Archivos de la categoría ‘Uncategorized’

VIRUS

Publicado: octubre 8, 2010 en Uncategorized

 

Definición de virus:

.Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector “arranque” y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, y mientras otros pueden producir serios daños que pueden afectar a los sistemas.
Tienen diferentes finalidades: Algunos sólo ‘infectan’, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:

– Módulo de propagación
– Módulo de ataque o activación.
– Módulo de defensa.

El módulo de propagación se encarga de manejar las rutinas de “parasitación” de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michel angeló, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección

Métodos de propagación:

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a internet Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Clasificación de los virus de acuerdo a su destino de infección y por su forma de activarse o metodo de activacion:

.Virus del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.

.Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.

.Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interface con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.

.Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.

.Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.

.Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.
Virus De HTML. – Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.

– Virus Pro: Se copia a si mismo si que el usuario se de cuenta. Puede modificar el código del programa que lo soporta y se activa cuando este programa se corre. Cuando esto sucede puede quedar en memoria para infectar otro programa.

– Caballo de Troya: Se oculta en un programa legal y solo se activa cuando se ejecuta el programa. No infecta otros archivos. Solo se ejecuta una vez, pero muchas veces es mas que suficiente.

– Bomba lógica: Permanece oculto en memoria y que solo se activa cuando acontece una acción concreta predeterminada por su creador, (cuando llega una fecha, cuando se ejecuta un programa, una combinación de teclas, etc.)

– Virus del gusano: Crean replicas de si mismos sin necesidad de un archivo anfitrión (el portador). Muchos Virus Macros son de estos.
– Virus para Macintosh: Los virus creados para Mac no afectan a las PCs y viceversa. La excepción los virus Macros que afectan los documentos de Word, excel, etc.

– Virus Macros: Solo afectan a los usuarios de Word para Windows, etc. y consisten en un conjunto de macros de este editor. Aunque se limita a este programa, infecta cualquier texto y se propaga entre plataformas: Mac. Win3X, Windows NT, W95, W98, W2000, XP, OS/2. Es muy peligroso pues es normal el intercambio de documentos por disquetes u otro medio. Si otro procesador de texto es capaz de abrir el documento de Word, no pasa nada.

– Virus CMOS: Borra el contenido del CMOS, cuando arranca desde un disco duro con la partición afectada. Borra la información de las disqueteras y solo afecta a los discos duros del tipo 47

ESPÍA:
es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
. En ésta sección trataremos el tema de los espías en Internet, un tema que no está nada claro, porque, aún abogando a los derechos humanos de intimidad y privacidad, se siguen cometiendo estas prácticas deliberadamente, sin tapujos y, en algunos casos, a grito pelado. También veremos métodos de protección en contra del espionaje… aunque, como en todos los casos, creo que siempre iremos por detrás… :_(
Fecha edición: 25.08.2002

Tipos:
SPYWARE:
. Se conoce por ese término al Software espía, creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo.
. Los encargados de llevar a cabo esta tarea suelen ser librerías que se instalan con muchos programas gratuitos, o incluso en algunas cookies que se descargan al visitar algunas páginas de Internet.
. En algunos casos, el usuario es informado de esta práctica por parte del programa de instalación, pero normalmente se evita dar a conocer las intenciones ocultas que lleva consigo este software “gratuito”.
. Estas librerías se encargarían (supuestamente) de recoger la información sobre las páginas que visitamos, software que usamos, banners en los que pinchamos, etc. y la enviarían vía Internet hacia unos servidores de terceros donde será procesada, creando un perfil de nosotros bastante exacto, encaminado, supongo yo, a bombardearnos con publicidad personalizada que nos ‘abra los ojos’ de lo bonita que es…
Para esta práctica podemos hacer varias cosas:

1.- Instalarnos un programa Anti-Spyware que se encargue de detectar las citadas librerías y cookies, y eliminarlas. Este programa vendría a ser el equivalente al antivirus pero para los espías.
Visitad la zona de descarga antiespías y podréis acceder a programas de éste tipo.

2.- Instalarnos un Firewall que bloquee el acceso a Internet a los programas instalados que nosotros deseemos, para evitar el envío de información personal.
Aunque me duela decirlo, esta solución no sirve para mucho, pues muchos programas que llevan SPYWARE los usamos para bajarnos ficheros, para traducir páginas, etc. y es imprescindible que estos se conecten a internet tanto para recibir como para enviar información, por lo que aquí nos está fallando este sistema.

3.- No navegar si no queremos ser espiados… ¡Esta es buena!, eh? Es a la conclusión que he llegado tras darle muchas vueltas al asunto… Y ESTA ES EFECTIVA 100%; DD Pero claro, realmente no soluciona el tema de los espías en Internet…

4.- Sobre todo, estar al día informado sobre éstos temas, ya que el mundo cambia muy a menudo y a una velocidad vertiginosa.

ECHELON:
Es una red corporativa dedicada exclusivamente a ‘escuchar’ TODO el tráfico que se genera en Internet; sean e-mails, mensajes ICQ, MSN, peticiones de páginas WEB, etc., con la finalidad de controlar lo que se hace o deja de hacer en La Red.
Contra esto no sé que se pueda hacer nada. Quizás lo único posible sea encriptar nuestras transmisiones para que no puedan ser leídas (con facilidad).

