lunes, 27 de enero de 2014

¿Qué es un archivo torrent?y¿Cuál es la estructura de una red Bitorrent?

Añadir leyenda

¿Qué es un archivo torrent?

Torrent es un sistema P2P descentralizado. Los archivos se distribuyen con archivos .torrent, que reúnen la información vital: el nombre, tamaño y hash del archivo que quieres descargar, la dirección del rastreador y posiblemente instrucciones para el cliente.
Para encontrar lo que se quiere descargar, es necesario ir a ciertas páginas, buscar alli lo que hay disponible y descargar un archivo *.torrent que es el archivo que contiene las instrucciones para descargar el archivo de la red P2P.
¿Cómo abrir un archivo *.torrent?Lo primero que necesitarás es un cliente Torrent. Este cliente manejará los archivos .torrent y te permitirá descargar los archivos de otros usuarios, como por ejemplo: BitTorrent, Azureus, µTorrent, ABC [Yet Another Bittorrent Client] o BitComet.
Cuando tu cliente abre el archivo, intenta contactar al rastreador, un servidor que mantiene información sobre fuentes. De esta forma, tu cliente sabe desde dónde conseguir el archivo.
Una vez que tengas instalado el cliente de descarga y una vez que abras un archivo .torrent tu cliente te preguntará dónde quieres guardar el archivo. Cuando hayas escogido un lugar, comenzará la descarga.
Añadir leyenda
¿Cuál es la estructura de una red Bitorrent?


Peers (puntos): Se denomina así a todos los usuarios que están en la red.
Leechers (sanguijuelas): Se denomina así a todos los usuarios que están en la red descargando el archivo pero que todavía no tienen el archivo completo. También se llama despectivamente a quienes descargan archivos pero no los comparten.
Seeders (semillas): Son los usuarios de la red que poseen el archivo completo.
Trackers (rastreadores): Un tracker de BitTorrent es un servidor especial que contiene la información necesaria para que los peers se conecten unos con otros. Inicialmente es la única forma de localizar qué usuarios contienen el archivo que se quiere descargar.
Enjambre: El enjambre son los usuarios en general que el tracker se encarga de buscar. El nombre es debido a la similitud con las abejas y su comportamiento; en esta analogía, el tracker es el panal de abejas, el enjambre de abejas son los usuarios y la miel es el torrent con el contenido.

Caracteristicas de EMULE,ARES,SHAREAZA,LIMEWIRE,SOULSEEK,EDONKEY,KAZAA,POISONED

Añadir leyenda
EMULE
Poderoso cliente de descargas P2P.
Trabaja con la red Kad y eDonkey.
Sistema de beneficios por créditos.
Permite bajar ficheros de gran tamaño.
Sistema de puntuación de archivos.
Opciones de Búsqueda avanzada.
Búsqueda múltiple simultánea.
Cliente de chat IRC integrado.
Monitor estadístico que muestra el rendimiento de eMule.
Posibilidad de pausar y reanudar las descargas.
Detección temprana de errores.
Configuración del ancho de banda dedicado al envío y recepción de ficheros.
Interfaz intuitiva y organizada

Añadir leyenda
.
 ARES
Ares es una herramienta que posee los siguientes beneficios:
Fácil e intuitiva interfaz de manejo del sistema.
Manejo de catálogos de insumos, con dos esquemas de precios (referencial e institucional)
Creación de históricos de catálogos de insumos.
Actualización de precios automática de precios de insumos.
Actualización automática de presupuestos realizados.
Formula de Reajuste.
Fórmula Polinómica y Cuadrilla Tipo.
Cronograma GANTT y Cronograma Valorado.
Curvas de Inversión.
Exportación de cronograma GANTT a MS-Project
Desglose de costos indirectos en gastos administrativos, financieros, garantías, seguros, etc.
Exportación de reportes a Microsoft Word, Microsoft Excel, etc.
Manejo de Rubros Auxiliares.
Reporte de Presupuesto de Obra
Reporte de Análisis de Precios Unitarios
Listado de insumos (Materiales, Equipos, Mano de Obra, Transporte).

