Que es www
En informática,
la World Wide Web (WWW) o Red informática mundial comúnmente
conocida como la web, es un sistema de
distribución de documentos de hipertexto o hipermedios interconectados y
accesibles vía Internet. Con un navegador web,
un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de esas páginas usando hiperenlaces.
La
web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim
Berners-Lee con la
ayuda del belga Robert
Cailliau mientras
trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces,
Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web
(como los lenguajes de marcado con los que se crean las páginas web),
y en los últimos años ha abogado por su visión de una Web semántica.
Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE,
el ingeniero británico Tim Berners-Lee, un científico de la computación y en
ese tiempo de los empleados del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo
de 1989 con lo que se convertiría en la World Wide web. La propuesta de 1989 fue destinada a
un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que
el concepto podría aplicarse en todo el mundo. En la CERN, la organización europea de
investigación cerca de Ginebra, en la frontera entre Francia y Suiza, Berners-Lee y el científico de la
computación belga Robert
Cailliau propusieron
en 1990 utilizar de hipertexto "para vincular y acceder a información de
diversos tipos como una red de nodos en los que el usuario puede navegar a
voluntad", y Berners-Lee
terminó el primer sitio web en diciembre de ese año. Berners-Lee publicó el proyecto en el
grupo de noticias alt.hypertext el 7 de agosto de 1991.
Que
es http
Hypertext
Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto)
es el protocolo usado en cada transacción de la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse.
Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider)
se lo conoce como "user agent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser
archivos, el resultado de la ejecución de un programa, una consulta a una base de datos,
la traducción automática de un documento, etc.
HTTP
es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un
servidor puede almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
Que es internet
Internet es un conjunto
descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que
la componen funcionen como una red lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció
la primera conexión de computadoras, conocida como Arpanet,
entre tres universidades en California y una en Utah, Estados
Unidos.
Uno
de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW o la Web), a
tal punto que es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto.
Esta fue un desarrollo posterior (1990) y utiliza Internet como medio.
Existen,
por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web:
el envío de correo electrónico (SMTP), la transmisión de
archivos (FTP y P2P),
las conversaciones (IRC), la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en
línea.
El género de
la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.
Internet profundo
Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a
todo el contenido deInternet que no forma parte del Internet superficial, es
decir, de las páginas indexadas por las redes de los motores de búsqueda de
la red. Esto se debe a las limitaciones que tienen las redes para acceder a
todos los sitios web por distintos motivos.
Que se ve en Internet
En estos días de auge de los
medios sociales donde Facebook, Twitter y YouTube acaparan los titulares de
prensa y las portadas de las revistas, quisiera referirme a los sitios de
internet de las empresas y organizaciones.
El sitio de internet es el
espacio digital que se identifica con un nombre de dominio propio, generalmente
el nombre de la empresa u organización, así como sus marcas. Es el lugar en
internet donde se publica información oficial de la empresa, marcas y
productos-servicios. Este sitio está bajo nuestro control ya que la empresa
decide dónde alojarlo, sobre qué plataforma tecnológica desarrollarlo y qué
contenidos debe tener (fondo y forma), atendiendo las características de la audiencia
objetivo y la estrategia de negocios.
En pleno auge de Twitter en
los Estados Unidos, algunos “gurues” de la naciente web 2.0 proclamaban el
dominio www.Twitter.com/sumarca como la página de destino por excelencia,
ignorando las características de la audiencia y las metas de conversión. La
compra de Friendfeed[1] por
parte de Facebook y el más reciente anuncio de que Yahoo! no mantendrá a
Delicious[2] han
dejado al descubierto el riesgo de que la presencia web dependa exclusivamente
de un sitio social o espacio digital que no está asociado al nombre de dominio
propio de la marca o empresa y que puede dejar de existir en algún momento.
Que es satélite
El concepto satélite
se puede referir a dos cosas: un satélite natural es un cuerpo celeste que
orbita un planeta u otro cuerpo más pequeño, al que se denomina
"primario"; no tiene luz propia, tal como los planetas. Por ejemplo
la Luna, que es un satélite, gira en torno al planeta Tierra.
La definición antes
descrita es para un satélite natural, ya que para los satélites artificiales
existe otra. Los satélites artificiales son aquellos objetos puestos en órbita
mediante la intervención humana, creados por el hombre; es un vehículo que
puede o no contener tripulación, el cual es colocado en órbita alrededor de un
astro, con el objetivo de adquirir información de éste y transmitirla.