CARNIVORE:
Programa supuestamente del FBI que se instala en servidores WEB, también dedicado a ‘escuchar’ Internet, pero éste busca palabras relacionadas con temas diversos como prácticas ilegales, terrorismo, etc. Me parece bien que un cuerpo de policía vigile Internet, pues la verdad es que hay ‘de todo’. Pero claro, volvemos a lo de siempre… ¿es legal que se nos viole el derecho a la intimidad y la privacidad? (…)

WEB BUGS: (las escuchas WEB)
Esto es lo último , Se trata de pequeñas imágenes transparentes (de 1×1 píxeles) camufladas en el fondo de algunas páginas WEB, que se dedican a la acostumbrada tarea de ‘espiar’ al visitante de la misma, recolectando lo mismo (en teoría) que el resto… y enviándolas a algún servidor de alguna empresa de publicidad para que cree un ‘perfil’ nuestro y se puedan hacer una idea de lo que nos interesa, para, supongo, bombardearnos a publicidad, o incluso, vender dichos perfiles a otras empresas de publicidad… lamentable.
Que ¿qué podemos hacer contra esto?, bien, de momento existe un control ActiveX llamado Bugnosis que se encarga de revisar las páginas que visitamos con el fin de detectar la presencia de éstos Web Bugs. Se puede instalar gratuitamente desde ésta página. Lamentablemente esto solo los detecta, no los elimina, pues están dentro de las páginas WEB en los servidores, y ahí no podemos hacer nada… ¿o sí?
Este tipo de espías (de igual modo que otros) trabajan con cookies que se almacenan en nuestro disco duro, podemos hacer 2 cosas:

Internet en el futuro

Publicado: octubre 7, 2010 en Uncategorized

SERIALES

Publicado: octubre 7, 2010 en Uncategorized

Contador de visitas

Publicado: octubre 6, 2010 en Uncategorized

contador de visitas
contador de visitas

Herramientas ‹ Antonioarias82’s Blog — WordPress.

PLACA BASE Intel Springdale-G i865G(V)

Publicado: septiembre 25, 2010 en Uncategorized

Placa base

    Placa base

    Tipo de procesador DualCore Intel Pentium D, 3000 MHz
    Chipset de la Placa Base Intel Springdale-G i865G(V)
    Memoria del Sistema 1008 MB
    Tipo de BIOS AMI (03/20/07)
    Puerto de comunicación Puerto de comunicaciones (COM1)
    Puerto de comunicación Puerto de impresora ECP (LPT1
    Propiedades de la BIOS:
    Vendedor American Megatrends Inc.
    Versión P3.00
    Fecha de salida 03/20/2007
    Tamaño 512 KB
    Dispositivos de arranque Floppy Disk, Hard Disk, CD-ROM, ATAPI ZIP, LS-120
    Funciones disponibles Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
    Standards soportados DMI, ACPI, PnP
    Posibilidades de expansión PCI, USB

    http://pcdrivers.es/related/intel+springdale-g+i865g+descargar+driver+de+red/

    QUE ES UN CONTROLADOR?

    Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

    COMO VISUALISO LOS CONTROLADORES DEL EQUIPO?

    Inicio, clic derecho en mi pc, propiedades, hardware, administración de dispositivos.

    CUAL ES LA PÁGINA DE INTEL?

    http://www.intel.com/p/es_XL/support/

    DOS PRODUCTOS NUEVOS DE INTEL?

    Acerca del procesador Intel® Core™ i7 Extreme Edition

    Características inteligentes sin igual

    Con el overclocking habilitado,‡2 puedes configurar el sistema para contar con más desempeño y saciar tu sed de velocidad.◊1 Por otra parte, el mayor tamaño de la caché y las frecuencias superiores te ofrecen un revolucionario desempeño para las tareas más desafiantes. Superarás, sorprenderás y derrotarás a tus rivales.

    Tecnología Intel® Turbo Boost◊

    El procesador Intel® Core™ i7 Extreme Edition aumenta de forma automática la velocidad. cuando la PC necesita más desempeño para que puedas dominar el mundo de los juegos.

    Tecnología Intel® Hyper-Threading◊2

    El procesamiento de 8 núcleos para multitarea permite a cada núcleo del procesador trabajar en dos tareas al mismo tiempo y proporciona el desempeño que necesitas para

    la multitarea inteligente

    Intel® X25-V SATA Solid-State Drive

    Una opción confiable y robusta para tu netbook o laptop

    Las Intel® Solid State Drive son una alternativa confiable a las unidades de disco duro tradicionales, puesto que no generan ruido, no tienen piezas móviles y no acarrean ningún problema. Confía tu contenido personal a una Intel® Solid State Drive confiable, silenciosa, robusta y con consumo eficaz de energía.

    • No contiene piezas móviles para brindar mayor confiabilidad y duración
    • Resiste los golpes y choques sin perder datos valiosos
    • Confía en la calidad y confiabilidad de Intel

    Busca la galardonada Intel® X25-V SATA Solid-State Drive

    CUAL ES LA PAGINA DE AMD?

    http://www.amd.com/es/Pages/AMDHomePage.aspx

    DOS PRODUCTOS AMD?

    Tarjetas gráficas ATI Radeon™ HD 5000

    Los chips de las gráficas ATI Radeon™ HD tienen numerosas características integradas en el propio procesador (p. ej. HDCP, HDMI, etc.). Otros fabricantes de productos que incorporan o que se basan en chips de las gráficas ATI Radeon HD pueden elegir habilitar algunas o todas esas características. Si una característica específica es importante para ti, consulta con el fabricante si un producto específico es compatible con esa característica. Además, algunas características o tecnologías pueden requerir la compra de componentes adicionales para realizar un uso completo de las mismas (p. ej. una unidad Blu-Ray o HD-DVD, un monitor preparado para HDCP, etc.).

    procesadores AMD Phenom™ X3 Triple-Core para el hogar

    Construidos completamente para un auténtico rendimiento Quad Core y Triple-Core, los procesadores AMD Phenom™ son rápidos en multitareas avanzadas, productividad de aplicaciones empresariales críticas, diseño visual y modelado avanzados, juegos prácticamente reales y asombroso entretenimiento multimedia digital.