Añadir leyenda
 SHAREAZA
 Soporte de múltiples redes: Shareaza puede descargar y buscar archivos en cuatro redes, para dar una mayor cantidad de resultados y mejor velocidad de descarga.
Interfaces: Elección entre una interfaz básica o una más avanzada, dejando a usuarios con experiencia monitorear las conexiones con las redes y configurar opciones avanzadas; para así no confundir a los usuarios no avanzados.
Reproductor multimedia: A diferencia de ciertos reproductores multimedia de algunos P2P, el de Shareaza remueve las partes del audio/video que aún no se descargan, para formar un archivo reproducible con las partes ya descargadas. Sin embargo, esta funcionalidad no siempre puede proveer el sonido en ciertos formatos de video.
Detección de errores: Shareaza utiliza hasta tres algoritmos (SHA-1, ED2K Hash y TTH) para detectar errores en archivos. De esta manera es casi imposible que los archivos descargados estén corruptos. Además de que Shareaza realiza esta verificación conforme descarga los pedazos y al final de la descarga, reduciendo la cantidad de datos a descargar para corregir un error.

Añadir leyenda
LIMEWIRE
LimeWire permitía compartir cualquier tipo de archivo entre los que estaban audio, vídeo, programas entre otros. A diferencia de Ares Galaxy estaba programado en Java por lo que era necesario tener instalado la Java Runtime Environment (JRE).

Limewire se caracterizó por dos cosas: simpleza y velocidad. Su interfaz aunque poseía muchísimas herramientas, era muy fácil de utilizar y comprender. También permitía conectarnos con nuestros amigos de manera directa (mediante IP) y enterarnos de los últimos archivos que habían aparecido en la red. Su velocidad era producto de muchos años de desarrollo. Las tasas de transferencia de este cliente superaban casi cualquier cliente.

Para facilitar la instalación para los usuarios casuales, los paquetes de instalación estaban disponibles para Microsoft Windows, Mac OS X, y en el formato RPM/Debian para GNU/Linux. A partir de la versión 4.0.10, ya no fue soportado por Mac OS 9 y sistemas operativos anteriores. La versión para Windows del instalador de LimeWire incluía una versión del instalador de Java, que descargaba e instalaba la versión 1.5 de Java Runtime Environment si detectaba que la máquina no tenía una versión reciente de Java instalada

Añadir leyenda

SOULSEEK
Soulseek es un programa y una red de intercambio de archivos informáticos usado primordialmente para compartir música, aunque permite el tránsito de toda clase de archivos. Fue fundado en el año 2000 por Nir Arbel, un ex programador de Napster y al igual que este programa, SoulSeek descansa en un servidor central; asimismo, carece completamente de spyware y de código malicioso, cuenta con una serie de características que lo diferencian en alguna medida de otros programas similares. Existe una numerosa comunidad organizada en torno de este programa.
EDONKEY


eDonkey es el nombre de una red de intercambio de archivos P2P, su nombre deriva del programa original creado para la misma. El nombre del cliente oficial es eDonkey2000, el cual en la actualidad ha dejado de funcionar (ver Desaparición del cliente eDonkey). Dicho cliente tenía la capacidad de conectarse tanto a la red eDonkey como a Overnet.



KAZAA
Kazaa (antes llamado "KaZaA") fue una aplicación para el intercambio de archivos entre pares que utiliza el protocolo FastTrack. Kazaa fue comúnmente utilizado para intercambiar música (principalmente en formato mp3) y películas (en formato DivX). Como indican en su página web, este programa ya no puede ser descargado.
Añadir leyenda

iMESH
iMesh es una aplicación P2P que te conecta con redes populares. De todos modos, el infame iMesh viene cargado con un montón de aplicaciones de terceros que son consideradas invasivas y posiblemente dañinas para tu computadora. Una de ellas es la barra de herramientas de iMesh, o simplemente conocida como la Barra iMesh, que incorpora en tu navegador web una barra de búsqueda desplegada en su barra de herramientas. Si crees que la barra iMesh está estorbando tu navegador, tienes la opción de desinstalarlo.


POISONED
 Envenenado el uso compartido de archivos es una aplicación para Mac OS X. envenenado puede tener su aplicación para compartir archivos media a primera vista, pero es mucho más. A diferencia de aplicaciones como Kazaa o Limewire que se conectan a una sola red de uso compartido de archivos, envenenado puede conectar sin problemas a varios. A diferencia de Kazaa y otras aplicaciones de uso compartido de archivos, envenenado no contiene ningún spyware y el adware.

