VIRUS

Publicado: octubre 8, 2010 en Uncategorized

 

Definición de virus:

.Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector “arranque” y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, y mientras otros pueden producir serios daños que pueden afectar a los sistemas.
Tienen diferentes finalidades: Algunos sólo ‘infectan’, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:

- Módulo de propagación
- Módulo de ataque o activación.
- Módulo de defensa.

El módulo de propagación se encarga de manejar las rutinas de “parasitación” de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michel angeló, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección

Métodos de propagación:

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a internet Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Clasificación de los virus de acuerdo a su destino de infección y por su forma de activarse o metodo de activacion:

.Virus del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.

.Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.

.Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interface con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.

.Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.

.Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.

.Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.
Virus De HTML. – Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.

- Virus Pro: Se copia a si mismo si que el usuario se de cuenta. Puede modificar el código del programa que lo soporta y se activa cuando este programa se corre. Cuando esto sucede puede quedar en memoria para infectar otro programa.

- Caballo de Troya: Se oculta en un programa legal y solo se activa cuando se ejecuta el programa. No infecta otros archivos. Solo se ejecuta una vez, pero muchas veces es mas que suficiente.

- Bomba lógica: Permanece oculto en memoria y que solo se activa cuando acontece una acción concreta predeterminada por su creador, (cuando llega una fecha, cuando se ejecuta un programa, una combinación de teclas, etc.)

- Virus del gusano: Crean replicas de si mismos sin necesidad de un archivo anfitrión (el portador). Muchos Virus Macros son de estos.
- Virus para Macintosh: Los virus creados para Mac no afectan a las PCs y viceversa. La excepción los virus Macros que afectan los documentos de Word, excel, etc.

- Virus Macros: Solo afectan a los usuarios de Word para Windows, etc. y consisten en un conjunto de macros de este editor. Aunque se limita a este programa, infecta cualquier texto y se propaga entre plataformas: Mac. Win3X, Windows NT, W95, W98, W2000, XP, OS/2. Es muy peligroso pues es normal el intercambio de documentos por disquetes u otro medio. Si otro procesador de texto es capaz de abrir el documento de Word, no pasa nada.

- Virus CMOS: Borra el contenido del CMOS, cuando arranca desde un disco duro con la partición afectada. Borra la información de las disqueteras y solo afecta a los discos duros del tipo 47

ESPÍA:
es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
. En ésta sección trataremos el tema de los espías en Internet, un tema que no está nada claro, porque, aún abogando a los derechos humanos de intimidad y privacidad, se siguen cometiendo estas prácticas deliberadamente, sin tapujos y, en algunos casos, a grito pelado. También veremos métodos de protección en contra del espionaje… aunque, como en todos los casos, creo que siempre iremos por detrás… :_(
Fecha edición: 25.08.2002

Tipos:
SPYWARE:
. Se conoce por ese término al Software espía, creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo.
. Los encargados de llevar a cabo esta tarea suelen ser librerías que se instalan con muchos programas gratuitos, o incluso en algunas cookies que se descargan al visitar algunas páginas de Internet.
. En algunos casos, el usuario es informado de esta práctica por parte del programa de instalación, pero normalmente se evita dar a conocer las intenciones ocultas que lleva consigo este software “gratuito”.
. Estas librerías se encargarían (supuestamente) de recoger la información sobre las páginas que visitamos, software que usamos, banners en los que pinchamos, etc. y la enviarían vía Internet hacia unos servidores de terceros donde será procesada, creando un perfil de nosotros bastante exacto, encaminado, supongo yo, a bombardearnos con publicidad personalizada que nos ‘abra los ojos’ de lo bonita que es…
Para esta práctica podemos hacer varias cosas:

1.- Instalarnos un programa Anti-Spyware que se encargue de detectar las citadas librerías y cookies, y eliminarlas. Este programa vendría a ser el equivalente al antivirus pero para los espías.
Visitad la zona de descarga antiespías y podréis acceder a programas de éste tipo.