    Características y ventajas

    • Resultados sin interrupciones y más rápidos, incluso con programas complejos con tecnología Multi-Core nativa.
    • Rendimiento escalado para conservar la potencia del ordenador con la tecnología HyperTransport® 3.0.
    • Oye tu música y no tu ordenador con la tecnología Cool’n’Quiet 2.0
      Impide la propagación de ciertos virus y refuerza la integridad de tu red con la Protección Antivirus Mejorada (EVP)*.

    http://descargar.mp3.es/lv/group/view/kl41125/Driver_EPSON_Stylus_C42.htm

    http://driverguide.asterpix.com/cy/2431731/?q=Free+Driver+Download

    PRODUCTOS DE BIOSTAR.

    Biostar es una empresa taiwanesa, especializada en la fabricación de placas madre y tarjetas de vídeo. Su sociedad matriz es Micro-Star Internacional. Biostar se ocupa de los mercados básico y OEM, con muchas de sus tarjetas madre vendidas en menos de $50 dólares.

    INTEL Zócalos 1366
    Intel X58 TPower X58A TPower X58
    INTEL Zócalos 1156
    Intel P55 TPower I55
    Intel P55 T5XE CFX-SLI T5 XE TP55
    Intel H55 TH55B HD TH55 HD TH55XE
    Intel H55 H55A+ H55 HD
    INTEL Zócalos 775
    Intel P45 TPower I45
    Intel P45 TP45E Combo TP45E XE TP45D2-A7
    Intel P45 TP45 HP
    Intel P43 TP43E3 XE TP43E Combo TP43E XE
    Intel P43 TP43D2-A7 TP43 HP
    Intel P43 P43D3+ P43C-A7 P43D3
    Intel P43 P43B-A7 P43-A7
    Intel G41 T41 HD T41-A7
    Intel G41 G41D3B P41D3 G41 HD
    Intel G41 G41D3 G41D3G G41 DVI
    Intel G41 G41-M7 G41D-M7
    Intel P35 TP35D2-A7 SE TP35D2-A7 TP35D3-A7 Deluxe
    Intel P35 P35D2-A7
    Intel P31 P31B-A7 P31-A7
    Intel G31 TG31-A7
    Intel G31 G31M G31M+ G31E-M7
    Intel G31 G31D-M7 G31-M7 OC G31-M7G DVI
    Intel G31 G31-M7 TE G31-M7 V6.1 G31-M7 V6.0
    Intel P965 TForce 965PT TForce P965 Deluxe TForce P965
    Intel P965 P965 775
    Intel G965 G965 Micro 775
    Intel 945P TForce 945P SE TForce 945P
    Intel 945P 945P-A7G I945P-M7 I945P-A7
    Intel 945P 945P-A7B 945P-A7A
    Intel 945PL 945PL-A7G 945PL-M7 945PL-A7B
    Intel 945PL 945PL-A7A
    Intel 945GC 945GC-M7 TE 945GC Micro 775
    Intel 945G I945G-M7C I945G-M7 945G Micro 775 TE
    Intel 945G 945G Micro 775 SE
    Intel 945GZ 945GZ Micro 775 SE 945GZ Micro 775
    Intel 925X P4TAW Extreme
    Intel 915PL I91PL-A7 PCI-ED
    Intel 915P P4TGP 775 I915P-A7 Ultra I915P-A7 PCI-ED
    Intel 915P I915P-A7 Combo I915P-A7
    Intel 915GV 915GV-M7 DDR2
    Intel 915GL 915GL-M7 Ultra
    Intel 915G I915G-M7
    Intel 865PE I86PE-A7
    Intel 865GV 865GV Micro 775
    Intel 865G I865G-M7 865G Micro 775
    NVIDIA nForce 650i Ultra TF650i Ultra-A7
    NVIDIA GeForce 7150 TF7150U-M7
    NVIDIA nForce680i SLI TF680i SLI Deluxe
    NVIDIA nForce4 Ultra SPP TForce4 U 775
    NVIDIA GeForce 7100 TF7100P-M7
    NVIDIA GeForce 7100 GF7100P-M7 GF7100P-M7S
    NVIDIA GeForce 7050 GF7050V-M7 SE GF7050V-M7
    nVIDIA nForce4 SLI N4SIE-A7
    VIA PT890 PT890 775 PT890 775 SE
    VIA P4M890 P4M890-M7 FE P4M890-M7 TE P4M890-M7 SE
    VIA P4M890 P4M890-M7 PCI-E
    VIA PT880 PRO PT880 Pro-A7 PT880 Pro-A7 DDR2 PT880 Pro-A7 Combo
    VIA P4M800 Pro P4M800Pro-D1 P4M800 Pro-M7 Combo P4M800 Pro-M7
    VIA P4M900 P4M900-M7 FE P4M900-M7 SE P4M900 Micro 775
    VIA P4M800 P4M800-M7A P4M800-M7
    INTEL Zócalos Atom
    Intel 945GC 945GC-330 945GC-230
    INTEL Zócalos 478
    Intel G31 G31-M4
    Intel 945GC 945GC-M4
    Intel 875P P4TCA Pro
    Intel 865PE P4TSE-D2 P4TSE Pro P4TSE
    Intel 865PE I86PE-A4
    Intel 865GV 865GV Micro 478
    Intel 865G P4TSV I865G-M4
    Intel 848P P4TSP-D2
    Intel 845PE P4TPT 7.5 P4TGV-R
    Intel 845GV P4TPT P4TGV
    Intel 845GL P4TDQ P4TDQ-V P4TDQ Pro
    Intel 845G P4TDH P4TDG P4TSG Pro
    Intel 845E P4TDK P4TPE Pro P4TPE 800
    Intel 845E P4TDP Pro
    Intel 845 P4TDP
    ATI9100IGP P4ARA-M P4ARA
    VIA P4X266A U8568
    VIA PT800 P4VTG-M P4VTG P4VTC
    VIA PT800 P4VTB
    VIA P4X533 U8799 Grand U8798 Grand
    VIA P4X400 U8598 U8799 U8798 Pro
    VIA P4X400 U8798
    VIA P4X266E U8768 U8568 Pro
    VIA P4M900 P4M900-M4
    VIA P4M800 P4VMA-M P4M80-M4
    VIA P4M266A U8668 Grand U8668-D
    VIA P4M266 U8668 Pro U8868 U8668
    SiS 650 M7SXG
    SiS 645DX P4SDP
    SiS 645 M7SXD
    SIS 651 P4SFC