En cuanto a los
satélites naturales, estos son más pequeños que el astro al que rodean, y son
atraídos recíprocamente por fuerza de gravedad. Por lo general, aquellos
satélites que giran en torno a planetas principales se les denominan lunas,
pues se les asocia al satélite de la Tierra, la Luna.
Dentro del Sistema
Solar existe una gran cantidad de satélites naturales y todavía no se sabe con
exactitud la cantidad. La Tierra posee tan sólo uno, pero existen otros
planetas que pueden llegar a tener más de 60 lunas, por ejemplo Júpiter tiene
63. Sin embargo existen planetas como Venus y Mercurio que carecen de
satélites, no obstante no sería extraño que esta aseveración cambiara pues
hasta estos días se siguen descubriendo más satélites en el Sistema Solar. Se
han descubierto aproximadamente 130 satélites, pero lo más probable es que en
un futuro próximo se encuentren satélites de mayor tamaño.
Los satélites
naturales pueden tener diferentes formas, pese a que la Luna de la Tierra se
vea perfectamente redonda. Los planetas no poseen una forma perfecta, son
ovalados, siendo más anchos en la zona ecuatorial, esto, además de la fuerza de
atracción del sol hace que el movimiento de traslación de los satélites sea más
complejo. A este movimiento se le conoce como movimiento perturbado.
Que es banda ancha
Se
conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos
por la cual se envían simultáneamente varias piezas de información,
con el objeto de incrementar la velocidad de transmisión efectiva. En
ingeniería de redes este
término se utiliza también para los métodos en donde dos o más señales
comparten un medio de transmisión. Así se utilizan dos o más canales de datos
simultáneos en una única conexión, lo que se denomina multiplexación (véase
sección más abajo).
Algunas
de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a
100 Mbit/s
también son banda ancha, pues obtienen velocidades de transmisión simétricas.
El
concepto de banda ancha ha evolucionado con los años. La velocidad que
proporcionaba RDSI con 128 Kb/s dio paso al SDSL con una velocidad de 256 Kb/s.
Posteriormente han surgido versiones más modernas y desarrolladas de este
último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los
2 Mb/s simétricos en la actualidad.
Al
concepto de banda ancha hay que atribuirle otras características, además de la
velocidad, como son la interactividad, digitalización y conexión o capacidad de acceso
(función primordial de la banda ancha).
Forma sencilla para realizar
Mientras que todavía muchos tímidos usuarios de
Internet aseguran que la vida real está fuera de la pantalla de un dispositivo
u ordenador con acceso a Internet, la realidad empieza a ser cada vez más
distinta. Ahora, no todas las parejas se enamoran en un bar o un parque, ni se
encuentra trabajo enviando un currículum físico a una empresa. Se envían cada
vez menos faxes y cada vez menos jóvenes –y no tan jóvenes- acuden a las
agencias de viajes para contratar sus vacaciones.
Internet ha revolucionado la forma de vivir. En
unos más, en otros menos, pero seguramente es cuestión de tiempo terminar esta
adaptación al entorno 2.0.
Conexión de internet
Acceso a Internet o conexión a Internet es el mecanismo de enlace con que una computadora o computadoras cuenta para conectarse a Internet, lo que les permite
visualizar las páginas web desde
un navegador y
acceder a otros servicios que ofrece esta red. Se puede acceder a internet
desde una Conexión por línea conmutada, Banda ancha fija
(a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares o móviles con tecnología
2G/3G/4G. Las empresas que otorgan acceso a Internet reciben el nombre de proveedores (ISP).
Conexión drsi
a UIT-T (CCITT) define la Red Digital de Servicios Integrados (RDSI o ISDN en inglés)
como: red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar
una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los
usuarios acceden a través de un conjunto de interfaces normalizados.
Fue
definida en 1988 en el libro azul de CCITT. Antes de la RDSI,
el sistema telefónico era visto como una forma de transporte de voz, con
algunos servicios especiales disponibles para los datos. La característica
clave de la RDSI es que integra voz y datos en la misma línea, añadiendo
características que no estaban disponibles en el sistema de teléfono clásico.
Se
puede decir entonces que la RDSI es una red que procede por evolución de la red
telefónica existente (a veces llamado POTS en este contexto), que al ofrecer conexiones
digitales de extremo a extremo permite la integración de multitud de servicios
en un único acceso, independientemente de la naturaleza de la información a
transmitir y del equipo terminal que la genere.
