Subscribe:

Búsqueda interna del blog

miércoles, 26 de septiembre de 2012

Tim Barnes-Lee


Bernes-Lee se licenció en Física en 1976 en Oxford, y es considerado el «padre de Internet», ya que creó junto a su equipo el lenguaje HTML (hipertexto, que permite navegar y enlazar textos), el protocolo HTTP y la URL (sistema de localización de objetos en la web). Logró numerosos premios por sus avances, como el Príncipe Príncipe de Asturias de Investigación y Humanidades 2002 (compartido con los también «padres de Internet» Vinton Cerf, Larry Roberts y Robert Kahn). En 1980 trabajó en el CERN (Organización Europea para la Investigación Nuclear), donde proyectó el hipertexto para mejorar la comunicación entre los investigadores. Regresó al CERN en 1984. A finales de la década une Internet (el CERN tenía la mayor conexión) y su hipertexto para crear la WWW (World Wide Web). Fomentó su difusión al liberar de forma gratuita el software del servidor y el del cliente desde el CERN. De hecho, siempre se ha mostrado a favor de la libertad y gratuidad en Internet. Su talento lo heredó de sus padres: ambos estuvieron en el equipo que construyó el Manchester Mark I (uno de los primeros ordenadores

Correo electrónico

Es uno de los servicios de Internet con más usuarios de todo el mundo. Con este servicio se pueden crear mensajes para enviarlos a otras personas de la red, también se puede recibir correo y enviar y recibir archivos junto con los mensajes.
Es una comunicación asincrónica (o retardada), ya que no es necesario la conexión a Internet de dos o más usuarios en el mismo tiempo real. Ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información
En definitiva, es una forma de comunicarse con otra persona o personas de la misma forma que se usan las cartas, pero teniendo en cuenta que posee otras ventajas:
* Rapidez (es prácticamente instantáneo)
* Confiabilidad (es difícil que el servidor pierda los datos a mandar o a recibir)
* Disponibilidad (funciona todo el año las 24 hs.)
* Economía (tiene el costo de una llamada local)
* Ecología (no se necesita el uso de papel)
* Duplicación (se puede enviar el mismo mensaje a varias personase sin necesidad de volver a escribirlo)
Para el usuario, una vez configurado todo, la operación de mandar o recibir mensajes a su correo se realiza de forma sencilla, pues sólo ha de escribir el mensaje y mandarlo, puesto que el servidor de correo se encarga de mantenerlo en su buzón hasta que es requerido por la persona a la que va dirigida.
COMO SE COMPONE LA DIRECCIÓN DE CORREO
Los nombres utilizados para las direcciones de correo pueden contener cualquier letra de la “A” a la “Z”, mayúsculas o minúsculas, guiones (“-”), puntos(“.”), y el carácter subrayado(“_”). No se pueden utilizar vocales acentuadas y en general caracteres especiales del castellano: ñ, ü, ç, etc.
Las claves para acceder al correo vienen formadas de la misma forma que el nombre, pero con diferencia del número de caracteres, que deben ser como mínimo seis.

Aparte del nombre del correo o e-mail , se encuentra también el nombre del servidor de correo, ya sea gratuito o de pago.
saladeinformatica2002 es el "usuario"
@ quiere decir "en"
yahoo es el nombre de dominio del "servidor"
.com es la "denominación"
.ar el "país" (en este caso Argentina).
Es decir que, el usuario saladeinformatica2002 esta en el servidor yahoo, sitio comercial de Argentina.Si por cualquier cosa el nombre de usuario en ese servidor estuviera repetido deberíamos usar otro diferente.

