  Virus Acso 
  Infectan el programa de arranque de las pc. Antes de que arranque el sistema. 

  Virus Multipartitos 
 
Utilizan dos portadores zona de arranque y archivos comunes. Esto los hace muy eficases en sus objetivos. 


Virus Exivir estos infectan programas ejecutables "exe." Para obtener informacion del sistema. 

Ahora los troyanos que no son virus 



 Recomendaciones de los virus 


Cuidado con los archivos VBS
 
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.


No esconder extensiones de archivos tipos de programa conocidos
 
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.

Configurar la seguridad de Internet Explorer como mínimo a "Media"
 
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

Instalar un buen firewall
 
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.

Hacer copias de seguridad
 
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.


Actualizar el sistema operativo
 
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.


Cuidado con los archivos que llegan por email
 
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).


El chat, otra puerta de entrada
 
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.


Otros consejos
 
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.


Y por supuesto, actualizar el antivirus
 
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.



Que es Facebook
Facebook (NASDAQ: FB) es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto aEduardo Saverin, Chris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero se abrió a cualquier persona con una cuenta de correo electrónico.

A mediados de 2007 lanzó las versiones en francés, alemán y español traducidas por usuarios de manera no remunerada, principalmente para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido. Facebook cuenta con más de 900 millones de miembros, y traducciones a 70 idiomas. En enero de 2013, Facebook llegó a los 1230 millones de usuarios, de los cuáles hay más de 600 millones de usuarios móviles. Brasil, India, Indonesia, México y Estados Unidos son los países con más usuarios, sin embargo y hay usuarios que poseen más de una cuenta.

Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones delsistema operativo GNU/Linux usando LAMP.

Las principales críticas a la red social y la empresa siempre se han centrado en la supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de millones de usuarios y sus relaciones con amigos y compañeros de trabajo.

El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones de dólares. En febrero de 2014 los responsables de Facebook anunciaron la compra del servicio de mensajería móvil WhatsApp por 16.000 millones de dólares.
 


Cuidados del Facebook 


En Facebook, cualquiera puede ver quiénes son nuestros familiares, el lugar donde trabaja, donde estudió y qué películas le gusta-  Mientras más se comparte, más es el riesgo en las Redes Sociales. Son algunas de las ideas que fueron compartidas ya en el 2008 durante un programa de televisión argentina demostrando los peligros del uso inadecuado de los medios sociales en Internet. A 4 años de este material, la realidad sigue siendo la misma, o tal vez, puesto que cada vez más usuarios se encuentran en Redes Sociales y a diario se comparten muchos datos, incluyendo información personal.



El mayor problema de las Redes Sociales son los datos que compartimos y con quiénes lo hacemos que puede desembocar en casos de extorsiones, acosos, violación a la privacidad, usurpación de perfil, robo de identidad y mucho más. Según los especialistas, la clave para estar seguros en las Redes Sociales como Facebook es saber quién se encuentra detrás del monitor y tomar todas las precauciones necesarias para evitar estar expuestos en Internet.
 


Que es hipervínculo


Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.


Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.


Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.


Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.

Que es HTML

HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»), hace referencia al lenguaje de marcado para la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc. Es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación. Es el lenguaje con el que se definen las páginas web.

El lenguaje HTML basa su filosofía de desarrollo en la referenciación. Para añadir un elemento externo a la página (imagen, vídeo, script, etc.), este no se incrusta directamente en el código de la página, sino que se hace una referencia a la ubicación de dicho elemento mediante texto. De este modo, la página web contiene sólo texto mientras que recae en el navegador web (interpretador del código) la tarea de unir todos los elementos y visualizar la página final. Al ser un estándar, HTML busca ser un lenguaje que permita que cualquier página web escrita en una determinada versión, pueda ser interpretada de la misma forma (estándar) por cualquier navegador web actualizado.

  


Puertos más utilizados 

En las redes que utilizan los protocolos TCP/IP y UDP/IP, cuando un programa cliente necesita de un servicio particular de un servidor, además del tipo de servicio y localización del servidor, debe indicar el puerto (lógico) por el que se establecerá la conexión. En este sentido, un puerto es un extremo de una conexión lógica. Los puertos se indican por números, y cuando los servicios se refieren a la Web, van incluidos en la sintaxis de la mayoría de las ULRs. Para que sea posible utilizar un servicio de un servidor es necesario que el puerto correspondiente del servidor sea el correcto y que esté habilitado. Se podría decir que el servidor debe estar “escuchando” por dicho puerto.


Cabecera tcp/i 

Puerto TCP o UDP de origen (2 bytes)

Dirección IP de origen (4 bytes)

Dirección IP de destino (4 bytes)

Puerto TCP o UDP de destino (2 bytes)
 


Motor de búsqueda

Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.

Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta rápida y eficiente para la búsqueda de información, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
 


Que es avatar de internet 


En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.



Que es mensajería instantánea


La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.

La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio en cada máquina diferente. Adicionalmente, hay programas de mensajería que siempre te sirven de gran ayuda para que llegue tu envío de forma instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.

Los clientes de mensajería instantánea más utilizados en el pasado fueron ICQ, Yahoo! Messenger, Pidgin, AIM(AOL Instant Messenger), Google Talk (sustituido actualmente por Hangouts) y Windows Live Messenger, actualmente integrado en Skype.
 






