viernes, 10 de diciembre de 2010
Cuestionario sobre Redes sociales
https://spreadsheets.google.com/viewform?hl=es&formkey=dG1QOENsQ3BQdGExOHVOWk9lb19Tbnc6MQ#gid=0
Stop Motion
1ºpaso : Saqué 100 fotos con la cámara en la menor calidad posible VGA.
2ºpaso:Las bajé a la computadora.
3ºpaso:Las subí al moviemaker para comenzar el Stop Motion.
4ºpaso:En el moviemaker entré a herramientas y cambié la velocidad del tiempo entre las fotos a 0.25.
5ºpaso:Ubiqué las fotos en la linea de tiempo.
6ºpaso:Le agregue título al principio y al final.
7ºpaso:Lo guarde como archivo de película.
8ºpaso:Lo subí al blog.
jueves, 9 de diciembre de 2010
jueves, 25 de noviembre de 2010
Redes sociales.
Tips de Seguridad en Redes Sociales
Los Peligros de las Redes Sociales en Internet.
“Cambie la configuración de privacidad de su cuenta Facebook para que solo sus amigos puedan ver sus datos”
Introducción:
Uno de los fenómenos que más se destaca en la revolución tecnológica de Internet, es la utilización de las redes sociales. Existen más de doscientas
páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y
Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de
amigos y contactos; compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión
expansiva de las relaciones personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional.
La incorporación de imágenes, videos y sonidos y la combinación de estas redes con servicios como Youtube, hacen que los perfiles o fichas
personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos y álbumes de fotos personales; soñadas solo por madres y
abuelas de todo el mundo. Estas páginas web almacenan datos que sirven para obtener desde el perfil psicológico, hasta datos personales como
fechas de nacimiento, que pueden ser utilizados por Ciberdelincuentes en la suplantación de identidades en Internet para obtener acceso a cuentas
bancarias en línea y para el uso de servicios web. Sirven también estos datos para dar todo tipo información a hampones y organizaciones
criminales del mundo real y físico.
La Información que hacemos pública en Redes Sociales en Internet.
Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u
otras personas con intereses comunes. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de
nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de
ellas para acceder a sistemas protegidos. Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro
15 % de los usuarios de sistemas de información como password o palabras claves. Solo con esta información tenemos que el 25% de los
usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.
Las Redes Sociales Locales, sus sub-redes y la Información que pueden obtener los delincuentes:
En la red Venezuela de Facebook se encuentran inscritas 350.000 personas aproximadamente, pero el número de venezolanos inscritos puede ser el
doble por errores en el suministro de datos al momento de su inscripción. Al hacer una búsqueda aleatoria de 100 usuarios en la red Venezuela del
Facebook, el 90 % de los mismos tenían su perfil configurado para hacer pública una foto de su persona y en su mayoría son close-ups, las cuales
pueden ser utilizadas para identificar a cualquier ciudadano en la calle.
Las Sub-redes, estudiantiles, de trabajo y de tendencias políticas.
Casi todos los usuarios de la red venezuela tienen configurado su usuario para que se pueda verificar a cuáles redes y subredes pertenecen, por lo
cual, haciendo una breve investigación de número de amigos en cada red, se puede establecer: su nivel de educación, lugar de estudios, empresa
para la cual trabajó o trabaja, pasatiempos y otros datos de importancia que pueden ser utilizados por secuestradores profesionales o hampa
común. En nuestro país, las informaciones sobre tendencia política (Importante: es uno de los campos a ser llenados en Facebook) puede ser
utilizado como instrumento de discriminación.
Su Perfil Económico y Laboral en Facebook.
Existen aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que
conoce, en este sentido se puede inferir su nivel económico. Hemos observado que existe predilección de los usuarios de subir fotos de viajes en
países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo.
Informáticos Inseguros:
Ubicamos a través de información pública en la red Venezuela a 500 empleados de bancos; de ellos, 35 trabajan en al área de sistemas y algunos
fueron identificados como en áreas de seguridad y auditoria informática. Muchos delitos contra entidades financieras y empresas, se planifican
ubicando información de empleados que luego son contactados. En algunos casos en Venezuela se han cometido delitos informáticos a entidades
bancarias a través de extorsión a personas del área de sistemas.