CONSEJOS AL ESCRIBIR UN MAIL
Les envío algunos consejitos a tener en cuenta para el intercambio de mails en esta lista y en todas las que participan o en un futuro se suscriban, ya que son "normas" dentro de la Red Internet.
Mensajes a un curso
Al integrar un Aula Virtual, interactúas con los otros participantes a través del correo electrónico. Todos los integrantes, profesores y alumnos están recibiendo la misma información.
Al escribirNo olvidar que en el otro extremo de la pantalla hay otra persona. Los mensajes electrónicos serán un reflejo de quién los escribe. Las personas del curso nos conocerán por lo que escribamos y cómo lo hagamos. Se tendrá cuidado con el contenido y pertinencia de los mensajes, obviando los mensajes Off Topic (fuera de contexto), cadenas, publicidad, propaganda, mensajes políticos y/o religiosos.
Trata de ser breve en tus mensajes. Las frases breves tendrán más impacto que los largos párrafos, lo cuales, probablemente serán menos leídos.
Identifica tus mensajes
Haz constar claramente el nombre y la dirección electrónica al final de los mensajes.
No envíes nunca mensajes personales a la lista y evita los diálogos "uno a uno", que pueden no interesar a la mayoría. Si quieres expresar una opinión, un agradecimiento o hacer una consulta a una persona, escribe a su dirección, no a la de lista. Si utilizas la función de respuesta automática de tu programa de correo (responder - reply) tu envío irá a toda la lista no solo a quien escribió el texto del mensaje.
Coloca un "Asunto" claro que sirva para identificar el contenido del mensaje.
No envíes en tus respuestas el contenido de todo el mensaje al cual hagas referencia. El Asunto ya indica que es una REspuesta. Si lo crees indispensable, bastará con dejar un pequeño fragmento orientativo. Nunca reproduzcas el mensaje original de otro subscriptor para añadir sólo: "tienes toda la razón" o alguna cosa por el estilo. No reproduzcas fragmentadas y fuera de contexto las argumentaciones de otros. Puede ser motivo de interpretaciones equivocadas y hacer reiterativa la discusión con el consecuente cansancio de la mayoría de los participantes.
No seas sólo un "oyente". Participa en el curso, lee pero también escribe, seguro que todos podemos hacer nuestros aportes: participando en un debate, enviando una información, un artículo o una noticia, o haciendo un comentario.Archivos Adjuntos
Especial atención a este tema. NO envíen archivos adjuntos a la lista del curso. Los virus informáticos se transmiten mayoritariamente con un archivo adjunto que nos llega de una persona conocida. Por regla se recomienda NO EJECUTAR ARCHIVOS ADJUNTOS, (no abrirlos), salvo verificación expresa con el remitente. Se consideran sospechosos de virus a los mail que lleguen con archivos adjuntos (el ganchito o clip) y deben ser eliminados SIN LEERLOS.
Cuidado con el humor y el sarcasmo.
Pueden ser mal interpretadas las palabras. Hay que asegurarse que las expresiones divertidas, no sean entendidas de forma errónea. La red tiene desarrollados unos símbolos llamados smiles o emoticones.
Utiliza las mayúsculas sólo para dar énfasis a una idea o mensaje (recuerda que son comúnmente consideradas como gritos).

lunes, 27 de agosto de 2012

El tablon de la gente ;)

Un gran estudiante , un genio de la poesía con ustedes Tablón :)
 

miércoles, 22 de agosto de 2012

SOFII (:

HOLAA :$ HACE MUCHO QUE NO ENTRO AL BLOG. JAJA! 
LOOS QUIERO MUCHOO CHICOS !! MIRIAM LA MEJOR PROFEE LEJOOOS♥ 
BYE ..
YOOO SÓÓFÍÍ A PORQUE ESCRIBIA ASII ? JAJA!

continuacion del T.P de internet

Continuacion del T.P de Internet:

Historia de internet:
Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EE.UU desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos vulnerables las comunicaciones militares norteamericanas.

Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a partir de 1973, también por el departamento de Defensa norteamericano.

Cuando en los años 1980 la red dejó de tener interés militar, pasó a otras agencias que ven en ella interés científico. En Europa las redes aparecieron en los años 1980, vinculadas siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web (www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985 cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí todas las universidades españolas.