En
el estudio de la RDSI se han definido unos llamados puntos
de referencia que sirven
para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V,
siendo el U el correspondiente al par de hilos de cobre del bucle telefónico
entre la central y el domicilio del usuario, es decir, entre la central y la
terminación de redTR1.
Que es password
Una contraseña
o password es una serie secreta de caracteres que permite a un
usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas
multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador
responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no
tengan acceso al ordenador. Además, los ficheros de datos y los programas
pueden también requerir una contraseña.
Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la
práctica, la mayoría de la gente elige una contraseña que sea fácil de
recordar, por ejemplo su nombre o sus iniciales.
Que es contraseña
Una contraseña o clave es una forma
de autentificación que utiliza información secreta para controlar el acceso hacia
algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien
no se le permite el acceso. A aquellos que desean acceder a la información se
les solicita una clave; si conocen o no conocen la contraseña, se concede o se
niega el acceso a la información según sea el caso.
El uso de contraseñas
se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban
el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a
aquella persona que conoce la seña. En la era tecnológica, las contraseñas son
usadas comúnmente para controlar el acceso a sistemas
operativos de
computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador
puede hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases
de datos, redes, y páginas web, e incluso para leer noticias en los periódicos
(diarios) electrónicos.
En la lengua inglesa
se tienen dos denominaciones distintivas para las contraseñas: password (palabra de
acceso) y pass code (código de
acceso), donde la primera no implica necesariamente usar alguna palabra
existente (sin embargo, es normal emplear alguna palabra familiar o de fácil
memorización por parte del usuario), la primera suele asociarse también al uso
de códigos alfanuméricos (también llamado PIT - Personal Identificación Text),
mientras que la segunda frecuentemente se liga a la utilización de algún código
numérico (asimismo llamado PIN - Personal Identificación Number). Esto
ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña
se usan indistintamente.
Que es correo
electrónico
Correo electrónico (en inglés: e-mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de
comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que provee este servicio
en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo
electrónico se puede enviar, no solamente texto, sino todo tipo de documentos
digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y
bajo coste están logrando que el correo electrónico desplace al correo ordinario para
muchos usos habituales.
Cuales correos existe
HotMail
Yahoo
StarMedia
Latin Mail Yahoo
StarMedia
LizaMail
GMail
BasicMail
mailstar
pocomail
webmail
ono
terra
comcas
Terra
prodigy
procmail
gaymail
AOL
Cuáles
son sus características
Es rápido y económico. El envío a cualquier parte
del mundo tarda unos segundos en ser recibido, además cuesta lo mismo enviar un
mensaje de tres líneas que uno de mil y, el precio es el mismo sin importar el
destino.
Permite trabajar directamente con la información
recibida utilizando, por ejemplo, un procesador de textos, una hoja de cálculo
o el programa que sea necesario, cosa que no ocurre con el correo tradicional o
el fax. Es decir, cualquier mensaje se puede modificar, reutilizar, imprimir, etc.
Puede enviar o
recibir mucha información, ya que se pueden mandar archivos que contengan
libros, revistas, datos.
Es multimedia ya que se pueden incorporar imágenes
y sonido a los mensajes.
Permite enviar mensajes a grupos de personas
utilizando las listas de correo.
No utiliza papel.
Puede consultarse en
cualquier lugar del mundo.
Es muy fácil de
usar.
Que es conexión inalámbrica
El
término red inalámbrica (Wireless network en inglés)
es un término que se utiliza en informática para designar la conexión de nodos sin
necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y
la recepción se realizan a través de puertos.
Una
de sus principales ventajas es notable en los costos, ya que se elimina todo el
cable Ethernet y conexiones físicas entre nodos, pero
también tiene una desventaja considerable ya que para este tipo de red se debe
tener una seguridad mucho más exigente y robusta para
evitar a los intrusos.
En
la actualidad las redes inalámbricas son una de las tecnologías más
prometedoras.
Que es un disco virtual
Un disco duro virtual (VHD son
sus siglas en inglés) es un espacio ofrecido por empresas para sus clientes
como una solución al almacenamiento de datos. Emula a un disco duro/rígido de
computadora/ordenador y gracias a la conexión a Internet, permite el acceso
desde cualquier lugar.