Además, envenenada, es y siempre será, libre y software de código abierto. También la liberación de nuestro código a otros desarrolladores a trabajar. Abrazamos desarrollador interacción con nuestro programa, nos damos cuenta de que el mayor número de personas que contribuyen a esta solicitud, mejor será. La filosofía detrás del desarrollo de Envenenado son muy parecidos a las redes de intercambio de archivos propios, y su trata de compartir con la comunidad y dando la espalda.

viernes, 24 de enero de 2014

Ventajas y Desventajas de una Intranet

Añadir leyenda
VENTAJAS
Las intranets ofrecen un sinnúmero de ventajas para aumentar la productividad y la eficiencia de las empresas. Algunas de las formas en que las intranets pueden ayudar a las organizaciones son:
Suministrar acceso a la información reciente.
Mejorar las comunicaciones de la empresa.
Mejorar la gestión de recursos humanos.
Proveen eficiencia operacional y administrativa que ahorran tiempo y dinero.
Son fáciles de usar.
Están basadas en estándares de conexión.
Añadir leyenda
 DESVENTAJAS

·     
Existen algunos riesgos y desventajas que se deben considerar antes de implementar una intranet:
Riesgos de seguridad.
Caos potencial, en cuanto al cambio de procesos y sistemas.
Miedos o paradigmas de los altos directivos.

Tipos de Intranet

Añadir leyenda


Esencialmente, existen tres tipos de intranets según el tamaño de éstas y la distancia entre sus nodos (entendiéndose por nodo cada uno de los equipos que está conectado a dicha intranet)
Por un lado, estarían las LAN. Estas son las redes locales de siempre, el número de nodos conectados a ella van desde 2 a 50 y están situados físicamente cerca y, por lo general, suelen ser redes pertenecientes a las oficinas de una empresa. Otro segundo tipo de redes son las MAN (Metropolitan Area Network). Este tipo de redes suele contener varias LAN, y por lo general forman este tipo de redes en los campus universitarios.
Por último, se encuentran las WAN (Wide Area Network), las cuales tienen un ámbito mundial, y suelen incluir, además de la transmisión mediante cables, la conexión mediante satélite y radiofrecuencia. Un ejemplo muy claro de este tipo de redes son las redes corporativas mundiales de empresas como British Telecom o Microsoft, que permiten que todos los empleados reciban las consignas de las oficinas centrales a la vez
Intranet en las empresas 
 Cada uno de los departamentos necesita tener un medio expedito para poder informar, difundir o hacer llegar boletines, procedimientos, formularios, calendarios, proyectos, aprobaciones, autorizaciones, modificaciones, planificaciones, etc. El medio generalmente utilizado es el escrito ("Papel") pero naturalmente las necesidades dependen del tipo de empresa y su tamaño. Sin embargo, es importante desarrollar procedimientos de creación y actualización de los contenidos, así como definir un formato para cada tipo de información.
Recursos humanos 
 La información de Recursos Humanos requiere de gran cantidad de papeles y no hace sencilla la comunicación de políticas, manuales de procedimientos organigramas de la empresa, beneficios, etc. Se requiere también administrar el reclutamiento, promoción, sueldos y asistencias de los empleados.A menudo se necesita responder a preguntas típicas de Recursos Humanos como compras internas, vacaciones, gastos médicos, etc., como también la entrega, explicación, procesamiento de distinto formularios para dichos procesos. Esto resta tiempo en una tarea reiterativa a Recursos Humanos, además no da al empleado un rápido acceso a información de su interés
Formularios de Recursos Humanos 
 Se requiere gran cantidad de tiempo para analizar y procesar solicitudes en formularios especialmente para empresas con diferentes oficinas. Para el empleado a veces no es fácil de llenar correctamente los formularios, que utilizan ocasionalmente y requieren de asesoramiento por parte del personal de recursos humanos.
Capacitación en la empresa
  La empresa necesita promover posibilidades de capacitar a los empleados en universidades, escuelas privadas y públicas, y otras organizaciones orientadas a dicho fin. Para poder cumplir con esta tarea se necesita mejorar las comunicaciones, promover la colaboración, eliminar la duplicación de funciones y proveer información precisa y actualizada.
Difusión y comunicación: A continuación se presentan usos comunes para Difusión y Comunicación en la Empresa.