Las principales características “positivas” de Internet es que ofrece información actualizada, inmediatez a la hora de publicar información, una información personalizada, información interactiva e información donde no hay límites ni de espacio ni de tiempo.
Correo electrónico:
Correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Listas de correo: 
[ Servicio para la distribución de un boletín o tema a múltiples usuarios. Se usa para discutir temas o difundir información entre los usuarios asociados a la lista de correo. Cada mensaje que se envíe, se distribuirá a la lista completa. Similar a un grupo de noticias, pero más privado y llega por email.
Sitio web:
Un sitio web es un gran espacio documental organizado que la mayoría de las veces está típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede contener hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios individuales, percibido por el usuario, puede ser a veces borrosa.
Nombre de dominio:
El nombre de dominio es el único nombre que identifica a un sitio Internet. El Internet está hecho de cientos de miles de ordenadores y redes, cada cual con su propio nombre de dominio o única dirección. Los nombres de dominio siempre tienen dos o más partes separadas por puntos. Un determinado servidor puede tener más de un nombre de dominio, pero un determinado nombre de dominio tan sólo está atribuido a un servidor

miércoles, 8 de agosto de 2012

~ T.P De Internet ~


Concepto de Internet
No hay una definición que pueda resumir Internet; hay varios puntos de vista para entenderlo. Desde el punto de vista técnico, se trata de una “red de redes”, es decir, un conjunto de redes informáticas de ámbito mundial. Desde el punto de vista de quienes podemos usarla, Internet engloba un conjunto amplísimo de servicios, entre los que destacan la World Wide Web y el correo electrónico.
Internet, como red de redes, no es de nadie y, en teoría, nadie se ocupa de ella. El sistema de mantenimiento es muy simple: cada organización, empresa, etc., cuida del funcionamiento de su propia red. 

Chat
El término chat se utiliza para denominar a una conversación online en tiempo real que se establece entre dos o más personas. Básicamente se produce a través de textos escritos, aunque ahora también se pueden utilizar la voz y el video. Existen diversos programas de chat (MSN Messenger, Skype, Yahoo! Messenger, Google Talk), gratis y de fácil acceso, que se bajan directamente desde la pagina web respectiva y se instala en la computadora.

Video Conferencias
Es el sistema que nos permite llevar a cabo el encuentro de varias personas ubicadas en sitios distantes, y establecer una conversación como lo harían si todas se encontraran reunidas en una sala de juntas.
El término "videoconferencia" ha sido utilizado para describir la transmisión de video en una sola dirección usualmente mediante satélites y con una respuesta en audio a través de líneas telefónicas para proveer una liga interactiva con la organización. La videoconferencia puede ser dividida en dos áreas:
-    Sistemas de videoconferencia dedicados 
-   Sistemas de escritorio
Portal
Un portal de Internet es un sitio web que ofrece al usuario, de forma fácil e integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo tema. Incluye: enlaces, buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Principalmente un portal en Internet está dirigido a resolver necesidades de información específica de un tema en particular.
  • Portales verticales.- Son páginas especializadas que funcionan como punto de entrada a un mercado, un tema o un interés en específico.
  • Portales horizontales.- Son páginas especializadas que funcionan como punto de entrada a diversos temas. Su intención es abarcar el mayor número de usuarios posibles.
Formato de una dirección electrónica web
 Lo más común es que la página utilice el www, que significa Word wide web (en español es telaraña mundial) después viene un punto que es para separar la palabra, seguido del nombre de la página a la que vas a accesar, como ejemplo yahoo, se pone un punto para separar el siguiente dato que es, en este caso .com (significa que es una página de tipo comercial, existe también la terminación .gob que es de gobierno, .edu, que es educación, .org, que es una organización, etc., y se separa por otro punto, al final se colocan las letras que distinguen la nacionalidad de la pagina, en este caso .ar (Argentina, en otros casos se usa .co, que es de Colombia, .per, que es de Perú, etc.) en este caso la pagina quedaría así www.yahoo.com.ar, si fuera una página del gobierno quedaría así www.senado.gob.ar. En algunos sitios se utiliza un protocolo de seguridad distinguido por las letras http: //, este es un método para asegurar la información que se envía y recibe de la página, la utilizan, por ejemplo, los bancos.
Acosta,Ariana ♥

miércoles, 4 de julio de 2012

Trabajo de Redes

·         Redes WAN:
 Una red de área amplia, con frecuencia denominada WAN,  es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente..Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