Este emulador de
disco duro, funciona con algunas de las características de un disco duro
externo, es una idea parecida a la de hosting. Se utiliza para
prevenir problemas informáticos, ya que permite tener la información guardada
externamente al ordenador, móvil, PDA habitual, en un servidor especialmente
dedicado a eso. Además, se puede utilizar como sistema de backup.
Que es memoria USB
Una memoria USB (de Universal Serial Bus) es un dispositivo de
almacenamiento que
utiliza un flash para guardar información. Se le conoce también, entre
otros nombres, como lápiz de memoria, memoria externado lápiz USB, siendo así innecesaria la
voz inglesa pen drive o pendrive
Los primeros modelos requerían una batería, pero los actuales usan la energía eléctrica
procedente del puerto USB. Estas memorias son resistentes a los rasguños
(externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de
almacenamiento portátil, como los disquetes, discos compactos y
los DVD.
Peligros de la
navegación
En este artículo vamos a referirnos a los riesgos
que entraña navegar por Internet, al tiempo que ofrecemos algunos consejos
prácticos para evitarlos.
Visitar una página web no es algo pasivo, ya que
tanto el ordenador que se conecta como el servidor web que tiene los datos que
queremos consultar necesitan comunicarse, lo que conlleva una transferencia de
información entre ambos sistemas. La transferencia no es directa, ya que pasa a
través de diversas máquinas, por lo que los datos pueden ser capturados en
cualquiera de ellas.
Pese a que existen servidores seguros, donde las
transferencias de información se hacen de forma cifrada, la mayor parte de las
páginas de Internet no cuentan con esa medida de seguridad.
Entre los peligros que conlleva navegar por la Red
de Redes destacan los siguientes:
El acceso, por parte de un hacker, a las cookies,
que son pequeños ficheros de texto que se guardan en el ordenador del usuario a
petición del servidor de la página que se está visitando. La información que
contienen las cookies suele referirse a la página que se está viendo y puede
incluir datos tales como nombres de usuario y passwords, preferencias a la hora
de navegar, etc.
Applets Java y Java Scripts. Aunque la mayoría de
estos programas no entrañan riesgos, algunos pueden estar diseñados para robar
información del sistema y enviarla después a un usuario malicioso.
El phishing, que consiste en hacer creer al usuario
que está visitando una página fiable cuando, en realidad, se trata de una
diseñada por un atacante con fines maliciosos como,
Por ejemplo, lograr datos confidenciales.
De hecho, cada vez es más frecuente encontrar
páginas que imitan a la perfección el aspecto y funcionalidades de conocidas
entidades bancarias, de forma que la información que el usuario introduzca irá
a parar directamente a manos de delincuentes sin escrúpulos.
Virus que pueden entrar en el sistema mientras se
visitan páginas web. Normalmente suelen aprovechar vulnerabilidades que les
permiten instalarse en los equipos de forma oculta para el usuario. Entre los
códigos maliciosos capaces de hacerlo se encuentran muchos troyanos diseñados
para robar información confidencial de los sistemas a los que afectan.
Que son los virus,
clases, clasificación, Recomendaciones
Un virus informático es
un malware que tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido
por su creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes
13" y el "Michel
angeló".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
Clasificación de virus
VIRUS DE
MACRO.
Es una familia de virus de reciente aparicion y
gran expansion. Estos estan programas usando el lenguaje de macros WordBasic,
gracias al cual pueden infectar y replicarse a traves de archivos MS-Word
(DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones como
Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del
procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que
son multiplataformas en cuanto a sistemas operativos, ya que dependen
unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo
un mayor auge debido a que son facilies de programar y de distibuir a traves de
Internet. Aun no existe una concienciacion del peligro que puede representar un
simple documento de texto.
VIRUS DEL MIRC.
VIRUS DEL MIRC.
Vienen a formar parte de la nueva generacion
Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un
script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC,
donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado
"script.ini".
Virus Acso
Infectan el programa de arranque de las pc.
Antes de que arranque el sistema.
Virus
Multipartitos
Utilizan dos portadores zona de arranque y archivos comunes. Esto los hace muy eficases en sus objetivos.
Virus Exivir estos infectan programas
ejecutables "exe." Para obtener informacion del sistema.
Ahora los troyanos que no son virus
Recomendaciones de los virus
Cuidado
con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
No esconder extensiones de archivos
tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
Cuidado con los archivos que llegan
por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).
El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.
Y por supuesto, actualizar el
antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.