    AMD Zócalos AM3
    AMD 890FX TA890FXE
    AMD 890GX TA890GXB HD TA890GXE
    AMD 880G TA880GB+ TA880G+ TA880G HD
    AMD 880G A880G+
    AMD 870 TA870+ TA870
    AMD 785G TA785G3 HD TA785G3+ TA785-A3
    AMD 785G TA785G3
    AMD 785G A785G3
    AMD 790X TA790XE3
    AMD 790GX TA790GXB3 TA790GX A3+
    AMD 760G A780LB A780L3L A780L3G
    AMD 760G A780L3
    AMD 740G A740G3L
    AMD 770 TA770XE3 TA770E3
    AMD 770 A770L3 A770E3
    NVIDIA MCP68S N68S3+ N68S3
    NVIDIA GeForce 6150 MCP6P3
    NVIDIA nForce 520 NF520D3
    AMD Zócalos AM2+
    AMD 785G TA785 A2+ TA785GE 128M
    AMD 785G A785GE
    AMD 790X TA790XE
    AMD 790GX TA790GXBE TA790GXE TA790GXE 128M
    AMD 790GX TA790GXB A2+ TA790GX 128M TA790GX3 A2+
    AMD 790GX TA790GX XE TA790GX A2+
    AMD 760G TA760G M2+
    AMD 760G A780L A780L M2L+ A780LE
    AMD 760G A760GE A760G M2+
    AMD 780G TA780GE TA780G M2+ HP TA780G M2+
    AMD 780G A780GE A780G M2+ SE
    AMD 740G A740G M2L+ A740G M2+
    AMD 770 TA770E TA770 A2+ SE TA770 A2+
    AMD 770 A770E A770 A2G+ A770 A2+
    AMD 690G A690G M2+
    NVIDIA MCP68S N68S N68S+
    NVIDIA GeForce 8200 TF8200 A2+
    NVIDIA GeForce 8200 GF8200E GF8200C M2+ GF8200 M2G+
    NVIDIA GeForce 8200 GF8200 M2+
    NVIDIA nForce720D NF720D A2G+
    NVIDIA nForce750a SLI TPower N750
    NVIDIA nForce 720a TF720 A2+
    NVIDIA nForce 570LT SLI TF570 SLI A2+
    NVIDIA GeForce 8100 GF8100 M2G+ GF8100 M2+ TE GF8100 M2+ SE
    NVIDIA GeForce 6150 MCP6PB M2+ MCP6P M2+
    NVIDIA nForce 560 TF560 A2+
    NVIDIA nForce 560 NF560 A2G+
    NVIDIA nForce 520 TF520 A2+
    NVIDIA nForce 520 NF520 A2G+
    NVIDIA nForce 520LE NF520B A2G+
    AMD Zócalos AM2
    AMD 690G TA690G AM2
    AMD 690G A690G-M2
    NVIDIA nForce 550 TForce 550 SE TForce 550
    NVIDIA nForce 550 NF550 AM2
    NVIDIA nForce 570 SLI TF570 SLI
    NVIDIA GeForce 7050PV TF7050-M2
    NVIDIA nForce 570 Ultra TForce 570 U TForce 570 U Deluxe
    NVIDIA nForce590 SLI TForce 590 SLI Deluxe
    NVIDIA GeForce 6150 MCP6P-M2
    NVIDIA GeForce 7025 TF7025-M2
    NVIDIA GeForce 7025 GF7025-M2 TE GF7025-M2
    NVIDIA nForce 560 NF560-A2G
    NVIDIA nForce 520D NF520-A2 SE
    NVIDIA nForce 520 TF520-A2
    NVIDIA nForce 520 NF520-A2 TE NF520-A2G SE NF520-A2G
    NVIDIA nForce 520LE NF520-A2
    NVIDIA nForce500 Ult NF500U AM2G
    NVIDIA GeForce 7050 GF7050-M2
    NVIDIA nForce4 Ultra TForce4 U AM2
    NVIDIA nForce4 Ultra NF4U AM2G
    NVIDIA nForce4 TForce4 AM2
    NVIDIA nForce4 NF4 AM2L NF4 AM2G NF4 AM2
    NVIDIA nForce500 NF500-A2G NF500 AM2L NF500 AM2G
    NVIDIA nForce500 NF500 AM2
    NVIDIA NF3 250 NF3 250 AM2
    NVIDIA GeForce 6100 TForce 6100 AM2
    NVIDIA GeForce 6100 NF61S-M2 TE NF61V Micro AM2 GeForce 6100 AM2
    NVIDIA GeForce 6100 NF61S Micro AM2 NF61S Micro AM2 SE
    VIA K8M800 K8M800 Micro AM2
    AMD Zócalos A
    NVIDIA nForce2 Ultra 400 M7NCD Ultra
    NVIDIA nForce2 Ultra M7NCD Pro
    NVIDIA nForce2 IGP M7NCG Pro M7NCG 400 M7NCG
    NVIDIA nForce2 400 M7NCD
    VIA VT8363 M7VKD
    VIA VT8361 M7VKQ
    VIA KT266A M7VIW
    VIA KT600 M7VIT Grand M7VIT 800
    VIA KT400A M7VIT Bravo
    VIA KT400 M7VIT M7VIK M7VIT Pro
    VIA KT333 M7VIP M7VIF
    VIA KT266 M7VIB
    VIA KM400 M7VIZ-SATA M7VIZ
    VIA KM266 Pro M7VIG 400
    VIA KM266 M7VIQ M7VIG-D M7VIG Pro-D
    VIA KM266 M7VIG Pro M7VIG
    VIA KM133A M7VKG
    SiS 740 M7SUA
    AMD Zócalos 939
    NVIDIA nForce3 250 NF325-A9
    NVIDIA nForce4 Standard TForce4
    NVIDIA nForce4 SLI TForce4 SLI
    NVIDIA nForce4CK8-04 SLI N4SLI-A9
    NVIDIA nForce4 Ultra TForce4 U SE TForce4 U
    NVIDIA nForce4 Ultra NF4UL-A9 NF4 Ultra-A9A
    NVIDIA nForce4 NF4ST-A9 NF4-A9A
    NVIDIA GeForce 6100 TForce 6100-939
    NVIDIA GeForce 6100 GeForce 6100-M9
    VIA K8T890 K8T890-A9
    AMD Zócalos 754
    NVIDIA nForce500 NF500 754
    NVIDIA NF3 150 CK8 K8NHA-M K8NHA Pro
    NVIDIA nForce4 4X NF4 4X-A7
    NVIDIA NF3 250 Gb K8NHA Grand
    NVIDIA NF3 250 NF325-A7 V1.2/1.3 NF325-A7 V1.0/1.1 K8NHA-M Grand
    NVIDIA GeForce 6100 TForce 6100
    NVIDIA GeForce 6100 NF61S Micro 754 GeForce 6100-M7
    VIA K8T890 K8T890-A7
    VIA K8T800 K8VHA Pro K8T800-A7A K8T80-A7
    VIA K8M890 K8M890-M7 PCI-E
    VIA K8M800 K8VGA-M K8M800-M7A