2.- Instalarnos un Firewall que bloquee el acceso a Internet a los programas instalados que nosotros deseemos, para evitar el envío de información personal.
Aunque me duela decirlo, esta solución no sirve para mucho, pues muchos programas que llevan SPYWARE los usamos para bajarnos ficheros, para traducir páginas, etc. y es imprescindible que estos se conecten a internet tanto para recibir como para enviar información, por lo que aquí nos está fallando este sistema.

3.- No navegar si no queremos ser espiados… ¡Esta es buena!, eh? Es a la conclusión que he llegado tras darle muchas vueltas al asunto… Y ESTA ES EFECTIVA 100%; DD Pero claro, realmente no soluciona el tema de los espías en Internet…

4.- Sobre todo, estar al día informado sobre éstos temas, ya que el mundo cambia muy a menudo y a una velocidad vertiginosa.

ECHELON:
Es una red corporativa dedicada exclusivamente a ‘escuchar’ TODO el tráfico que se genera en Internet; sean e-mails, mensajes ICQ, MSN, peticiones de páginas WEB, etc., con la finalidad de controlar lo que se hace o deja de hacer en La Red.
Contra esto no sé que se pueda hacer nada. Quizás lo único posible sea encriptar nuestras transmisiones para que no puedan ser leídas (con facilidad).

CARNIVORE:
Programa supuestamente del FBI que se instala en servidores WEB, también dedicado a ‘escuchar’ Internet, pero éste busca palabras relacionadas con temas diversos como prácticas ilegales, terrorismo, etc. Me parece bien que un cuerpo de policía vigile Internet, pues la verdad es que hay ‘de todo’. Pero claro, volvemos a lo de siempre… ¿es legal que se nos viole el derecho a la intimidad y la privacidad? (…)

WEB BUGS: (las escuchas WEB)
Esto es lo último , Se trata de pequeñas imágenes transparentes (de 1×1 píxeles) camufladas en el fondo de algunas páginas WEB, que se dedican a la acostumbrada tarea de ‘espiar’ al visitante de la misma, recolectando lo mismo (en teoría) que el resto… y enviándolas a algún servidor de alguna empresa de publicidad para que cree un ‘perfil’ nuestro y se puedan hacer una idea de lo que nos interesa, para, supongo, bombardearnos a publicidad, o incluso, vender dichos perfiles a otras empresas de publicidad… lamentable.
Que ¿qué podemos hacer contra esto?, bien, de momento existe un control ActiveX llamado Bugnosis que se encarga de revisar las páginas que visitamos con el fin de detectar la presencia de éstos Web Bugs. Se puede instalar gratuitamente desde ésta página. Lamentablemente esto solo los detecta, no los elimina, pues están dentro de las páginas WEB en los servidores, y ahí no podemos hacer nada… ¿o sí?
Este tipo de espías (de igual modo que otros) trabajan con cookies que se almacenan en nuestro disco duro, podemos hacer 2 cosas:

Internet en el futuro

Publicado: octubre 7, 2010 en Uncategorized

SERIALES

Publicado: octubre 7, 2010 en Uncategorized

Contador de visitas

Publicado: octubre 6, 2010 en Uncategorized

contador de visitas
contador de visitas

Herramientas ‹ Antonioarias82′s Blog — WordPress.