Por los perfiles personales pueden ser detectadas personas vulnerables para cometer delitos de espionaje industrial.
Actividades de los Usuarios y su utilidad para los secuestradores:
En facebook en el campo “Actualización de estado”, se acostumbra colocar información de las actividades de los usuarios. Hemos observado, que
muchos usuarios declaran hasta varias veces al día desde sus celulares, si están trabajando, si están en casa o fuera de ella todo un fin de semana.
Esta información puede ser utilizada por delincuentes para cometer delitos contra la propiedad y contra las personas, al suministrar información de
ubicación, pone en riesgo al usuario y sus familiares.
Por alguna razón de carácter psicológico, hemos observado como los usuarios de estas redes se dedican a buscar no solo a amigos, sino a
conocidos amigos de sus amigos, por lo que la lista de contactos se hace como una especie de competencia entre amigos por el crecimiento de su
número de contactos en la red.
La Realidad de la Privacidad en las Redes Sociales:
Una de las primeras ofertas que hacen estos sitios de redes sociales, es la de poder controlar tu privacidad, lo cual es relativamente cierto, por
cuanto, la configuración básica inicial o por defecto, es que todos los datos suministrados al sitio serán públicos. Igualmente las redes sociales en
Internet, ofrecen que no permitirán que los buscadores como Google, Yahoo y Msn puedan recopilar tus datos personales si así lo configuramos,
pero la verdad es que cualquier persona con una identidad y datos falsos que se inscriba en los sitios de redes sociales, tendrá acceso a gran
cantidad de datos en estos súper-buscadores de personas.
Experimento Venezuela
Hicimos algunas pruebas para el caso Venezuela con el buscador avanzado de Facebook, probando rastrear en la red de Venezuela, a mujeres,
casadas, que vivieran en la ciudad de Maracaibo, arrojando una cifra de 495 mujeres con ese estado civil. La mayoría de las consultadas tenían
fotos públicas de sus hijos, sus actividades personales e información laboral. Encontramos fotos que indicaban cuáles sitios frecuentaban y a dónde
habían viajado. Maracaibo es la ciudad con mayor cantidad de secuestros en el país; y la exhibición de estos datos sin restricción coloca en riesgo a
los participantes de estas redes sociales. Este sitio permite hacer búsquedas de personas por apellidos sin importar el sitio de origen, lo que
permitiría en principio hacer búsquedas de redes familiares.
Los peligros de las Redes Sociales para las Mujeres
Una de las opciones de la inscripción en estos sitios es el que se indique si el usuario esta buscando pareja, relaciones o amigos. El anonimato de la
Internet hace muy peligroso este tipo de aventura, la cual se inicia como virtual. Las estadísticas indican que 1 de cada 5 encuentros realizados a
través de Internet termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales.
Otros Delitos que se cometen en las Redes Sociales
Hemos detectado la creación de fichas o perfiles falsos de personalidades de la farándula y políticos nacionales e internacionales. La tendencia de
los usuarios es la de agregar a famosos como amigos de la red. Un caso revisado recientemente comprobamos, que un perfil Facebook del conocido
político Bill Clinton (quien tiene por lo menos 5 perfiles creados) tiene en su álbum familiar una foto de Barak Obama, lo cual indica que esta ficha
con más de 2.500 amigos no es de esta persona. La creación de perfiles en redes sociales con nombres de otras personas, es considerada un delito
en Venezuela conforme a la Ley de Delitos Informáticos, pudiéndose encuadrar esta conducta como una falsificación de documento informático.
El uso no autorizado de imágenes personales por parte de terceros puede tener consecuencias legales, la creación de fichas y perfiles para atacar o
desprestigiar a personas a través de estas redes, puede constituir difamación o injuria o bien ser un delitos denominado “violencia mediática” en la
Ley Orgánica sobre Derecho de las Mujeres a Vida Libre de Violencia.
Los Menores de edad en las Redes Sociales.
Fiscalías de Estados Unidos de Norteamérica y Brasil han llegado a acuerdos con las empresas que administran redes sociales, debido a que se han
detectado casos de pedófilos que tratan de contactar a menores de edad a través del sistema. Se han establecido compromisos de revisión de
denuncias para ser procesadas dentro de las 24 horas, pero la supervisión de los padres es fundamental para evitar que se menores y adolescentes
sean victimas de delitos por su ingenuidad o que cooperen sin saber con delincuentes de otro tipo.