Que es second line


Alguna vez has querido la conveniencia de una segunda línea de teléfono sin la molestia de tener dos números de teléfono para distribuir? Con la función de Segunda Línea Instantáneo Ooma, automáticamente tendrá la ventaja de dos líneas telefónicas conectadas a un solo número - o puede seleccionar un segundo número de teléfono. Es todo depende de ti! Si usted vive en una casa con varias personas que quieren usar el teléfono al mismo tiempo, o que desea utilizar su línea Ooma para una oficina en casa con bodega y la funcionalidad de conferencia telefónica, Ooma tiene la espalda.
  

Que es email


El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.

 Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com

Así por ejemplo, el e-mail de extraInternet es: extrainternet@microsoft.com Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.

Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.

El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorándums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.
 

Que es dominio 
 
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.


El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.


Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.
 
 


Que es hosting 


El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.


Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.


El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de internet alrededor del mundo.


Se puede definir como "un lugar para tu página web o correos electrónicos", aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.



Consulta de Dominio en javacol.com

Por favor no haga más de una Consulta por dominio deseado, ya que ésta es una consulta pública y hay computadores "robot" dedicados a registrar los dominios que la gente consulta a menudo para beneficiarse de ello. 

Si uno de esos robots se adelanta en el registro de su dominio no se puede hacer nada para recuperarlo. Gracias por su comprensión.

javacol.net/whois.php.com no Está Disponible

Que es wiffi

De la marca comercial Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.

«Wi-Fi» es una marca de la Wi-Fi Alliance —anteriormente la Wireless Ethernet Compatibility Alliance (WECA)—, la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
 

Que es wimax 


WiMAX está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir Worldwide Interoperability for Microwave Accesso Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.


WiMAX puede proveer de acceso de banda ancha Wíreless de hasta 50 Kilómetros. Si lo comparamos con el protocolo Wíreless 802.11, el cual está limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele llamar a WiMAX como “Wifi con esteroides”.

Algunas de las ventajas de WiMAX son:


Puede dar cobertura a un área bastante extenso y la instalación de las antenas para transmitir y recibir, formando estaciones base, son sencillas y rápidas de instalar. Esto lo hace adecuado para dar comunicación en ciudades enteras, pudiendo formar una MAN, en lugar de un área de red local como puede proporcionar Wifi.


WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y dependiendo del ancho de banda disponible, puede producir transmisiones de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.


Puede ser simétrico lo cual significa que puede proporcionar un flujo de datos similar tanto de subida como de bajada.


Las antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Un detalle a tener en cuenta es que las antenas no tienen que estar  directamente alineadas con sus clientes.
 

Que es WhatsApp


WhatsApp es una aplicación de mensajería de pago para enviar y recibir mensajes mediante Internet de manera económica, complementando servicios tradicionales de mensajes cortos o sistema de mensajería multimedia. Además de aprovechar la mensajería en modo texto, los usuarios pueden crear grupos y enviar entre ellos un número ilimitado de imágenes, videos y mensajes de audio.


La aplicación está disponible para los sistemas operativos iOS, Android, Windows Phone, BlackBerry OS, Symbian, y Asha (antes llamado S40) de Nokia. No existen versiones para Windows, Mac, Linux o como web-app. Sin embargo, emuladores de Android para PC permiten ejecutar WhatsApp en Windows, Mac, Linux o un Navegador web


La aplicación fue creada en enero de 2009, y su segunda versión ―de junio de 2009― logró tener 250 000 usuarios.


El 21 de enero de 2014, Whatsapp rompió nuevamente el récord de mensajes diarios: 54 000 millones de mensajes circulando en un solo día.


El 19 de febrero de 2014 la aplicación fue comprada por la empresa Facebook por 19 000 millones de dólares (de los cuales 12 000 millones corresponden a acciones de Facebook y el resto en efectivo). 


En abril de 2014, el número de usuarios había alcanzado los 500 millones. Se envían 700 millones de fotos y 100 millones de vídeos cada día.
 


Que es smpt


Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA’s, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet


Que es pop3


En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.


Que es arpanet


La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de Estados Unidos ("DOD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.


El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".


En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados) perteneciente al Departamento de Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y Bob Taylor de la importancia del concepto antes de abandonar la agencia, y antes de que se iniciara trabajo alguno.
 



Mencione 5 sitios que nunca debes a internet

1.- http://www.desadmite.com/v2/

2.- http://www.medesadmite.com/

3.- http://www.checkmessenger2.net/es/s/check-messenger/

4.- http://www.queblock.com/

5.- http://www.lohizo.com/

Que es web 


El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Es la Evolución de las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar. En conclusión, la Web 2.0 nos permite realizar trabajo colaborativo entre varios usuarios o colaboradores. Además, las herramientas que ofrece la web 2.0 no sólo permitirán mejorar los temas en el aula de clase, sino también pueden utilizarse para trabajo en empresa. La web 2.0 permite a estudiantes y docentes mejorar las herramientas utilizadas en el aula de clase. El trabajo colaborativo está tomando mucha importancia en las actividades que realicemos en internet.

 




 

No hay comentarios:

Publicar un comentario