PLACA BASE Intel Springdale-G i865G(V)

Publicado: septiembre 25, 2010 en Uncategorized

Placa base

    Placa base

    Tipo de procesador DualCore Intel Pentium D, 3000 MHz
    Chipset de la Placa Base Intel Springdale-G i865G(V)
    Memoria del Sistema 1008 MB
    Tipo de BIOS AMI (03/20/07)
    Puerto de comunicación Puerto de comunicaciones (COM1)
    Puerto de comunicación Puerto de impresora ECP (LPT1
    Propiedades de la BIOS:
    Vendedor American Megatrends Inc.
    Versión P3.00
    Fecha de salida 03/20/2007
    Tamaño 512 KB
    Dispositivos de arranque Floppy Disk, Hard Disk, CD-ROM, ATAPI ZIP, LS-120
    Funciones disponibles Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
    Standards soportados DMI, ACPI, PnP
    Posibilidades de expansión PCI, USB

    http://pcdrivers.es/related/intel+springdale-g+i865g+descargar+driver+de+red/

    QUE ES UN CONTROLADOR?

    Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

    COMO VISUALISO LOS CONTROLADORES DEL EQUIPO?

    Inicio, clic derecho en mi pc, propiedades, hardware, administración de dispositivos.

    CUAL ES LA PÁGINA DE INTEL?

    http://www.intel.com/p/es_XL/support/

    DOS PRODUCTOS NUEVOS DE INTEL?

    Acerca del procesador Intel® Core™ i7 Extreme Edition

    Características inteligentes sin igual

    Con el overclocking habilitado,‡2 puedes configurar el sistema para contar con más desempeño y saciar tu sed de velocidad.◊1 Por otra parte, el mayor tamaño de la caché y las frecuencias superiores te ofrecen un revolucionario desempeño para las tareas más desafiantes. Superarás, sorprenderás y derrotarás a tus rivales.

    Tecnología Intel® Turbo Boost◊

    El procesador Intel® Core™ i7 Extreme Edition aumenta de forma automática la velocidad. cuando la PC necesita más desempeño para que puedas dominar el mundo de los juegos.

    Tecnología Intel® Hyper-Threading◊2

    El procesamiento de 8 núcleos para multitarea permite a cada núcleo del procesador trabajar en dos tareas al mismo tiempo y proporciona el desempeño que necesitas para

    la multitarea inteligente

    Intel® X25-V SATA Solid-State Drive

    Una opción confiable y robusta para tu netbook o laptop

    Las Intel® Solid State Drive son una alternativa confiable a las unidades de disco duro tradicionales, puesto que no generan ruido, no tienen piezas móviles y no acarrean ningún problema. Confía tu contenido personal a una Intel® Solid State Drive confiable, silenciosa, robusta y con consumo eficaz de energía.

    • No contiene piezas móviles para brindar mayor confiabilidad y duración
    • Resiste los golpes y choques sin perder datos valiosos
    • Confía en la calidad y confiabilidad de Intel

    Busca la galardonada Intel® X25-V SATA Solid-State Drive

    CUAL ES LA PAGINA DE AMD?

    http://www.amd.com/es/Pages/AMDHomePage.aspx

    DOS PRODUCTOS AMD?

    Tarjetas gráficas ATI Radeon™ HD 5000

    Los chips de las gráficas ATI Radeon™ HD tienen numerosas características integradas en el propio procesador (p. ej. HDCP, HDMI, etc.). Otros fabricantes de productos que incorporan o que se basan en chips de las gráficas ATI Radeon HD pueden elegir habilitar algunas o todas esas características. Si una característica específica es importante para ti, consulta con el fabricante si un producto específico es compatible con esa característica. Además, algunas características o tecnologías pueden requerir la compra de componentes adicionales para realizar un uso completo de las mismas (p. ej. una unidad Blu-Ray o HD-DVD, un monitor preparado para HDCP, etc.).

    procesadores AMD Phenom™ X3 Triple-Core para el hogar

    Construidos completamente para un auténtico rendimiento Quad Core y Triple-Core, los procesadores AMD Phenom™ son rápidos en multitareas avanzadas, productividad de aplicaciones empresariales críticas, diseño visual y modelado avanzados, juegos prácticamente reales y asombroso entretenimiento multimedia digital.