Que es Facebook
Facebook (NASDAQ: FB) es un sitio web de redes
sociales creado por Mark
Zuckerberg y fundado
junto aEduardo Saverin, Chris Hughes y Dustin Moskovitz.
Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero se abrió a
cualquier persona con una cuenta de correo electrónico.
A
mediados de 2007 lanzó las versiones en francés, alemán y español traducidas por usuarios de manera no
remunerada, principalmente para
impulsar su expansión fuera de Estados
Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido.
Facebook cuenta con más de 900 millones de miembros, y traducciones a 70 idiomas. En enero de 2013,
Facebook llegó a los 1230 millones de usuarios, de los cuáles hay más de 600 millones
de usuarios móviles. Brasil, India, Indonesia, México y Estados Unidos son los países con
más usuarios, sin embargo y hay usuarios que poseen más de una cuenta.
Su
infraestructura principal está formada por una red de más de
50 000 servidores que usan distribuciones delsistema
operativo GNU/Linux usando LAMP.
Las
principales críticas a la red social y la empresa siempre se han centrado
en la supuesta falta de privacidad que sufren sus millones de usuarios.
Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad Nacional de Estados
Unidos y otras
agencias de inteligencia vigilan los perfiles de millones de usuarios y sus
relaciones con amigos y compañeros de trabajo.
El 9
de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones de dólares.
En febrero de 2014 los responsables de Facebook anunciaron la compra del
servicio de mensajería móvil WhatsApp por 16.000 millones de dólares.
Cuidados del Facebook
En
Facebook, cualquiera puede ver quiénes son nuestros familiares, el lugar donde
trabaja, donde estudió y qué películas le gusta-
Mientras más se comparte, más es el riesgo en las Redes Sociales. Son algunas
de las ideas que fueron compartidas ya en el 2008 durante un programa de
televisión argentina demostrando los peligros del uso inadecuado de los medios
sociales en Internet. A 4 años de este material, la realidad sigue siendo la
misma, o tal vez, puesto que cada vez más usuarios se encuentran en Redes
Sociales y a diario se comparten muchos datos, incluyendo información personal.
El mayor problema de las Redes Sociales son los datos que
compartimos y con quiénes lo hacemos que puede desembocar en casos de
extorsiones, acosos, violación a la privacidad, usurpación de perfil, robo de
identidad y mucho más. Según los especialistas, la clave para estar seguros en
las Redes Sociales como Facebook es saber quién se encuentra detrás del monitor
y tomar todas las precauciones necesarias para evitar estar expuestos en
Internet.
Que es hipervínculo
Un hipervínculo es
un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace
también puede apuntar a una página de otro sitio web, a un fichero, a una
imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer
clic sobre él. También se conocen como hiperenlaces, enlaces o links.
Normalmente
el destino se puede saber mirando la barra de estado del navegador cuando el
ratón esté sobre el hipervínculo.
Dependiendo
de cuál sea el destino,
hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el
destino es otra página web, el navegador la cargará y la mostrará, pero si el
destino es un documento de Word, el navegador nos dará la posibilidad de abrir
una sesión de Word para visualizarlo o de guardar el archivo.
Por lo
tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro
sitio web por donde queramos. Además, si queremos que se pongan en contacto con
nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo
electrónico.
Que es HTML
HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»),
hace referencia al lenguaje de marcado para la elaboración de páginas web.
Es un estándar que sirve de referencia para la elaboración de páginas web en
sus diferentes versiones, define una estructura básica y un código (denominado
código HTML) para la definición de contenido de una página web, como texto,
imágenes, etc. Es un estándar a cargo de la W3C, organización dedicada
a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo
en lo referente a su escritura e interpretación. Es el lenguaje con el que se
definen las páginas web.
El
lenguaje HTML basa su filosofía de desarrollo en la referenciación. Para añadir
un elemento externo a la página (imagen, vídeo, script,
etc.), este no se incrusta directamente en el código de la página, sino que se
hace una referencia a la ubicación de dicho elemento mediante texto. De este
modo, la página web contiene sólo texto mientras que recae en el navegador web
(interpretador del código) la tarea de unir todos los elementos y visualizar la
página final. Al ser un estándar, HTML busca ser un lenguaje que permita que
cualquier página web escrita en una determinada versión, pueda ser interpretada
de la misma forma (estándar) por cualquier navegador web actualizado.