Revista de la Empresa 
 Para publicar las revistas semanales, mensuales o semestrales de la empresa se debe invertir en su dirección, edición, publicación y distribución, generando costos por estos conceptos.
Comunicados de Prensa
 El ciclo de revisión de los comunicados de prensa necesita la autorización por parte de los departamentos de dirección, jurídico y marketing. Además se necesita archivar los comunicados de prensa junto con documentos de revistas, periódicos, libros, etc. que involucran a la Empresa en su ámbito

 comercial.

miércoles, 22 de enero de 2014

Caracteristicas de redes inalambricas wifi,infarojo,Bluetooth,WIMAX

Añadir leyenda
Wifi
Soporte de múltiples VLANes y redes WIFI, SSID’s distintos (minimo 16).
Transmisión de radio según las normas 802.11g, y 802.11b.
Autenticación 802.1x .
Posibilidad de administración/gestión remota.
Soporte protocolo de gestión SNMP.
Power on Ehernet. Alimentación de corriente eléctrica a través del cable de datos.
Disponer del protocolo de cifrado WEP.
Disponer de protocolos avanzados de autenticación/cifrado PEAP-GTC, EAP-TLS, WPA, WPA2.
Soporte de Listas de Control de Acceso Macs.

Añadir leyenda

Infrarrojo

Se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamenteo con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Bluetooth

Añadir leyenda
¿Qué dirías si tu reproductor mp3, PDA y cualquier cosa conectada a tu computadora fuera también wireless? Pues es absolutamente posible.
Usando una red wireless para tus dispositivos personales se suele referir como PAN (Personal Area Network) o area personal de red. La idea de PAN es la eliminación total de cables. Solo se tratará de acercar tu dispositivo Bluetooth al ordenador y este lo reconocerá y empezará a usarlo inmediatamente.
Bluetooth fue introducido en el año 1999 y desde entonces se ha hecho mas y mas popular. Fue diseñado para ser seguro, barato y fácil de usar desde el principio.
Podemos distinguir dos categorías de Bluetooth bastante populares: la clase 1 y la clase 2, refiriéndose a la potencia de transmisión. El estándar mas común y barato es la clase 2 que te permite tener un dispositivo a unos 10 metros de distancia. La clase 1 es menos común, pero no es difícil encontrar algunos dispositivos que lo usan. Su alcance es mayor; unos 100 metros.
Añadir leyenda
WIMAX
WiMAX es una tecnología inalámbrica de banda ancha basada en la puesta en práctica de los estándares IEEE 802.16 y ETSI HiperMAN. WiMAX (Wireless Interoperability for Microwave Access) pertenece por tanto al grupo de tecnologías inalámbricas 802.16 pretende disponer de las especificaciones para las redes de acceso metropolitanas de banda ancha inalámbricas (WMAN).

El estándar WiMAX se compone de un subconjunto de especificaciones extraídas de la norma IEEE 802.16. La norma IEEE 802.16 es el conjunto de estándares que recogen las especificaciones completas del IEEE acerca este tipo de tecnología. Por otro lado, WiMAX también es la marca o el sello que certifica que un equipo cumple las especificaciones del estándar WiMAX, independientemente del fabricante que lo comercialice. WiMAX cuenta con un amplio soporte mundial por parte de la industria de las telecomunicaciones y fabricantes de equipos, a través del WiMAX Forum, que lo hace especialmente eficiente en términos de coste y habilita la existencia de economías de escala.

martes, 21 de enero de 2014

REDES VLAN, CAN Y SAN.

Añadir leyenda
REDES VLAN

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios 


Añadir leyenda
 REDES CAN

Es una conexion de redes LAN conectadas por medio de cables, ondas, señales o cualquier otro tipo de medio de transporte de datos, dispersas graficamente dentro de un luga como puede ser una Univercidad, oficinas de gobierno o industriales etc.