Prevención en las Redes Sociales:
Debemos controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando solo a nuestro círculo de confianza nuestros
datos íntimos, gustos, distracciones y costumbres. Toda información pública facilitará a extraños a tener contactos con personas de nuestro entorno
para poder recabar más información por la vía de la ingeniería social. Nuestra información personal, puede ser utilizada para causar empatía y
simpatía pudiendo ser alentar a delincuentes para acercarse a nosotros mismos o a nuestros familiares. Cientos de casos de delitos de extorsión y
secuestro se han fraguado con la obtención de información personal y ahora somos capaces de darla a conocer en Internet al cual se tiene acceso
desde cualquier cybercafe por dos bolívares fuertes.
Tips de Seguridad para configurar su perfil personal en Facebook
*Cambie la configuración de seguridad de su Facebook para que solo sus amigos y no los amigos de sus amigos, puedan ver su foto principal del
perfil.
*Al Inscribirse o después de su inscripción, cambie su fecha de nacimiento sumando cifras iguales al día, la fecha y el año.
*Jamás elija las opciones de privacidad: “Mis redes” o “Amigos de mis Amigos” en la configuración de información básica, personal y en la pestaña
de información de contacto
*No coloque en sus actualizaciones de estado, su ubicación física o la actividad real que esta desempeñando.
*Configure para que las fotografías etiquetadas de Ud. solo puedan ser vistas por el grupo de amigos configurados a tal efecto .
*Cambie la configuración de privacidad para que los buscadores web u otras páginas no puedan recabar u publicar información de su perfil.
*Haga visible solo para su grupo de amigos, la información del calendario para que extraños no pueden ubicarle físicamente en fechas
determinadas.
*Agregue a su Facebook por su calidad y no en cantidad.
*Aplique el criterio del Bajo perfil en Internet y no haga pública información sensible que pueda ser utilizada por extraños o delincuentes de todo
tipo
*No agregue aplicaciones de árbol familiar, o grupos familiares para que no pueda ser ubicado su entorno inmediato ni sus miembros y en caso de
que lo haga configúrelo para que solo sea visible por los miembros del mismo.
*Utilice la técnica de desinformar como táctica de contrainteligencia.
*Denuncie actividades irregulares y acoso de personas a través de la web.
*Si sus hijos están inscritos, supervise si sus contactos son conocidos y pregunte en caso de dudas.
Los Peligros de las Redes Sociales en Internet.
“Cambie la configuración de privacidad de su cuenta Facebook para que solo sus amigos puedan ver sus datos”
Introducción:
Uno de los fenómenos que más se destaca en la revolución tecnológica de Internet, es la utilización de las redes sociales. Existen más de doscientas
páginas web dedicadas a la formación de establecimiento combinado de contactos (blended networking); Facebook, Hi5, My Space, Orbuk y
Neurona, se destacan por su capacidad de construir redes de contactos. La nueva moda de navegación se centra en la búsqueda e inclusión de
amigos y contactos; compañeros de estudio, colegas, equipos deportivos y hasta agrupaciones políticas en la web. Se trata de una nueva dimensión
expansiva de las relaciones personales, que antes solo podía ser alcanzada por técnicas de mercadeo profesional.
La incorporación de imágenes, videos y sonidos y la combinación de estas redes con servicios como Youtube, hacen que los perfiles o fichas
personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos y álbumes de fotos personales; soñadas solo por madres y
abuelas de todo el mundo. Estas páginas web almacenan datos que sirven para obtener desde el perfil psicológico, hasta datos personales como
fechas de nacimiento, que pueden ser utilizados por Ciberdelincuentes en la suplantación de identidades en Internet para obtener acceso a cuentas
bancarias en línea y para el uso de servicios web. Sirven también estos datos para dar todo tipo información a hampones y organizaciones
criminales del mundo real y físico.
La Información que hacemos pública en Redes Sociales en Internet.
Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u
otras personas con intereses comunes. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de
nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de
ellas para acceder a sistemas protegidos. Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro
15 % de los usuarios de sistemas de información como password o palabras claves. Solo con esta información tenemos que el 25% de los
usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.