    COMO ME CONECTO A OTRO COMPUTADOR?

    entra a http://www.logmein.com
    ahi agregas la pc que queres controlar ( tenes que estar en dicha pc para agregarla) podes agregar las pcs que kieras, una ves que las agregaste las podes controlar desde cualkier otra computadora que tenga acceso a internet.
    Antes de aser esto tenes que aserte una cuenta en la pagina..
    esto te va a servir seguro, es lo mas fasil y es gratias

    Acceso remoto a ordenadores no vigilados.

    Incluso acceso directo las 24h del día a ordenadores no vigilados y servidores es posible con facilidad. Lo mejor de todo es: ¡No hay costes adicionales para instalaciones permanentes a sus clientes, su oficina o su oficina en casa!

TALLER

Publicado: septiembre 22, 2010 en Uncategorized

Que es ARPANET?

. Red telefónica de larga distancia similar a internet pero más antigua, desarrollada por  darpa en la década del 70. Está constituida por  computadoras de conmutación individual de paquetes

Que es tcp/ip?

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

Que es www?

la World Wide Web (literalmente red de alcance mundial), cuya traducción podría ser Red Global Mundial o «Red de Amplitud Mundial», es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces

Que es hipervínculo?

Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

Que es http?

«Protocolo de Transferencia de Hipertexto». El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet.

Que es le web 2.0?

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Que es ftp?

FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre computadores a través de la red Internet

Que es html php asp?

HTML es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web

PHP es el acrónimo de Hipertext Preprocesor. Es un lenguaje de programación del lado del servidor gratuito e independiente de plataforma, rápido, con una gran librería de funciones y mucha documentación.

ASP (Active Server Pages) es la tecnología desarrollada por Microsoft para la creación de páginas dinámicas del servidor. ASP se escribe en la misma página web, utilizando el lenguajeVisual Basic Script o Jscript (Javascript de Microsoft)

Puertos ip utilizados en internet?

Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.

El resto de puertos se llaman “dinámicos” o “puertos privados”. Estos puertos no están regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:

  • Puerto 20 y 21 – FTP para transferencia de archivos
  • Puerto 22 – SSH
  • Puerto 25 – SMTP para envío de correo
  • Puerto 53 – DNS para servicio nombre de dominio
  • Puerto 80 – http para Internet
  • Puerto110 – POP3 para recibir correos
  • Puerto 119 – NNTP para grupos de noticias

Que es un motor de búsqueda?

Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.

Que es el avatar en internet?

se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

Que es mensajería instantánea?

La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

que es smtp?

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA’s, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[1

Que es pop3?