REDES SAN

Añadir leyenda
 Una red de área de almacenamiento (SAN) es una red de dispositivos de almacenamiento compartidos, como arreglos de almacenamiento en disco y automatización de cintas. La arquitectura de una SAN permite que los recursos de almacenamiento se compartan entre varios servidores de una red de área local (LAN) o red de área extendida (WAN). Debido a que los datos almacenados se administran en arreglos dedicados, la potencia de procesamiento de los servidores se optimiza para las aplicaciones empresariales, y se puede proporcionar capacidad de almacenamiento a los servidores y a las aplicaciones de acuerdo a sus necesidades. Las SAN también pueden mejorar la protección de datos, la continuidad empresarial y la capacidad de ampliación en comparación con otras opciones, como el almacenamiento adjunto directo (DAS). Finalmente, el almacenamiento en SAN puede simplificar la agrupación de datos por niveles y puede llevar a mejorar el uso de recursos.
 

REDES PAN, LAN, MAN Y WAN

Añadir leyenda

 REDES PAN

Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
Actualmente existen diversas tecnologías que permiten su desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel, que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la video conferencia, la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño.
 
Añadir leyenda
 REDES LAN
 
 LAN (Local Área Network) como su nombre lo indica estas son redes de área local, las cuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora.
Todas las redes están diseñadas para compartir dispositivos y tener acceso a ellos de una manera fácil y sin complicaciones.
CARACTERISTICAS:
 Operan dentro de un Área geográfica limitada.
  Permite el multiacceso a medios con alto ancho de banda.
  Controla la red de forma privada con administración Local
  Proporciona conectividad continua a los servicios locales.
  Conecta dispositivos Físicamente adyacentes.
Añadir leyenda

  REDES MAN

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
 
Añadir leyenda
  REDES WAN
 WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.
CARACTERISTICAS:
Operan dentro de un área geográfica extensa.
  Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
  Suministra velocidad parcial y continua.
Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

jueves, 16 de enero de 2014

Clientes ftp y sus caracteristicas

Añadir leyenda

 clientes FTP

FileZilla es un cliente de FTP que incluye todos los comandos y funciones que cabe esperar de un programa de estas características.Incorpora un administrador de sitios FTP donde puedes almacenar las direcciones de los servidores FTP que uses con más frecuencia, al estilo de Favoritos.La interfaz del programa es de estilo Explorador de Windows, y muestra tanto la ventana local como las carpetas remotas, permitiendo el paso de archivos de una a otra mediante un simple drag-and-drop.

FireFTP  es una práctica extensión para el navegador Mozilla Firefox que te permite tener integrado un cliente de FTP en el propio navegador (en una de las pestañas que tengas abiertas).

Se trata de un cliente básico, sin grandes florituras, pero que cumple a la perfección con sus funciones: podrás conectarte a tu servidor FTP, reanudar descargas interrumpidas, usar modos activo o pasivo, y conectar incluso a través de servidores Proxy.


GoFTP es un cliente FTP que usa tecnología especial de “sobrellenado de memoria intermedia” y comprensión sobre la marcha para conseguir velocidades 3 veces superiores a la de otros programas de FTP multitarea. Admite encriptación incluyendo SFTP y FTPS.

WinSCPCon WinSCPCpuedes conectarte a servidores SSH usando conexiones seguras como SCP (Secure Copy Protocol) o SFTP (Secure File Transfer Protocol), protegiendo así de forma total los datos transferidos en dichas conexiones.

WinSCPCresulta muy sencillo de usar gracias a su interfaz, que puedes usar con el formato estándar del Explorador de ficheros de Windows o al estilo Norton Commander, es decir, con dos ventanas (una para el disco local y otra para el PC remoto).

Podrás realizar todo tipo de operaciones en la máquina remota casi como en tu propio PC: comandos básicos de trabajo con ficheros, utilidades de búsqueda y reemplazo, etc.

Coffee Free FTP es un buen cliente FtP a pesar de ser el menos conocido de esta lista ofrece unas grandes prestaciones.