Las Redes Sociales Locales, sus sub-redes y la Información que pueden obtener los delincuentes:
En la red Venezuela de Facebook se encuentran inscritas 350.000 personas aproximadamente, pero el número de venezolanos inscritos puede ser el
doble por errores en el suministro de datos al momento de su inscripción. Al hacer una búsqueda aleatoria de 100 usuarios en la red Venezuela del
Facebook, el 90 % de los mismos tenían su perfil configurado para hacer pública una foto de su persona y en su mayoría son close-ups, las cuales
pueden ser utilizadas para identificar a cualquier ciudadano en la calle.
Las Sub-redes, estudiantiles, de trabajo y de tendencias políticas.
Casi todos los usuarios de la red venezuela tienen configurado su usuario para que se pueda verificar a cuáles redes y subredes pertenecen, por lo
cual, haciendo una breve investigación de número de amigos en cada red, se puede establecer: su nivel de educación, lugar de estudios, empresa
para la cual trabajó o trabaja, pasatiempos y otros datos de importancia que pueden ser utilizados por secuestradores profesionales o hampa
común. En nuestro país, las informaciones sobre tendencia política (Importante: es uno de los campos a ser llenados en Facebook) puede ser
utilizado como instrumento de discriminación.
Su Perfil Económico y Laboral en Facebook.
Existen aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que
conoce, en este sentido se puede inferir su nivel económico. Hemos observado que existe predilección de los usuarios de subir fotos de viajes en
países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo.
Informáticos Inseguros:
Ubicamos a través de información pública en la red Venezuela a 500 empleados de bancos; de ellos, 35 trabajan en al área de sistemas y algunos
fueron identificados como en áreas de seguridad y auditoria informática. Muchos delitos contra entidades financieras y empresas, se planifican
ubicando información de empleados que luego son contactados. En algunos casos en Venezuela se han cometido delitos informáticos a entidades
bancarias a través de extorsión a personas del área de sistemas.
Por los perfiles personales pueden ser detectadas personas vulnerables para cometer delitos de espionaje industrial.
Actividades de los Usuarios y su utilidad para los secuestradores:
En facebook en el campo “Actualización de estado”, se acostumbra colocar información de las actividades de los usuarios. Hemos observado, que
muchos usuarios declaran hasta varias veces al día desde sus celulares, si están trabajando, si están en casa o fuera de ella todo un fin de semana.
Esta información puede ser utilizada por delincuentes para cometer delitos contra la propiedad y contra las personas, al suministrar información de
ubicación, pone en riesgo al usuario y sus familiares.
Por alguna razón de carácter psicológico, hemos observado como los usuarios de estas redes se dedican a buscar no solo a amigos, sino a
conocidos amigos de sus amigos, por lo que la lista de contactos se hace como una especie de competencia entre amigos por el crecimiento de su
número de contactos en la red.
La Realidad de la Privacidad en las Redes Sociales:
Una de las primeras ofertas que hacen estos sitios de redes sociales, es la de poder controlar tu privacidad, lo cual es relativamente cierto, por
cuanto, la configuración básica inicial o por defecto, es que todos los datos suministrados al sitio serán públicos. Igualmente las redes sociales en
Internet, ofrecen que no permitirán que los buscadores como Google, Yahoo y Msn puedan recopilar tus datos personales si así lo configuramos,
pero la verdad es que cualquier persona con una identidad y datos falsos que se inscriba en los sitios de redes sociales, tendrá acceso a gran
cantidad de datos en estos súper-buscadores de personas.
Experimento Venezuela
Hicimos algunas pruebas para el caso Venezuela con el buscador avanzado de Facebook, probando rastrear en la red de Venezuela, a mujeres,
casadas, que vivieran en la ciudad de Maracaibo, arrojando una cifra de 495 mujeres con ese estado civil. La mayoría de las consultadas tenían
fotos públicas de sus hijos, sus actividades personales e información laboral. Encontramos fotos que indicaban cuáles sitios frecuentaban y a dónde
habían viajado. Maracaibo es la ciudad con mayor cantidad de secuestros en el país; y la exhibición de estos datos sin restricción coloca en riesgo a
los participantes de estas redes sociales. Este sitio permite hacer búsquedas de personas por apellidos sin importar el sitio de origen, lo que
permitiría en principio hacer búsquedas de redes familiares.