Puertos más utilizados
En las redes que
utilizan los protocolos TCP/IP y UDP/IP, cuando un programa cliente necesita de
un servicio particular de un servidor, además del tipo de servicio y
localización del servidor, debe indicar el puerto (lógico) por el que se
establecerá la conexión. En este sentido, un puerto es un extremo de una
conexión lógica. Los puertos se indican por números, y cuando los servicios se
refieren a la Web, van incluidos en la sintaxis de la mayoría de las ULRs. Para
que sea posible utilizar un servicio de un servidor es necesario que el puerto
correspondiente del servidor sea el correcto y que esté habilitado. Se podría
decir que el servidor debe estar “escuchando” por dicho puerto.
Cabecera tcp/i
Puerto TCP o UDP de origen (2 bytes)
Dirección IP de origen (4 bytes)
Dirección IP de destino (4 bytes)
Puerto TCP o UDP de destino (2 bytes)
Motor de búsqueda
Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados
en servidores
web gracias a su «spider»
(también llamado araña web).
Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web,
pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información
sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles
jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador»
es un listado de direcciones web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Como
operan de forma automática, los motores de búsqueda contienen generalmente más
información que los directorios. Sin embargo, estos últimos también han de
construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos
dados por los creadores de páginas (lo cual puede ser muy limitante). Los
buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta
rápida y eficiente para la búsqueda de información, para ello han surgido los
buscadores que son un motor de búsqueda que nos facilita encontrar información
rápida de cualquier tema de interés, en cualquier área de las ciencias,
y de cualquier parte del mundo.
Que es avatar de
internet
En Internet y
otras tecnologías de comunicación modernas,
se denomina avatar a una representación gráfica,
generalmente humana, que se asocia a un usuario para
su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y
algunas tecnologías permiten el uso de representaciones tridimensionales.
Que es mensajería
instantánea
La mensajería instantánea (conocida
también en inglés como IM) es una forma de comunicación en
tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos
conectados a una red como Internet.
La
mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se
diferencia del correo electrónico.
La
mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio en cada
máquina diferente. Adicionalmente, hay programas de mensajería que siempre te
sirven de gran ayuda para que llegue tu envío de forma instantánea que utilizan
el protocolo abierto XMPP, con un conjunto
descentralizado de servidores.
Los clientes de
mensajería instantánea más utilizados en el pasado fueron ICQ, Yahoo! Messenger, Pidgin, AIM(AOL Instant Messenger), Google Talk (sustituido actualmente por Hangouts) y Windows Live
Messenger, actualmente
integrado en Skype.
Que es second line
Alguna vez has
querido la conveniencia de una segunda línea de teléfono sin la molestia de
tener dos números de teléfono para distribuir? Con la función de Segunda Línea
Instantáneo Ooma, automáticamente tendrá la ventaja de dos líneas telefónicas
conectadas a un solo número - o puede seleccionar un segundo número de
teléfono. Es todo depende de ti! Si usted vive en una casa con varias
personas que quieren usar el teléfono al mismo tiempo, o que desea utilizar su
línea Ooma para una oficina en casa con bodega y la funcionalidad de
conferencia telefónica, Ooma tiene la espalda.
Que es email
El e-mail es la aplicación más sencilla y más usada de Internet.
Y la traducción de su nombre lo dice todo; es un servicio de correo
electrónico en la red. Cualquier usuario podrá enviar y
recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Así
por ejemplo, el e-mail de extraInternet es: extrainternet@microsoft.com
Una
vez que el usuario conectado a Internet tiene instalado un programa de correo
(Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe
un mensaje y pulsando un botón, el programa de correo se conecta con el host
del proveedor de acceso y éste envía el mensaje al host del
destinatario.
Aquí
los mensajes se almacenan en un buzón hasta que el destinatario decide
conectarse a la red y leer su correo. Es importante entender que los mensajes
de llegada no llegan al computador del propietario de la casilla electrónica,
sino a su servidor, por lo que si la computadora permanece inactiva los
mensajes no se pierden sino quedan en espera en el host.
El
mensaje que se envía puede contener algo más que texto. Junto a lo que sería
una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo
puede hacer llegar memorándums escritos en cualquier procesador de texto, hojas
de cálculo con las cuentas de resultados de su empresa o bases de datos de sus
clientes, fotografías y audio.
Que es dominio
Un
dominio de Internet es una red
de identificación asociada a un grupo de dispositivos o equipos conectados a la
red Internet.