  

martes, 14 de enero de 2014

CARACTERÍSTICAS DE LOS MEJORES ANTIVIRUS EN LA ACTUALIDAD

Añadir leyenda
    Antivirus NOD32:¿Por qué NOD32 se ha ganado el primer puesto? Sin duda alguna, el NOD32 es el mejor antivirus por diversas razones que son detalladas en su artículo principal.Sin embargo, comentar que NOD32 ofrece como característica principal una rapidez impresionante. Es un antivirus eficaz, preciso, oportuno. Llevo varios años utilizándolo, y hasta ahora estoy muy contento.
    AVG Antivirus:AVG AntiVirus ofrece una buena plataforma que, además de ser gratuito, puede ser personalizado a nuestra conveniencia.Lo utilicé por unos meses también, y sinceramente lo recomiendo muchísimo por ello. De hecho, es una alternativa funcional para el NOD32.
    Kaspersky Anti-Virus:Kaspersky Anti-Virus es el antivirus más efectivo que se conoce para el día de hoy lo que te permite, entre tantas opciones, protegerte de cualquier amenaza informática de tantas que abundan en Internet.Al decir que te protege ante cualquier amenaza informática, hacemos referencia no sólo a virus informáticos, sino también a archivos espías, troyanos, entre otros.
    Avast! Home:Avast! Home es en efecto, una de las mejores alternativas a los antivirus que anteriormente detallé. Lo mejor del Avast! Home es que es un antivirus gratuito, por lo que no tendrás problemas con su licencia.
    Avira AntiVir:Y por último, para culminar con este pequeño informe de los mejores antivirus, presentamos el Avira AntiVir que gracias a su buena base de datos de virus (llamados definiciones de virus), te protege ante cualquier código malicioso.También es un antivirus gratuito. Cuenta con un Virus Guard residente que vigila todos los movimientos de archivos que realices en tu computadora en busca de cualquier amenaza informática.
Cabe destacar que todos estos antivirus son compatibles con el nuevo windows vista, por lo que se puede decir que son unos  windows vista .
De todas maneras, puedes leer un poco de seguridad informática donde en su oportunidad, detallé todo lo referente a la misma.
La seguridad informática no sólo se basa en tener un el mejor antivirus: también hay otros puntos específicos que son los que, a la hora de la verdad, cuentan para salvar nuestra computadora de cualquier amenaza informática.

Los tipos de virus informáticos que existen en la actualidad

Añadir leyenda

Antivirus
Un antivirus es un programa que detecta y elimina virus, gusanos, troyanos y otro software malicioso. Es imprescindible que un producto debe ser parte de la configuración básica de cada equipo.
botnet
Una botnet es una red informática compuesta exclusivamente de los ordenadores infectados. Detrás de estos es un centro de control de la computadora que utilizan las computadoras infectadas para atacar a otros equipos o para enviar spam. A menudo los usuarios de PCs infectados no se dan cuenta de esta actividad maliciosa, un hecho que fácilmente puede conducir a que se conviertan en cómplices involuntarios por los delincuentes cibernéticos.
delito cibernético
Delito Cibernético (delitos informáticos) incluye todos aquellos delitos en los que los equipos juegan un papel clave. Cibercrimen incluye delitos como el acceso a los datos personales (tales como contraseñas), así como los datos de tarjetas de crédito y el fraude de banca en línea.
Drive-By
El drive-by download no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable.
Exploit
Una explotación puede ser un programa, una pieza de código o incluso un conjunto de datos escritos por un hacker o un virus que está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo.
Cifrado
Esta es una forma muy efectiva de proteger sus datos. El uso de un algoritmo de cifrado que transforma un texto en un código legible. Sólo aquellos que conocen el algoritmo correcto es capaz de descifrar la información secreta y que sea legible. La encriptación es especialmente importante para las computadoras portátiles, para proteger esa información comercial confidencial de miradas indiscretas.
GhostNet espionaje electrónico
GhostNet virus es un espía. Parece que se originó en China y ha sido detectada por investigadores en 2009. Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus.
heurística reconocer códigos maliciosos (virus, gusanos, troyanos, etc.
Esta es la técnica utilizada por los antivirus para detectar virus desconocidos en una computadora.
Keylogger
Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la entrada de teclado de la PC. Troyanos de puerta trasera suelen estar equipados con un registrador de teclado ..
malware
Este término proviene de la unión de las palabras "maliciosas" y "software" se utiliza para describir todos los programas de ordenador diseñado deliberadamente para causar daño.
hijackers
Los programas "hijackers" son piezas de software que, aunque en realidad no causa daño, técnicamente no entran en la descripción de malware. Estos programas, sin embargo, a menudo son molestos, ya que pueden, por ejemplo, cambia la página de inicio del navegador o cambiar la configuración de búsqueda en Internet.
phishing"
El phishing es un método de fraude generalizado en Internet. El objetivo de un ataque de phishing es robar contraseñas de los usuarios. con el fin de robar información de acceso a cuentas online. El método clásico de "phishing" involucra el envío de mensajes de correo electrónico falso diseñado para asemejarse lo más posible a los informes de los bancos o empresas conocidas. Estos mensajes suelen contener enlaces a sitios web falsos que contienen malware o están diseñados para robar información de acceso .
Control Parental
El control parental es un componente de seguridad en muchos programas de seguridad informática que los padres pueden utilizar para proteger a sus hijos de los peligros de Internet. incluyen características de seguridad para los niños. Además de utilizar estas funciones para limitar la cantidad de tiempo que sus hijos pasan en Internet, los padres también pueden definir los sitios web y los programas pueden ser vistos por comprobar todas sus comunicaciones.