En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Que es p2p?

referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto. En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que hayan sido, y estén siendo, utilizadas para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Que son redes sociales?

Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.

Algunas son:

MySpace, Friendfeed Hi5 , Blogger, Kwippy, Plaxo, Plurk facce boock

Que es dominio?

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Que es hosting?

Servicio que prestan algunas empresas encargadas de tener accesibles los servicios de cada sitio, es decir, es el espacio que tu poseerás en Internet. Es el servicio que te permite tener los archivos de tu página en un servidor de internet.

Que es lan y cuál es su cobertura?

QueLAN (Red de Area local) – Una red de computadoras que cubre un área relativamente pequeña. La mayoría de LAN se guardan en una sóla construcción o grupo de construcciones. Sin embargo, una LAN puede conectarse a otras LAN en cualquier distancia a través de las líneas telefónicas y ondas de radio. Un sistema de LAN conectadas se denomina Red de Area Extendida (WAN)

Que es wan y cuál es su cobertura?

WAN (Red de Area Extendida) – Una red de comunicaciones que cubre una amplia área geográfica, como un estado o país. Usualmente está conformada por varias LANs.

que es man y cuál es su cobertura?

RED DE ÁREA METROPOLITANA (MAN): Se trata de un servicio de interconexión de alta velocidad con capacidad de realizar una comunicación distribuida en áreas geográficas de ámbito metropolitano con distancias inferiores a 150 kilómetros. Su objetivo inicial era interconectar redes LAN. Según la técnica utilizada, las redes MAN pueden o no concertarse a través de redes públicas. Las MAN constituyen un punto intermedio entre las LAN y las WAN (Wide Area Network), que por sus características técnicas están fundamentalmente dedicadas a comunicaciones en banda ancha.

DIFERENTES TIPOS DE CONEXION

NOMBRE TIPO DE CONEXION DISTANCIA DE COVERTURA VELOCIDAD MAXIMA DE CANAL
ADSL POR MEDIO DE MODEM 5KM DE DISTANCIA 1MBPS EN SUBIDA MAXIMA Y 8MBPS EN BAJADA
REDSI POR MEDIO DE LA VIA TELEFONICA 400M DE DISTANCIA 64KBPS
WIFI POR MEDIO DE CABLE ,SATELITAL,INALAMBRICA CONMUTADA SU DISTANCIA ES DEPENDIENDO DEL ROUTER QUE TENGA PERO ES MUY EXTENSA 600MBPS
INALAMBRICA POR MEDIO DE USB, ANTENA, ROUTER. DEPENDIENDO DE DONDE ESTEN SUS ANTENAS ALCANZARIA UNA SEÑAL EXTENSA 1MBPS Y 2MBPS
SATELITAL POR MEDIO DE MODEM SATELITAL SU SEÑAL ES A MUY LARGA DISTANCIA 400KBPS
WIMAX   SU DISTANCIA ES HASTA 10KM 75MBPS
CABLE MODEM SU TIPO DE CONEXIÓN ES DESDE UN MODEM SU DISTANCIA SE PODRIA DECIR HASTA DONDE HAGA CONEXIÓN POR VIA DE CABLE MODEM 30MBPS
CONMUTADA POR MEDIO DE MODEM RED TELRFONICA MAYOR DE 4KM 4KZ

 

REDES

Publicado: septiembre 17, 2010 en Uncategorized

QUE ES RED?

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM …

TIPOS DE REDES

Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

Clasificación segun su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus . Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestraempresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear
tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Características preponderantes:

  • Los canales son propios de los usuarios o empresas.
  • Los enlaces son líneas de alta velocidad.
  • Las estaciones están cercas entre sí.
  • Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
  • Las tasas de error son menores que en las redes WAN.
  • La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen variastopologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.

INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware.Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como Internet.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada «ciudad, municipio», y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.

DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando unacomputadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administradorsupervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otroservicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos…

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web(almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

Todas estas redes deben de cumplir con las siguientes características:

  • Confiabilidad «transportar datos».
  • Transportabilidad «dispositivos».
  • Gran procesamiento de información.

y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:

  • Compañías – centralizar datos.
  • Compartir recursos «periféricos, archivos, etc».
  • Confiabilidad «transporte de datos».
  • aumentar la disponibilidad de la información.
  • Comunicación entre personal de las mismas áreas.
  • Ahorro de dinero.
  • Home Banking.portes a la investigación «vídeo demanda,line T.V,Game Interactive».

CONEXIONES DE RED

Kit de administración de Connection Manager Consulte conexiones de acceso telefónico o VPN Conectar con una red privada mediante una configuración de acceso telefónico o VPN suministrada por el administrador de la red en un perfil de autoinstalación
Utilizar conexiones directas Cable serie, vínculo de infrarrojos, cable DirectParallel Conectar un equipo de mano que ejecuta Microsoft® Windows® CE a un equipo de escritorio para sincronizar información
Conexiones de red privada virtual (VPN) Conexiones VPN a redes de organizaciones a través de Internet mediante PPTP o L2TP Conectar de forma protegida con una red privada a través de Internet
Utilizar conexiones de área local Ethernet, Token Ring, módem por cable, DSL, FDDI, IP sobre ATM, IrDA, comunicaciones inalámbricas, tecnologías WAN (T1, Frame Relay), PPPoE Conectar directamente a una red de área local, al módem por cable o al módem DSL a través de un adaptador Ethernet o un dispositivo similar
Conexiones entrantes Consulte conexiones de acceso telefónico, VPN o directas Aceptar conexiones de acceso telefónico, VPN o directas de otros equipos

Conexiones de acceso telefónico

Módem, ISDN, X.25 Conectar a una red privada o a Internet mediante acceso remoto.