    Características y ventajas

    • Resultados sin interrupciones y más rápidos, incluso con programas complejos con tecnología Multi-Core nativa.
    • Rendimiento escalado para conservar la potencia del ordenador con la tecnología HyperTransport® 3.0.
    • Oye tu música y no tu ordenador con la tecnología Cool’n’Quiet 2.0
      Impide la propagación de ciertos virus y refuerza la integridad de tu red con la Protección Antivirus Mejorada (EVP)*.

    http://descargar.mp3.es/lv/group/view/kl41125/Driver_EPSON_Stylus_C42.htm

    http://driverguide.asterpix.com/cy/2431731/?q=Free+Driver+Download

    PRODUCTOS DE BIOSTAR.

    Biostar es una empresa taiwanesa, especializada en la fabricación de placas madre y tarjetas de vídeo. Su sociedad matriz es Micro-Star Internacional. Biostar se ocupa de los mercados básico y OEM, con muchas de sus tarjetas madre vendidas en menos de $50 dólares.

    INTEL Zócalos 1366
    Intel X58 TPower X58A TPower X58
    INTEL Zócalos 1156
    Intel P55 TPower I55
    Intel P55 T5XE CFX-SLI T5 XE TP55
    Intel H55 TH55B HD TH55 HD TH55XE
    Intel H55 H55A+ H55 HD
    INTEL Zócalos 775
    Intel P45 TPower I45
    Intel P45 TP45E Combo TP45E XE TP45D2-A7
    Intel P45 TP45 HP
    Intel P43 TP43E3 XE TP43E Combo TP43E XE
    Intel P43 TP43D2-A7 TP43 HP
    Intel P43 P43D3+ P43C-A7 P43D3
    Intel P43 P43B-A7 P43-A7
    Intel G41 T41 HD T41-A7
    Intel G41 G41D3B P41D3 G41 HD
    Intel G41 G41D3 G41D3G G41 DVI
    Intel G41 G41-M7 G41D-M7
    Intel P35 TP35D2-A7 SE TP35D2-A7 TP35D3-A7 Deluxe
    Intel P35 P35D2-A7
    Intel P31 P31B-A7 P31-A7
    Intel G31 TG31-A7
    Intel G31 G31M G31M+ G31E-M7
    Intel G31 G31D-M7 G31-M7 OC G31-M7G DVI
    Intel G31 G31-M7 TE G31-M7 V6.1 G31-M7 V6.0
    Intel P965 TForce 965PT TForce P965 Deluxe TForce P965
    Intel P965 P965 775
    Intel G965 G965 Micro 775
    Intel 945P TForce 945P SE TForce 945P
    Intel 945P 945P-A7G I945P-M7 I945P-A7
    Intel 945P 945P-A7B 945P-A7A
    Intel 945PL 945PL-A7G 945PL-M7 945PL-A7B
    Intel 945PL 945PL-A7A
    Intel 945GC 945GC-M7 TE 945GC Micro 775
    Intel 945G I945G-M7C I945G-M7 945G Micro 775 TE
    Intel 945G 945G Micro 775 SE
    Intel 945GZ 945GZ Micro 775 SE 945GZ Micro 775
    Intel 925X P4TAW Extreme
    Intel 915PL I91PL-A7 PCI-ED
    Intel 915P P4TGP 775 I915P-A7 Ultra I915P-A7 PCI-ED
    Intel 915P I915P-A7 Combo I915P-A7
    Intel 915GV 915GV-M7 DDR2
    Intel 915GL 915GL-M7 Ultra
    Intel 915G I915G-M7
    Intel 865PE I86PE-A7
    Intel 865GV 865GV Micro 775
    Intel 865G I865G-M7 865G Micro 775
    NVIDIA nForce 650i Ultra TF650i Ultra-A7
    NVIDIA GeForce 7150 TF7150U-M7
    NVIDIA nForce680i SLI TF680i SLI Deluxe
    NVIDIA nForce4 Ultra SPP TForce4 U 775
    NVIDIA GeForce 7100 TF7100P-M7
    NVIDIA GeForce 7100 GF7100P-M7 GF7100P-M7S