El
propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es
traducir las direcciones IP de cada nodo activo en la red, a
términos memorizables y fáciles de encontrar. Esta abstracción hace posible que
cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la
red Internet, aun cuando el cambio implique que tendrá una dirección IP
diferente.
Sin
la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían
que acceder a cada servicio web utilizando la dirección IP del nodo (por
ejemplo, sería necesario utilizar http://192.0.32.10 en vez de
http://example.com). Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por varios
dominios.
Que es hosting
El alojamiento web (en inglés
web hosting) es el servicio que provee a los usuarios de Internet
un sistema para poder almacenar información, imágenes, vídeo, o cualquier
contenido accesible vía web. Es una analogía de "hospedaje o alojamiento
en hoteles o habitaciones" donde uno ocupa un lugar específico, en este
caso la analogía alojamiento web o alojamiento de páginas web, se refiere al
lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet
o más específicamente en un servidor que por lo general hospeda varias aplicaciones o
páginas web.
Las compañías que
proporcionan espacio de un servidor a sus clientes se suelen
denominar con el término en inglés web host.
El hospedaje web aunque no
es necesariamente un servicio, se ha convertido en un lucrativo negocio para
las compañías de internet alrededor del mundo.
Se puede definir como
"un lugar para tu página web o correos electrónicos", aunque esta
definición simplifica de manera conceptual el hecho de que el alojamiento web
es en realidad espacio en Internet para prácticamente cualquier tipo de
información, sea archivos, sistemas, correos electrónicos, videos etc.
Consulta www.javacol.net/whois.php
Consulta de Dominio en javacol.com
Por
favor no haga más de una Consulta por dominio deseado, ya que ésta es una
consulta pública y hay computadores "robot" dedicados a registrar los
dominios que la gente consulta a menudo para beneficiarse de ello.
Si
uno de esos robots se adelanta en el registro de su dominio no se puede hacer
nada para recuperarlo. Gracias por su comprensión.
javacol.net/whois.php.com
no Está Disponible
Que es wiffi
De
la marca comercial Wi-Fi es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados
con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone,
o un reproductor de audio digital, pueden conectarse a Internet
a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso tiene un alcance de unos
20 metros en interiores, una distancia que es mayor al aire libre.
«Wi-Fi»
es una marca de la Wi-Fi Alliance —anteriormente la Wireless Ethernet Compatibility
Alliance (WECA)—, la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11
relacionados a redes inalámbricas de área local.
Que es wimax
WiMAX
está diseñado como una alternativa wíreless
al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una
red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for
Microwave Access” o
Interoperabilidad mundial de acceso por microondas. Podemos también definirlo
como un sistema de comunicación digital, también conocido como IEEE 802.16.
WiMAX
puede proveer de acceso de banda ancha Wíreless de hasta 50 Kilómetros. Si lo
comparamos con el protocolo Wíreless 802.11, el cual está limitado en la
mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran
diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele
llamar a WiMAX como “Wifi con esteroides”.
Algunas
de las ventajas de WiMAX son:
Puede
dar cobertura a un área bastante extenso y la instalación de las antenas para
transmitir y recibir, formando estaciones base, son sencillas y rápidas de
instalar. Esto lo hace adecuado para dar comunicación en ciudades enteras,
pudiendo formar una MAN, en lugar de un área de red local
como puede proporcionar Wifi.
WiMAX
tiene una velocidad de transmisión mayor que la de Wifi, y dependiendo del
ancho de banda disponible, puede producir transmisiones de hasta 70 MB
comparado con los 54 MB que puede proporcionar Wifi.
Puede
ser simétrico lo cual significa que puede proporcionar un flujo de datos
similar tanto de subida como de bajada.
Las
antenas de WiMAX operan a una frecuencia de hasta 60 mHz. Un detalle a tener en
cuenta es que las antenas no tienen que estar directamente alineadas con
sus clientes.
Que es WhatsApp
WhatsApp
es una aplicación de mensajería de pago para enviar y recibir mensajes mediante
Internet de manera económica, complementando servicios tradicionales de mensajes cortos o sistema de mensajería multimedia.
Además de aprovechar la mensajería en modo texto, los usuarios pueden crear
grupos y enviar entre ellos un número ilimitado de imágenes, videos y mensajes
de audio.