La historia de internet

Publicado: septiembre 16, 2010 en Uncategorized

La historia de internet

Para saber cómo empieza la historia del internet tendremos que remontarnos a los años 60’, cuando en los Estados Unidos se estaban buscando alternativas de mantener una forma de comunicación en el posible caso de una Guerra Nuclear. Este hecho marcó la historia del internet, en primer lugar, este proyecto contemplaba eliminar cualquier tipo de autoridad central, debido a que sería el primer blanco en caso de algún ataque, es por esto que se pensó una red descentralizada y que esté diseñada para poder llevar a cabo operaciones en situaciones difíciles. Cada máquina conectada debía constar del mismo estatus y la misma capacidad para recibir información y a la vez enviarla.

El envío de datos tenía que descansar en un mecanismo que pudiera tener manejo sobre la destrucción parcial de la Red; entonces se decidió que los mensajes tenían que ser divididos en pequeñas porciones de información o paquetes, éstos contendrían la dirección de destino sin especificar la ruta de arribo, cada paquete debía buscar la manera de llegar al destinatario según las rutas disponibles. El destinatario sería el encargado de re ensamblar los paquetes individuales para construir el mensaje original.

La historia del internet apunta también a Inglaterra en donde se experimentó al principio, con estos conceptos, y así durante 1968, el Laboratorio Nacional de Física de Gran Bretaña llevó a cabo la primera red experimental; al siguiente año, el Pentágono de los Estados Unidos, decidió que era hora de financiar su propio proyecto, y es allí en 1969, en que se establece la primera red en la Universidad de California. Un tiempo después nacen tres redes adicionales, nacía de esta forma ARPANET conocida también como Advanced Research Projects Agency Network.

La historia del internet demuestra que gracias a esta agencia científica e investigadora pudieron compartir e intercambiar recursos informáticos en forma remota. Esto era de gran ayuda ya que debemos recordar que en los años 70’ el tiempo que poseían las computadoras para procesar datos era un recurso escaso; para 1972 ARPANET acumulaba 37 redes. Lo curioso aquí, es que se empezó a notar que la mayor parte del tráfico informático era constituido por mensajes personales y noticias, y no por procesos informáticos como se pensaba.

La historia del internet destaca los años 80’ ya que en 1984 la Fundación para la Ciencia da comienzo a una nueva red de redes, vinculando en su primera etapa a el centro de cómputos en los Estados Unidos mediante nuevo y más rápidas conexiones, esta red se la conoció como NSFNET. El crecimiento exponencial de dicha red así como el incremento de la capacidad de transmisión de datos, hizo que la mayor parte de los miembros de ARPANET optaran por conectarse a esta nueva red y es en 1989 en donde ARPANET se disuelve. Las redes que se sitúan fuera de los Estados Unidos eligieron identificarse por su localización geográfica, mientras que otros integrantes de NSFNET se agruparon bajo seis básicas categorías: “mil”, “gov”, “edu”, “org”, “net” y “com”; como todos saben hoy dia, estas extensiones se han expandido a raíz de la demanda creciente de dominios, llegando a los «info», «us», «name», etc.

Internet, su historia y evolución

Internet es muchas cosas y sirve a infinitos fines; es un medio global de comunicación hoy día sumamente cotidiano en nuestras vidas. Las estadísticas enseñan que lo utilizamos casi el 70% de nuestro tiempo para buscar información, contactar a un ser querido, ordenar desde un pizza hasta un televisor, para chequear un correo, etc. Este medio de comunicación masivo es uno de los más populares por el simple hecho de que sintetiza a los demás, nos referimos con esto a los medios gráficos y audiovisuales. Antes si queríamos leer el diario debíamos comprarlo, hoy con un solo clic no sólo podemos leer nuestro diario local, sino también el periódico de cualquier parte del mundo.

BLOCK

Publicado: septiembre 16, 2010 en Uncategorized

Que es un Blog o Weblog?

Después del uso de los motores de busqueda en la red, el uso del e-mail es la segunda herramienta más usada en el Internet.

Cuando redactas un e-mail, estas expresando tu sentir, tus ideas o puntos de vista a alguien en particular. En un blog es algo muy parecido, la diferencia es que al escribir no se lo expresas solo a una persona, sino al mundo entero, ya que el blog es una escaparate para tus pensamientos, muestras tus ideas, sentimientos, críticas, puntos de vista o comentarios ya sea en forma escrita, en voz, fotografía o en video acerca de un tema en particular que te interese o apasione. Y de la misma manera que te responden un e-mail, tendrás respuestas de las personas que lean tus comentarios. Lo que hace diferente al blog del e-mail, es que establecerás un dialogo interactivo con miles de personas en donde la controversia y el debate seguramente estarán presentes porque cada persona tiene su propio punto de vista”

Por esta simplicidad, cualquier persona puede de una manera sencilla crear un Blog, esta es la herramienta que más crece en forma impresionante en el Internet y que forma parta de la llamada Web 2.0 ó Social Media.