Los peligros de las Redes Sociales para las Mujeres
Una de las opciones de la inscripción en estos sitios es el que se indique si el usuario esta buscando pareja, relaciones o amigos. El anonimato de la
Internet hace muy peligroso este tipo de aventura, la cual se inicia como virtual. Las estadísticas indican que 1 de cada 5 encuentros realizados a
través de Internet termina con agresiones psicológicas o físicas a mujeres, incluyendo delitos sexuales.
Otros Delitos que se cometen en las Redes Sociales
Hemos detectado la creación de fichas o perfiles falsos de personalidades de la farándula y políticos nacionales e internacionales. La tendencia de
los usuarios es la de agregar a famosos como amigos de la red. Un caso revisado recientemente comprobamos, que un perfil Facebook del conocido
político Bill Clinton (quien tiene por lo menos 5 perfiles creados) tiene en su álbum familiar una foto de Barak Obama, lo cual indica que esta ficha
con más de 2.500 amigos no es de esta persona. La creación de perfiles en redes sociales con nombres de otras personas, es considerada un delito
en Venezuela conforme a la Ley de Delitos Informáticos, pudiéndose encuadrar esta conducta como una falsificación de documento informático.
El uso no autorizado de imágenes personales por parte de terceros puede tener consecuencias legales, la creación de fichas y perfiles para atacar o
desprestigiar a personas a través de estas redes, puede constituir difamación o injuria o bien ser un delitos denominado “violencia mediática” en la
Ley Orgánica sobre Derecho de las Mujeres a Vida Libre de Violencia.
Los Menores de edad en las Redes Sociales.
Fiscalías de Estados Unidos de Norteamérica y Brasil han llegado a acuerdos con las empresas que administran redes sociales, debido a que se han
detectado casos de pedófilos que tratan de contactar a menores de edad a través del sistema. Se han establecido compromisos de revisión de
denuncias para ser procesadas dentro de las 24 horas, pero la supervisión de los padres es fundamental para evitar que se menores y adolescentes
sean victimas de delitos por su ingenuidad o que cooperen sin saber con delincuentes de otro tipo.
Prevención en las Redes Sociales:
Debemos controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando solo a nuestro círculo de confianza nuestros
datos íntimos, gustos, distracciones y costumbres. Toda información pública facilitará a extraños a tener contactos con personas de nuestro entorno
para poder recabar más información por la vía de la ingeniería social. Nuestra información personal, puede ser utilizada para causar empatía y
simpatía pudiendo ser alentar a delincuentes para acercarse a nosotros mismos o a nuestros familiares. Cientos de casos de delitos de extorsión y
secuestro se han fraguado con la obtención de información personal y ahora somos capaces de darla a conocer en Internet al cual se tiene acceso
desde cualquier cybercafe por dos bolívares fuertes.
Tips de Seguridad para configurar su perfil personal en Facebook
*Cambie la configuración de seguridad de su Facebook para que solo sus amigos y no los amigos de sus amigos, puedan ver su foto principal del
perfil.
*Al Inscribirse o después de su inscripción, cambie su fecha de nacimiento sumando cifras iguales al día, la fecha y el año.
*Jamás elija las opciones de privacidad: “Mis redes” o “Amigos de mis Amigos” en la configuración de información básica, personal y en la pestaña
de información de contacto
*No coloque en sus actualizaciones de estado, su ubicación física o la actividad real que esta desempeñando.
*Configure para que las fotografías etiquetadas de Ud. solo puedan ser vistas por el grupo de amigos configurados a tal efecto .
*Cambie la configuración de privacidad para que los buscadores web u otras páginas no puedan recabar u publicar información de su perfil.
*Haga visible solo para su grupo de amigos, la información del calendario para que extraños no pueden ubicarle físicamente en fechas
determinadas.
*Agregue a su Facebook por su calidad y no en cantidad.
*Aplique el criterio del Bajo perfil en Internet y no haga pública información sensible que pueda ser utilizada por extraños o delincuentes de todo
tipo
*No agregue aplicaciones de árbol familiar, o grupos familiares para que no pueda ser ubicado su entorno inmediato ni sus miembros y en caso de
que lo haga configúrelo para que solo sea visible por los miembros del mismo.
*Utilice la técnica de desinformar como táctica de contrainteligencia.