La
aplicación está disponible para los sistemas operativos iOS, Android,
Windows Phone,
BlackBerry OS,
Symbian,
y Asha (antes llamado S40) de Nokia. No existen versiones para Windows, Mac,
Linux o como web-app. Sin embargo, emuladores de Android para PC permiten
ejecutar WhatsApp en Windows, Mac, Linux o un Navegador web.
La
aplicación fue creada en enero de 2009, y su segunda versión ―de junio de 2009―
logró tener 250 000 usuarios.
El
21 de enero de 2014, Whatsapp rompió nuevamente el récord de mensajes diarios:
54 000 millones de mensajes circulando en un solo día.
El
19 de febrero
de 2014
la aplicación fue comprada por la empresa Facebook
por 19 000 millones de dólares (de los cuales
12 000 millones corresponden a acciones de Facebook y el resto en
efectivo).
En abril de 2014, el número de
usuarios había alcanzado los 500 millones. Se envían 700 millones de fotos y
100 millones de vídeos cada día.
Que es smpt
Simple
Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es
un protocolo de la capa de aplicación. Protocolo de red basado en texto
utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA’s, teléfonos móviles, etc.). Está
definido en el RFC 2821 y es un estándar oficial de Internet
Que es pop3
En
informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina
de correo) en clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto. Es un protocolo de nivel de
aplicación en el Modelo OSI.
Que es arpanet
La red de computadoras Advanced Research Projects Agency Network
(ARPANET) fue creada por encargo
del Departamento de Defensa de Estados
Unidos ("DOD" por sus siglas en inglés) como medio de
comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los
Ángeles y fue la espina dorsal de Internet
hasta 1990, tras finalizar la transición al protocolo TCP/IP
iniciada en 1983.
El concepto de una red de
computadoras capaz de comunicar usuarios en distintas computadoras fue
formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto
de 1962,
en una serie de notas que discutían la idea de "Red Galáctica".
En octubre del mismo año,
Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados)
perteneciente al Departamento de Defensa de los
Estados Unidos. En este foro, convenció a Ivan
Sutherland y Bob Taylor de la importancia del concepto
antes de abandonar la agencia, y antes de que se iniciara trabajo alguno.
Mencione 5 sitios que
nunca debes a internet
1.- http://www.desadmite.com/v2/
2.- http://www.medesadmite.com/
3.- http://www.checkmessenger2.net/es/s/check-messenger/
4.- http://www.queblock.com/
5.- http://www.lohizo.com/
2.- http://www.medesadmite.com/
3.- http://www.checkmessenger2.net/es/s/check-messenger/
4.- http://www.queblock.com/
5.- http://www.lohizo.com/
Que es web
El
término Web 2.0 comprende
aquellos sitios web que facilitan el compartir información, la interoperabilidad,
el diseño centrado en el usuario
y la colaboración en la World Wide
Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar
entre sí como creadores de contenido generado por usuarios en una comunidad
virtual, a diferencia de sitios web estáticos donde los usuarios se
limitan a la observación pasiva de los contenidos que se han creado para ellos.
Ejemplos de la Web 2.0 son las comunidades web, los servicios web,
las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos,
las wikis,
blogs,
mashups y folcsonomías.
Es la Evolución de las aplicaciones estáticas a dinámicas donde la colaboración
del usuario es necesaria. El término Web 2.0 está asociado estrechamente con Tim O'Reilly,
debido a la conferencia sobre la Web 2.0 de O'Reilly
Media en 2004. Aunque el término sugiere una nueva versión de la World Wide
Web, no se refiere a una actualización de las especificaciones técnicas
de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios
finales utilizan la Web. El hecho de que la Web 2.0 es
cualitativamente diferente de las tecnologías web anteriores ha sido
cuestionado por el creador de la World Wide Web Tim
Berners-Lee, quien calificó al término como "tan sólo una
jerga"- precisamente porque tenía la intención de que la Web incorporase
estos valores en el primer lugar. En conclusión, la Web 2.0 nos permite
realizar trabajo colaborativo entre varios usuarios o colaboradores. Además,
las herramientas que ofrece la web 2.0 no sólo permitirán mejorar los temas en
el aula de clase, sino también pueden utilizarse para trabajo en empresa.
La web 2.0 permite a estudiantes y docentes mejorar las herramientas utilizadas
en el aula de clase. El trabajo colaborativo
está tomando mucha importancia en las actividades que realicemos en internet.
No hay comentarios:
Publicar un comentario