    NVIDIA GeForce 7050 GF7050V-M7 SE GF7050V-M7
    nVIDIA nForce4 SLI N4SIE-A7
    VIA PT890 PT890 775 PT890 775 SE
    VIA P4M890 P4M890-M7 FE P4M890-M7 TE P4M890-M7 SE
    VIA P4M890 P4M890-M7 PCI-E
    VIA PT880 PRO PT880 Pro-A7 PT880 Pro-A7 DDR2 PT880 Pro-A7 Combo
    VIA P4M800 Pro P4M800Pro-D1 P4M800 Pro-M7 Combo P4M800 Pro-M7
    VIA P4M900 P4M900-M7 FE P4M900-M7 SE P4M900 Micro 775
    VIA P4M800 P4M800-M7A P4M800-M7
    INTEL Zócalos Atom
    Intel 945GC 945GC-330 945GC-230
    INTEL Zócalos 478
    Intel G31 G31-M4
    Intel 945GC 945GC-M4
    Intel 875P P4TCA Pro
    Intel 865PE P4TSE-D2 P4TSE Pro P4TSE
    Intel 865PE I86PE-A4
    Intel 865GV 865GV Micro 478
    Intel 865G P4TSV I865G-M4
    Intel 848P P4TSP-D2
    Intel 845PE P4TPT 7.5 P4TGV-R
    Intel 845GV P4TPT P4TGV
    Intel 845GL P4TDQ P4TDQ-V P4TDQ Pro
    Intel 845G P4TDH P4TDG P4TSG Pro
    Intel 845E P4TDK P4TPE Pro P4TPE 800
    Intel 845E P4TDP Pro
    Intel 845 P4TDP
    ATI9100IGP P4ARA-M P4ARA
    VIA P4X266A U8568
    VIA PT800 P4VTG-M P4VTG P4VTC
    VIA PT800 P4VTB
    VIA P4X533 U8799 Grand U8798 Grand
    VIA P4X400 U8598 U8799 U8798 Pro
    VIA P4X400 U8798
    VIA P4X266E U8768 U8568 Pro
    VIA P4M900 P4M900-M4
    VIA P4M800 P4VMA-M P4M80-M4
    VIA P4M266A U8668 Grand U8668-D
    VIA P4M266 U8668 Pro U8868 U8668
    SiS 650 M7SXG
    SiS 645DX P4SDP
    SiS 645 M7SXD
    SIS 651 P4SFC
    AMD Zócalos AM3
    AMD 890FX TA890FXE
    AMD 890GX TA890GXB HD TA890GXE
    AMD 880G TA880GB+ TA880G+ TA880G HD
    AMD 880G A880G+
    AMD 870 TA870+ TA870
    AMD 785G TA785G3 HD TA785G3+ TA785-A3
    AMD 785G TA785G3
    AMD 785G A785G3
    AMD 790X TA790XE3
    AMD 790GX TA790GXB3 TA790GX A3+
    AMD 760G A780LB A780L3L A780L3G
    AMD 760G A780L3
    AMD 740G A740G3L
    AMD 770 TA770XE3 TA770E3
    AMD 770 A770L3 A770E3
    NVIDIA MCP68S N68S3+ N68S3
    NVIDIA GeForce 6150 MCP6P3
    NVIDIA nForce 520 NF520D3
    AMD Zócalos AM2+
    AMD 785G TA785 A2+ TA785GE 128M
    AMD 785G A785GE
    AMD 790X TA790XE
    AMD 790GX TA790GXBE TA790GXE TA790GXE 128M
    AMD 790GX TA790GXB A2+ TA790GX 128M TA790GX3 A2+
    AMD 790GX TA790GX XE TA790GX A2+
    AMD 760G TA760G M2+
    AMD 760G A780L A780L M2L+ A780LE
    AMD 760G A760GE A760G M2+
    AMD 780G TA780GE TA780G M2+ HP TA780G M2+
    AMD 780G A780GE A780G M2+ SE
    AMD 740G A740G M2L+ A740G M2+
    AMD 770 TA770E TA770 A2+ SE TA770 A2+
    AMD 770 A770E A770 A2G+ A770 A2+
    AMD 690G A690G M2+
    NVIDIA MCP68S N68S N68S+
    NVIDIA GeForce 8200 TF8200 A2+
    NVIDIA GeForce 8200 GF8200E GF8200C M2+ GF8200 M2G+
    NVIDIA GeForce 8200 GF8200 M2+
    NVIDIA nForce720D NF720D A2G+
    NVIDIA nForce750a SLI TPower N750
    NVIDIA nForce 720a TF720 A2+
    NVIDIA nForce 570LT SLI TF570 SLI A2+