spam
Spam es el término utilizado para describir los mensajes no deseados de correo electrónico. En la actualidad, alrededor del 90 por ciento de todos los mensajes de correo electrónico a esta categoría, muchos de los cuales son anuncios. El spam también se utiliza en los ataques de phishing, y distribuir el código maligno.
problema no es sólo el tráfico de correo electrónico, así como mensajería y aplicaciones para teléfonos móviles que pueden ser utilizados para enviar spam.
troyano
Este es el nombre dado al malware que se disfraza como una aplicación útil, pero en realidad lleva a cabo funciones dañinas en el fondo sin el conocimiento del usuario. Los troyanos no se propagan a otros ordenadores, pero por el contrario se puede instalar la "puerta trasera en el PC
vulnerabilidades
Una vulnerabilidad es un error (agujero de seguridad) en un sistema operativo o las aplicaciones que permite a un hacker o un programador del virus para obtener acceso no autorizado y el control de la computadora de un usuario. Para explotar esta vulnerabilidad, un atacante normalmente escribe un código específico.
Gusano informáticos
Un gusano es un tipo de malware que no sólo causa daño, pero también es capaz de propagarse. Su propagación es a través de ya sea una red o memorias USB, como los gusanos son extremadamente flexibles. El gusano puede, por ejemplo, para explotar agujeros de seguridad en Windows, con el fin de acceder a la computadora, robo de contraseñas y se extendieron a través de las direcciones de correo electrónico almacenadas en la libreta de direcciones del ordenador.


lunes, 13 de enero de 2014

¿Qué es un VPN?

Añadir leyenda
Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro
La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

¿Qué significan los "megas" (MB) de la conexión de internet?

Añadir leyenda
Mega Byte (MB) o Mega bit (Mb), si son Byte es mejor porque 1Byte=8bit (Byte se pone con B alta -je estoy en la ultima- mayuscula y bit con b alta minuscula.. (generalmente la nombran en bits porque da un numero mas alto y parece mejor)

sean Bytes o bits cuando mas mejor,....

eso que cortan depende de tu plan (es decir contrato) muchos planes te dan cierta cantidad de bits (o Bytes) para subir/bajar pasado ese limite te reducen la velocidad....

otra trampita es que te dicen que tu conexion es de xxx Mb pero no te dicen que eso no es en tu casa.... es el "caño" (cable principal) de conexion de ellos... a tu casa llega una parte de ello dependiendo de la cantidad de conexiones ....

si uno se quiere asegurar una cierta velocidad tiene que contratar una conexion con QOS (Quality Of Service, calidad de servicio) que te aseguran todo el tiempo un 80 % (puede variar) de la conexion que contratas y si baja te hacen un descuento... pero claro estas conexiones son mas caras....

en realidad, esta lleno de trampas legales y siempre perdemos los usuarios con propagandas tramposas, no se puede hacer mucho mas que reclamar y esperar sentado....lee bien el contrato para saber lo que te dan pero muchas veces es confuso y muy tecnio, los que te explican te dicen cualquier cosa con tal de vender... la verdad.... prueba y error con distintos proveedores si tienes la suerte de tener varios en tu zona...

que son las extensiones, complementos y plugins del navegador?