*Denuncie actividades irregulares y acoso de personas a través de la web.
*Si sus hijos están inscritos, supervise si sus contactos son conocidos y pregunte en caso de dudas.
jueves, 11 de noviembre de 2010
jueves, 4 de noviembre de 2010
jueves, 1 de julio de 2010
viernes, 11 de junio de 2010
jueves, 10 de junio de 2010
viernes, 4 de junio de 2010
TCP:Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
UDP:User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Router:El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Switch:Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB:Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.
Firewall:El término Firewall puede referirse a:
Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
Proxy:En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
LAN:Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
WAN:Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
WWW:En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenl
URL:El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs.
Los URIs data: están soportados actualmente por:aces.
ICMP:El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
Ping:La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Ping of death:Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
UDP:User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Router:El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Switch:Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB:Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.
Firewall:El término Firewall puede referirse a:
Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
Proxy:En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
LAN:Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
WAN:Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
WWW:En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenl
URL:El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs.
Los URIs data: están soportados actualmente por:aces.
ICMP:El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
Ping:La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Ping of death:Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
The warrios of the net( los guerreros de la red)
Los guerreros de la red featuring (con): TCP packet-----------> paquetes
ICMP ping packet ------------> ICMP ping paquetes
UDP packet----------------->paquete
*The router---------------> El router
Ping of death -----------------> ping de la muerte
Por primera vez en la historia, la gente y las máquinas están trabajando juntos cumpliendo un sueño…Una unión de fuerzas que no conoce los límites geográficos, ni repara raza, creencias o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.
Esto es...El amanecer en la Red. ¿Quiere conocer cómo funciona? Haga click aquí para comenzar su viaje hacia la Red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal, donde un protocolo de comunicaciones el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y cómo empaquetarla, cada paquete necesita una etiqueta que escribiendo información importante tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet, también recibe una etiqueta para el servidor próximo, el cual tiene una función especial como veremos más tarde. En este punto los datos abandonan nuestras máquinas y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local, HOLA, esta red es utilizada para comunicar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado, y desafortunadamente pueden ocurrir accidentes la carretera de la LAN esta repleta con toda clase de información, hay paquetes IP, paquetes Inobel, paquetes Apreton. El router local lee las direcciones y si es necesario pone los paquetes en otra red. ROUTER: Símbolo de control, es sistemático desinteresado, metálico, conservador y en algunas veces no precisamente rápido pero de facto casi siempre. Cuando dejaron el router ABOL pasan atravez de la infranet o red corporativa. El switch routeriado: Es mas preciso que el router, trabaja rápido y suelta los paquetes por su carisma. Cuando los paquetes llegan a su destino son recolectados por la INTERPAD de red para ser enviados al siguiente nivel. En este caso el PROXY es muy usado por empresas con intermediario, la función de establecer y compartir entre usuarios una sola conexión de internet y también por razones de seguridad.
Todos los paquetes son de diferentes tamaños dependiendo de su contenido. El PROXY abre el paquete y busca la dirección web o URL dependiendo de si la dirección es admitible el paquete se enviara a internet sin embargo existen direcciones que no cuentan con la aprobación del próximo según como halla sido configurado de acuerdo a la administración o a las políticas corporativas. Este no es el caso, luego el paquete vuelve a al ruta dentro de nuestra LAN. El FIREWALL local o corporativo sirve a 2 propósitos previene imprevisiones mas bien indeseables y evita que saquen información delicada de nuestro computador o empresa que sea enviada a internet. Una vez que pasa el firewall, un router recolecta cada paquete y lo coloca en un camino. El camino no es lo suficientemente grande para llevar paquetes. Cuando el señor IT no obtiene un recibo que su paquete no fue recibido en tiempo debido simplemente envía un paquete de reemplazo. Internet: Tela de araña de redes interconectadas, la cual se extiende por todo el orden.
El router y el switch establecen enlaces entre las redes.La red es un ambiente completamente distinto de lo que podemos encontrar dentro de nuestra LAN o red local. No sabemos cuándo encontraremos al ping de la muerte: una versión especial del paquete ping normal de interrogación entre maquinas. Cuando alguien quiere descifrar servidores o nuestro propio PC. Las rutas que los paquetes pueden tomar son satélites, líneas telefónicas o cables transoceánicos. Los paquetes no siempre toman el camino mas corto o de cualquier modo llegaran. Cuando todo trabaja sin problemas podemos circunnavegar en orden de 5 veces en unos cuantos milisegundos y todo al costo de una llamada local o menos. Cerca del final se encuentra nuestro computador servidor en donde está la pagina web solicitada. Encontraremos otro FIREWALL dependiendo de nuestra perceptiva en FIREWALL puede ser un resguardo de seguridad o un terrible adversario dependiendo del lado que estemos o cuales sean nuestras intenciones.