Estas son algunas estadísticas de blogs en Technorati, la Autoridad a nivel mundial en blogs. Technorati es un buscador de blogs en tiempo real ya que busca, indexa y organiza los blogs. Y en sus estadísticas actuales muestra que hay 175,000 nuevos blogs cada día. Estos blogs son actualizados regularmente al ritmo de 1.6 millones de artículos por día. Los blogs en español ocupan actualmente el 3º lugar a nivel mundial junto a los italianos solo detrás de los blogs en japonés y en ingles, primero y segundo respectivamente. A continuación te presentamos graficas de estas estadísticas.

caracteristicas de un blog

a) El blog puede ser personal, temático o empresarial, foto blog, audio blog, y lo más nuevo, blogs para teléfonos celulares.

b) El blog puede ser gratuito o impulsado por un programa especial y con tus propios recursos, en donde tienes que comprar dominio y hospedaje para el blog. Tienes muchas más ventajas de esta forma. Si tu blog es empresarial, puedes inclusive manejar hasta un blog multiusuario, en donde varios editores, que pueden estar en cualquier parte del mundo usan el programa al mismo tiempo en la red para publicar información especializada en diferentes categorías.

c) La información está clasificada por fecha, categorías y etiquetas. Generalmente en el blog aparecerá tu ultima articulo al principio y se irán acomodando en orden cronológico a medida que se vayan publicando. Puedes organizar tus artículos por categorías. Por ejemplo, si el tema de tu blog es de Autos, puedes publicar artículos y agruparlos por marcas de autos. Y las etiquetas son para identificar aquellas publicaciones que contienen ciertas “palabras clave”, una etiqueta podría ser por ejemplo el modelo, color o tipo de vehículo.

d) En tu blog puedes tener “ligas” hacia sitios que tengan o no relación con la temática de tu blog, Puedes tener publicidad y generar Ingresos con las diferentes herramientas que existen actualmente en Internet.

e) Sindicación. Que es esto? Proviene del término en ingles “RSSReally Simple Syndication, que traducido al español sería algo como sindicación realmente simple. Y no es más que una manera sencilla de difundir o propagar a los suscriptores del blog el contenido que es constantemente actualizado.

f) Una de las mejores características de un blog, es que no necesitas tener conocimientos avanzados o técnicos en cuestión de Internet, programación o computación. Puedes tener tu blog en tan solo 5 minutos y de forma gratuita.

g) Y una de las mejores características de un blog es que Tú eres el editor. Tú decides que publicar, no necesitas pedir permiso a nadie, como seria en el caso de un periódico, revista o noticiero. Pero si tu blog es gratuito, tendrás que apegarte a los lineamientos que te exija la compañía que te brinda el servicio, de otra manera te pueden borrar tu blog.

Cómo hacer para que un blog tenga éxito ?

Puedes cambiar fácilmente la “apariencia” de tu blog. Con los llamados temas o “skins” para darle un toque más personal y único a tu blog para que te distingan mas fácilmente en la red de los otros blogs existentes.

Puedes agregar diferentes “plug-ins”. Esto no es más que pequeños programas adicionales que se instalan en tu blog para que hagan ciertas funciones específicas. Un “plug-in “puede capturar “spam”. Cuando tienes un blog, recibirás muchísimo más “spam” que en tu e-mail. Otro “plug-in” podría llevar estadísticas para ver cuales artículos son los que más leen o interesan a tus lectores, en fin, hay muchísimos módulos que puedes agregar según tus necesidades o conveniencias.

Debes actualizarlo frecuentemente. Recuerda que es un dialogo entre Tú y tus lectores. Responde los comentarios y publica nueva información. Entre más frecuentes sean tus respuestas y artículos, tendrás mejores beneficios, ya que la gente sabrá que es un sitio al que hay que frecuentar. Además, al hacer esto, los motores de búsqueda visitaran también mas frecuentemente tu blog dándote mayores beneficios ya que tu contenido aparecerá también más rápidamente en sus índices atrayendo mas lectores a tu blog.

Publica contenido propio. No copies artículos o contenido de otros sitios. Lo único que sucederá es que tus lectores se irán y perderás credibilidad.

Consigue ligas hacia tu blog. Esta es una de las mejores formas para que tu blog tenga mayor éxito. Pídele a otros bloggers intercambio de ligas. Publica comentarios en otros blogs relacionados con el tema tu blog.

Registra tu blog en los directorios de blogs. Existen muchos directorios gratuitos en donde puedes registrar tu Blog. Puede ser registrado por categoría, idioma, región, tema, etc. Busca la categoría mas apropiada para tu blog, porque de otra forma te pueden negar el registro, o colocarte en una categoría que no va con tu tema.

Haz “PING” a los directorios y buscadores. Que es PING en un blog? El “ping“, es simplemente dar un aviso a los directorios y buscadores de que acabas de publicar nuevo contenido. Cada Blog tiene una forma diferente de hacer PING. En algunos blogs se hace automáticamente cada vez que publicas un articulo, previamente indicas a quien se hace el “ping“, en otros casos lo tienes que hacer manualmente.

El éxito no es automático. Puedes recibir visitantes desde el primer día del registro de tu blog, pero ten paciencia, tendrán que transcurrir varios meses antes de que empieces a tener un volumen considerable de lectores.

NO es necesario registrar tus blogs en los motores de búsqueda. Tu blog será encontrado mucho mas rápido de forma automática por los buscadores como Technorati o al haber sido registrado en los directorios para blogs. De esta manera tu blog estará en los índices de los motores de búsqueda en menos de 1 semana.

Si tienes una empresa. Un blog te permite interactuar muchísimo con tus clientes, puedes proporcionarles toda clase de información acerca de los productos o servicios que manejas. Ya sea consejos técnicos, respuestas a dudas, cambios en el funcionamiento de algo, actualizaciones de software, hojas técnicas, fechas de seminarios … En fin, cualquier información que les sea de utilidad, seguramente te lo agradecerán mucho, ya que les estarás proporcionando una fuente valiosa de información.