    NVIDIA GeForce 8100 GF8100 M2G+ GF8100 M2+ TE GF8100 M2+ SE
    NVIDIA GeForce 6150 MCP6PB M2+ MCP6P M2+
    NVIDIA nForce 560 TF560 A2+
    NVIDIA nForce 560 NF560 A2G+
    NVIDIA nForce 520 TF520 A2+
    NVIDIA nForce 520 NF520 A2G+
    NVIDIA nForce 520LE NF520B A2G+
    AMD Zócalos AM2
    AMD 690G TA690G AM2
    AMD 690G A690G-M2
    NVIDIA nForce 550 TForce 550 SE TForce 550
    NVIDIA nForce 550 NF550 AM2
    NVIDIA nForce 570 SLI TF570 SLI
    NVIDIA GeForce 7050PV TF7050-M2
    NVIDIA nForce 570 Ultra TForce 570 U TForce 570 U Deluxe
    NVIDIA nForce590 SLI TForce 590 SLI Deluxe
    NVIDIA GeForce 6150 MCP6P-M2
    NVIDIA GeForce 7025 TF7025-M2
    NVIDIA GeForce 7025 GF7025-M2 TE GF7025-M2
    NVIDIA nForce 560 NF560-A2G
    NVIDIA nForce 520D NF520-A2 SE
    NVIDIA nForce 520 TF520-A2
    NVIDIA nForce 520 NF520-A2 TE NF520-A2G SE NF520-A2G
    NVIDIA nForce 520LE NF520-A2
    NVIDIA nForce500 Ult NF500U AM2G
    NVIDIA GeForce 7050 GF7050-M2
    NVIDIA nForce4 Ultra TForce4 U AM2
    NVIDIA nForce4 Ultra NF4U AM2G
    NVIDIA nForce4 TForce4 AM2
    NVIDIA nForce4 NF4 AM2L NF4 AM2G NF4 AM2
    NVIDIA nForce500 NF500-A2G NF500 AM2L NF500 AM2G
    NVIDIA nForce500 NF500 AM2
    NVIDIA NF3 250 NF3 250 AM2
    NVIDIA GeForce 6100 TForce 6100 AM2
    NVIDIA GeForce 6100 NF61S-M2 TE NF61V Micro AM2 GeForce 6100 AM2
    NVIDIA GeForce 6100 NF61S Micro AM2 NF61S Micro AM2 SE
    VIA K8M800 K8M800 Micro AM2
    AMD Zócalos A
    NVIDIA nForce2 Ultra 400 M7NCD Ultra
    NVIDIA nForce2 Ultra M7NCD Pro
    NVIDIA nForce2 IGP M7NCG Pro M7NCG 400 M7NCG
    NVIDIA nForce2 400 M7NCD
    VIA VT8363 M7VKD
    VIA VT8361 M7VKQ
    VIA KT266A M7VIW
    VIA KT600 M7VIT Grand M7VIT 800
    VIA KT400A M7VIT Bravo
    VIA KT400 M7VIT M7VIK M7VIT Pro
    VIA KT333 M7VIP M7VIF
    VIA KT266 M7VIB
    VIA KM400 M7VIZ-SATA M7VIZ
    VIA KM266 Pro M7VIG 400
    VIA KM266 M7VIQ M7VIG-D M7VIG Pro-D
    VIA KM266 M7VIG Pro M7VIG
    VIA KM133A M7VKG
    SiS 740 M7SUA
    AMD Zócalos 939
    NVIDIA nForce3 250 NF325-A9
    NVIDIA nForce4 Standard TForce4
    NVIDIA nForce4 SLI TForce4 SLI
    NVIDIA nForce4CK8-04 SLI N4SLI-A9
    NVIDIA nForce4 Ultra TForce4 U SE TForce4 U
    NVIDIA nForce4 Ultra NF4UL-A9 NF4 Ultra-A9A
    NVIDIA nForce4 NF4ST-A9 NF4-A9A
    NVIDIA GeForce 6100 TForce 6100-939
    NVIDIA GeForce 6100 GeForce 6100-M9
    VIA K8T890 K8T890-A9
    AMD Zócalos 754
    NVIDIA nForce500 NF500 754
    NVIDIA NF3 150 CK8 K8NHA-M K8NHA Pro
    NVIDIA nForce4 4X NF4 4X-A7
    NVIDIA NF3 250 Gb K8NHA Grand
    NVIDIA NF3 250 NF325-A7 V1.2/1.3 NF325-A7 V1.0/1.1 K8NHA-M Grand
    NVIDIA GeForce 6100 TForce 6100
    NVIDIA GeForce 6100 NF61S Micro 754 GeForce 6100-M7
    VIA K8T890 K8T890-A7
    VIA K8T800 K8VHA Pro K8T800-A7A K8T80-A7
    VIA K8M890 K8M890-M7 PCI-E
    VIA K8M800 K8VGA-M K8M800-M7A