·         Redes LAN:

 Es una red de área local, red local o LAN  es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

·         Redes MAN:

Son redes que cubren un ámbito geográfico limitado a una ciudad, se usa para unir sucursales de una empresa o banco. Suelen ser usadas por organismos estatales. Normas de conexión públicas y privadas. Existe una alta velocidad de transferencia entre edificios. Por la distancia entre nodos es imposible utilizar cables como medio de comunicación, la transmisión es vía microondas. Se transmite por medio del aire por ondas electromagnéticas, no necesita enlace físico, la distancia máxima entre nodos es de 50 km (debido a los distintos tipos de accidentes geográficos, mal tiempo, edificios, árboles, etc.), si hay que cubrir mayores distancias se deben intercalar repetidoras ( que reciben la señal y la retransmiten).

·         Redes PAN:

Las Redes Inalámbricas de Área Personal permiten comunicar e intercambiar información entre ordenadores, PDA, impresoras, teléfonos móviles y otros dispositivos dentro de un área limitada, normalmente unos pocos metros. Las tecnologías PAN más utilizadas son las conexiones por infrarrojos y los módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4 GHz sin licencia.
·


·         Organizacion de redes

              Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network). La WWW es un sistema de información desarrollado en 1989 por Tim Berners Lee y Robert Cailliau.    

             La Intranet es una red formada por un número determinado de ordenadores de acceso restringido sólo a personas autorizadas.Es una red de ordenadores privada basada en los estándares de Internet.  Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.

            La Extranet también es un red privada corporativa destinada a compartir determinadas operaciones e informaciones. Al igual que en las Intranetes, emplea para su configuración y funcionamiento los protocolos de la tecnología de Internet (IP), y se ubica privadamente en un servidor y la que tienen acceso únicamente las computadoras autorizadas.



Antivirus y Virus


Definición de virus informático


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Especies de virus
Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno.
Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
Formas de contagio

Formas de contagio: los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.
Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; pero, los virus engañan frecuentemente al sistema operativo de la computadora.
Algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
Prevención:
* Copias de seguridad: realice copias de seguridad de sus datos. Estas pueden realizarlas en disquetes, unidades de cinta etc.
* Copias de programas originales: no instale los programas desde los disquetes originales haga copia de los discos y utilícelos para realizar las instalaciones
* No acepte copias de origen dudoso: evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocidos
* Utilice contraseñas: ponga una clave que solo usted sepa
* Antivirus: tenga siempre instalado un antivirus en la computadora como medida general, analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación de inmediato
* Actualice su antivirus: un antivirus que no está actualizado puede ser prácticamente inútil. Todos los antivirus existentes permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus.
Efectos de los Virus en las Computadoras
Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos.
Efectos no destructivos:
·         Emisión de mensajes en pantalla:
Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Ejemplo:
Soupy: "Get ready...” cause THERE´S A VIRUS IN YOUR SOUP!
·         Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena.
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
·         Desaparición de ficheros:
Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalén-B se dedica a borrar todos los ficheros que se ejecutan.
·         Formateo de discos duros:
El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.
Definición de Anti-Virus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.




Definiciones de Malware's

Malware Worms:
 Un gusano informático es un programa autónomo de software malicioso programa informático que se replica con el fin de propagarse a otros ordenadores. A menudo, se utiliza una red de ordenadores para propagarse.
Malware Troyano:
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
Malware Adware:
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
Malware Spyware:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware Rootkit:
El término “rootkit” son dos palabras, “root” y “kit”. Root se refiere al todo poderoso, cuenta "Administrador" en Unix y Linux, y el kit se refiere a un conjunto de programas o utilidades que permiten a alguien para mantener el nivel de raíz el acceso a una computadora.
Malware Rogue:
El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Malware Macrovirus:
En la computación de terminología, un virus de macro es un virus que está escrito en un macro lenguaje: es decir, un lenguaje integrado en una aplicación de software, tales como un procesador de textos

Malware Boot Sector:
Un master boot record (MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado.

Integrantes del grupo: Hernán Bustamante, Juan Cruz Pedraz, Leandro Correa y Gonzalo Bembich.