El FIREWALL esta diseñado par dejar entrar solamente aquellos paquetes que cumplen con el criterio de una selección. Este firewall tiene abierto los puertos 80 y 25 que son literales a puertas de entrada, todo intento en los demas puertos sera cancelado.El puerto 25 es usado paar paquetes de correo mientras que el 80 es la entrada de los paquetes de internet hacia el servidor web.Dentro del FIREWALL el paquete es inflitrado mas confiansudamente, algunos paquetes pasan facilmente por al aduana y otrso se ven mas bien veloces . El oficial del FIREWALL no es facilmente escrachado como el paquete de la muerte que trata de hacerle pasar un paquete ping normal.Para los paquetes "afortunados" o "sanitos" como para llegar alli su jornada casi a terminado.Estan dirigidos a la interfast para ser llevados hacia el servidor web.Actualmente un servidor web puede correr sobre diversa cosa desde un mal face, una webcam hasta el computador del escritorio.
Uno por uno los paquetes on abiertod y desempacados, la informacion que tienen eso es nuestra solicitud de informascion es enviada hacia la aplicacion de nuestro servidor web.El paquete en si es reciclado listo para ser usado otra evz y ser llenado con al informacion solicitada, etiquetado y enviado de regreso a nosotrso.Regresa por el FIREWALL del servidor web, por el router y atravez de todo internet,DE vuelta a nuestro FIREWALL corporativo y hastanuestra interfast de nuestra computadora.Ahi es subministrado el navegador de internet con la informacion werificada como por ejemplo una pelicula.Todo esto oacurre cuando un ser busca o solicita una direccion en internet.
ICMP ping packet ------------> ICMP ping paquetes
UDP packet----------------->paquete
*The router---------------> El router
Ping of death -----------------> ping de la muerte
Por primera vez en la historia, la gente y las máquinas están trabajando juntos cumpliendo un sueño…Una unión de fuerzas que no conoce los límites geográficos, ni repara raza, creencias o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.
Esto es...El amanecer en la Red. ¿Quiere conocer cómo funciona? Haga click aquí para comenzar su viaje hacia la Red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal, donde un protocolo de comunicaciones el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y cómo empaquetarla, cada paquete necesita una etiqueta que escribiendo información importante tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet, también recibe una etiqueta para el servidor próximo, el cual tiene una función especial como veremos más tarde. En este punto los datos abandonan nuestras máquinas y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local, HOLA, esta red es utilizada para comunicar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado, y desafortunadamente pueden ocurrir accidentes la carretera de la LAN esta repleta con toda clase de información, hay paquetes IP, paquetes Inobel, paquetes Apreton. El router local lee las direcciones y si es necesario pone los paquetes en otra red. ROUTER: Símbolo de control, es sistemático desinteresado, metálico, conservador y en algunas veces no precisamente rápido pero de facto casi siempre. Cuando dejaron el router ABOL pasan atravez de la infranet o red corporativa. El switch routeriado: Es mas preciso que el router, trabaja rápido y suelta los paquetes por su carisma. Cuando los paquetes llegan a su destino son recolectados por la INTERPAD de red para ser enviados al siguiente nivel. En este caso el PROXY es muy usado por empresas con intermediario, la función de establecer y compartir entre usuarios una sola conexión de internet y también por razones de seguridad.
Todos los paquetes son de diferentes tamaños dependiendo de su contenido. El PROXY abre el paquete y busca la dirección web o URL dependiendo de si la dirección es admitible el paquete se enviara a internet sin embargo existen direcciones que no cuentan con la aprobación del próximo según como halla sido configurado de acuerdo a la administración o a las políticas corporativas. Este no es el caso, luego el paquete vuelve a al ruta dentro de nuestra LAN. El FIREWALL local o corporativo sirve a 2 propósitos previene imprevisiones mas bien indeseables y evita que saquen información delicada de nuestro computador o empresa que sea enviada a internet. Una vez que pasa el firewall, un router recolecta cada paquete y lo coloca en un camino. El camino no es lo suficientemente grande para llevar paquetes. Cuando el señor IT no obtiene un recibo que su paquete no fue recibido en tiempo debido simplemente envía un paquete de reemplazo. Internet: Tela de araña de redes interconectadas, la cual se extiende por todo el orden.