    COMO ME CONECTO A OTRO COMPUTADOR?

    entra a http://www.logmein.com
    ahi agregas la pc que queres controlar ( tenes que estar en dicha pc para agregarla) podes agregar las pcs que kieras, una ves que las agregaste las podes controlar desde cualkier otra computadora que tenga acceso a internet.
    Antes de aser esto tenes que aserte una cuenta en la pagina..
    esto te va a servir seguro, es lo mas fasil y es gratias

    Acceso remoto a ordenadores no vigilados.

    Incluso acceso directo las 24h del día a ordenadores no vigilados y servidores es posible con facilidad. Lo mejor de todo es: ¡No hay costes adicionales para instalaciones permanentes a sus clientes, su oficina o su oficina en casa!

TALLER

Publicado: septiembre 22, 2010 en Uncategorized

Que es ARPANET?

. Red telefónica de larga distancia similar a internet pero más antigua, desarrollada por  darpa en la década del 70. Está constituida por  computadoras de conmutación individual de paquetes

Que es tcp/ip?

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

Que es www?

la World Wide Web (literalmente red de alcance mundial), cuya traducción podría ser Red Global Mundial o “Red de Amplitud Mundial”, es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces

Que es hipervínculo?

Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

Que es http?

“Protocolo de Transferencia de Hipertexto”. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet.

Que es le web 2.0?

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Que es ftp?

FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre computadores a través de la red Internet

Que es html php asp?

HTML es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web

PHP es el acrónimo de Hipertext Preprocesor. Es un lenguaje de programación del lado del servidor gratuito e independiente de plataforma, rápido, con una gran librería de funciones y mucha documentación.

ASP (Active Server Pages) es la tecnología desarrollada por Microsoft para la creación de páginas dinámicas del servidor. ASP se escribe en la misma página web, utilizando el lenguajeVisual Basic Script o Jscript (Javascript de Microsoft)

Puertos ip utilizados en internet?

Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.

El resto de puertos se llaman “dinámicos” o “puertos privados”. Estos puertos no están regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:

  • Puerto 20 y 21 – FTP para transferencia de archivos
  • Puerto 22 – SSH
  • Puerto 25 – SMTP para envío de correo
  • Puerto 53 – DNS para servicio nombre de dominio
  • Puerto 80 – http para Internet
  • Puerto110 – POP3 para recibir correos
  • Puerto 119 – NNTP para grupos de noticias

Que es un motor de búsqueda?

Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.

Que es el avatar en internet?

se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

Que es mensajería instantánea?

La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

que es smtp?

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA’s, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[1

Que es pop3?

En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Que es p2p?

referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Que son redes sociales?

Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.

Algunas son:

MySpace, Friendfeed Hi5 , Blogger, Kwippy, Plaxo, Plurk facce boock

Que es dominio?

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Que es hosting?

Servicio que prestan algunas empresas encargadas de tener accesibles los servicios de cada sitio, es decir, es el espacio que tu poseerás en Internet. Es el servicio que te permite tener los archivos de tu página en un servidor de internet.

Que es lan y cuál es su cobertura?

QueLAN (Red de Area local) - Una red de computadoras que cubre un área relativamente pequeña. La mayoría de LAN se guardan en una sóla construcción o grupo de construcciones. Sin embargo, una LAN puede conectarse a otras LAN en cualquier distancia a través de las líneas telefónicas y ondas de radio. Un sistema de LAN conectadas se denomina Red de Area Extendida (WAN)

Que es wan y cuál es su cobertura?

WAN (Red de Area Extendida) - Una red de comunicaciones que cubre una amplia área geográfica, como un estado o país. Usualmente está conformada por varias LANs.

que es man y cuál es su cobertura?

RED DE ÁREA METROPOLITANA (MAN): Se trata de un servicio de interconexión de alta velocidad con capacidad de realizar una comunicación distribuida en áreas geográficas de ámbito metropolitano con distancias inferiores a 150 kilómetros. Su objetivo inicial era interconectar redes LAN. Según la técnica utilizada, las redes MAN pueden o no concertarse a través de redes públicas. Las MAN constituyen un punto intermedio entre las LAN y las WAN (Wide Area Network), que por sus características técnicas están fundamentalmente dedicadas a comunicaciones en banda ancha.

DIFERENTES TIPOS DE CONEXION

NOMBRE TIPO DE CONEXION DISTANCIA DE COVERTURA VELOCIDAD MAXIMA DE CANAL
ADSL POR MEDIO DE MODEM 5KM DE DISTANCIA 1MBPS EN SUBIDA MAXIMA Y 8MBPS EN BAJADA
REDSI POR MEDIO DE LA VIA TELEFONICA 400M DE DISTANCIA 64KBPS
WIFI POR MEDIO DE CABLE ,SATELITAL,INALAMBRICA CONMUTADA SU DISTANCIA ES DEPENDIENDO DEL ROUTER QUE TENGA PERO ES MUY EXTENSA 600MBPS
INALAMBRICA POR MEDIO DE USB, ANTENA, ROUTER. DEPENDIENDO DE DONDE ESTEN SUS ANTENAS ALCANZARIA UNA SEÑAL EXTENSA 1MBPS Y 2MBPS
SATELITAL POR MEDIO DE MODEM SATELITAL SU SEÑAL ES A MUY LARGA DISTANCIA 400KBPS
WIMAX   SU DISTANCIA ES HASTA 10KM 75MBPS
CABLE MODEM SU TIPO DE CONEXIÓN ES DESDE UN MODEM SU DISTANCIA SE PODRIA DECIR HASTA DONDE HAGA CONEXIÓN POR VIA DE CABLE MODEM 30MBPS
CONMUTADA POR MEDIO DE MODEM RED TELRFONICA MAYOR DE 4KM 4KZ