Añadir leyenda
Internet Explorer y Mozilla Firefox los llama "Complementos". Google Chrome los llama "Extensiones". Sea cual sea su nombre, los archivos de terceros extienden las capacidades de tu navegador web mucho más allá de la mera práctica de navegar. Todos los fabricantes de los principales navegadores ofrecen una galería con miles de extensiones que permiten una navegación mejorada para agregar funcionalidad Además, utilidades como Adobe Flash instalan una segunda categoría de archivos de terceros conocida como plugins. Éstos funcionan en segundo plano y suelen conectarse con un software externo, lo que permite a tu navegador reproducir videos, utilizar aplicaciones web y más. Aunque las extensiones, complementos y plugins normalmente deberían ayudarte a utilizar la Web, demasiados pueden ralentizar el navegador o crear conflictos. Si se producen problemas o simplemente quieres extraer una característica específica que ya no necesitas, tendrás que ser capaz de deshabilitar los plugins y extensiones rápidamente.

jueves, 9 de enero de 2014

Características, ventajas y desventajas de los navegadores

Añadir leyenda
Google Chrome

Ventajas: 
- Su interfaz es agradable y solo tiene lo escencial por lo cual hay un gran espacio de pantalla
- Si abres una pestaña nueva te aparece las 9 paginas q mas visitas 
-Un poco mas rápido 

- Consume menos recursos de la computadora que mozilla firefox 
- Interacción de la barra de estado con el mouse
- Busca y navega Internet desde una sola barra
-navegador incógnito

Desventajas
-No tiene marcadores dinámicos 
-Ocupa gran cantidad de memoria RAM
-Al llenar un campo de texto varias veces, como el de los números al enviar mensajes de texto desde la web, no aparecen los últimos (o primeros) números
-A veces la barra puede aparecer con colores o no-normal
-A veces se tarda en cambiar del explorador a algún otro programa.
Añadir leyenda
Mozilla Firefox
ventajas:


-Posibilidad de restaurar la sesión 
-Gran velocidad 
- Información del sitio web, instantánea 
-Marcar paginas con un simple click
-tiene premios internacionales
- tiene mas de 6.000 temas
-gran cobertura y bloqueo de Malwares
-velocidad en constante aumento
- navegador incógnito

Desventajas:
-Mientras mas extensiones le instales, mas lento será, y puede causar algunos problemas. 
-Si se cierra una sesión de forma inesperada, Firefox la restaurá sin preguntar, sin dar opción de elegir entre Restaurar tus pestañas o ir a tu página de inicio.
- Si no instalas temas es poco intuitivo
- bloquea algunas páginas muy antiguas o sin SSL seguro.


Añadir leyenda
Internet Explores

ventajas:
-Un navegador gratuito y pre instalado en windows XP,Vista y 7
-detecta muy bien los malwares
-tiene más de 1.700 complementos (lo que lo hace muy compatible)
-y tiene gran compatibilidad con páginas antiguas 

-navegación por pestañas (algo moderno para el pasado 
)
-navegación privada pero no tanto

desventajas:

- Mucha inestabilidad 
(mayor que incluso IE7) 
- Regularmente lento (sin aceleradores ni web slices)
-No es posible borrar la caché,solo el historial (dejando poder ver el historial con CMD)-Configuración compleja y en algunos casos innecesaria.


Añadir leyenda
Safari

Ventajas:
- Según algunos estudios, Safari es el navegador más rápido para la carga de CSS (lo que permite una rápida visualización de un sitio web). Safari está disponible tanto para Mac como para windows.
- El navegador es muy accesible y tiene una interfaz Simple

Desventajas:

-Tiene Poca cuota de mercado
-no tiene una tienda de aplicaciones (tal como Google Chrome y Firefox)
-No todos los sitios web restan optimizados para el navegador (lo que daría mas de un inconveniente).

Añadir leyenda
Opera

Ventajas:

-Mejor sistema de "recuperación de pestañas"
-capacidad de tomar notas en el propio navegador
-Opción de bloqueo de publicidad incluido
-Tiene función de descargas bit-torrent
-Mail y Chat Incluido en el navegador en sí

Desventajas:

-Al instalarlo, (posiblemente) se haga navegador por defecto automáticamente
-Muy Pocos widgets (solo de la compañia del Navegador)
-Pocas extensiones, sin mucha variedad
-No permite modificar el navegador (la ventana)
www.taringa.net/posts/info/.../Ventajas-y-Desventajas-Navegadores.htm