El router y el switch establecen enlaces entre las redes.La red es un ambiente completamente distinto de lo que podemos encontrar dentro de nuestra LAN o red local. No sabemos cuándo encontraremos al ping de la muerte: una versión especial del paquete ping normal de interrogación entre maquinas. Cuando alguien quiere descifrar servidores o nuestro propio PC. Las rutas que los paquetes pueden tomar son satélites, líneas telefónicas o cables transoceánicos. Los paquetes no siempre toman el camino mas corto o de cualquier modo llegaran. Cuando todo trabaja sin problemas podemos circunnavegar en orden de 5 veces en unos cuantos milisegundos y todo al costo de una llamada local o menos. Cerca del final se encuentra nuestro computador servidor en donde está la pagina web solicitada. Encontraremos otro FIREWALL dependiendo de nuestra perceptiva en FIREWALL puede ser un resguardo de seguridad o un terrible adversario dependiendo del lado que estemos o cuales sean nuestras intenciones.
El FIREWALL esta diseñado par dejar entrar solamente aquellos paquetes que cumplen con el criterio de una selección. Este firewall tiene abierto los puertos 80 y 25 que son literales a puertas de entrada, todo intento en los demas puertos sera cancelado.El puerto 25 es usado paar paquetes de correo mientras que el 80 es la entrada de los paquetes de internet hacia el servidor web.Dentro del FIREWALL el paquete es inflitrado mas confiansudamente, algunos paquetes pasan facilmente por al aduana y otrso se ven mas bien veloces . El oficial del FIREWALL no es facilmente escrachado como el paquete de la muerte que trata de hacerle pasar un paquete ping normal.Para los paquetes "afortunados" o "sanitos" como para llegar alli su jornada casi a terminado.Estan dirigidos a la interfast para ser llevados hacia el servidor web.Actualmente un servidor web puede correr sobre diversa cosa desde un mal face, una webcam hasta el computador del escritorio.
Uno por uno los paquetes on abiertod y desempacados, la informacion que tienen eso es nuestra solicitud de informascion es enviada hacia la aplicacion de nuestro servidor web.El paquete en si es reciclado listo para ser usado otra evz y ser llenado con al informacion solicitada, etiquetado y enviado de regreso a nosotrso.Regresa por el FIREWALL del servidor web, por el router y atravez de todo internet,DE vuelta a nuestro FIREWALL corporativo y hastanuestra interfast de nuestra computadora.Ahi es subministrado el navegador de internet con la informacion werificada como por ejemplo una pelicula.Todo esto oacurre cuando un ser busca o solicita una direccion en internet.
viernes, 21 de mayo de 2010
Día Del Internet
El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información,[1] por lo que se movió el denominado Día de Internet a dicha fecha.
La organización del día de Internet se apoya en cuatro pilares fundamentales: una Asociación de Usuarios de Internet como Oficina Técnica que coordina y planifica; un Comité de Impulso donde se integran los agentes sociales más relevantes (Administraciones, asociaciones, federaciones, universidades, colegios, sindicatos, partidos políticos...); los Promotores, que desarrollan eventos y actividades con motivo del Día de Internet; y, finalmente, los Comunicadores que contribuyen a su difusión. Todos comparten un espacio en la Sociedad de la Información, lo que permite tener una idea global del proyecto y, al mismo tiempo, una visión personalizada en función de criterios diferentes.
La organización del día de Internet se apoya en cuatro pilares fundamentales: una Asociación de Usuarios de Internet como Oficina Técnica que coordina y planifica; un Comité de Impulso donde se integran los agentes sociales más relevantes (Administraciones, asociaciones, federaciones, universidades, colegios, sindicatos, partidos políticos...); los Promotores, que desarrollan eventos y actividades con motivo del Día de Internet; y, finalmente, los Comunicadores que contribuyen a su difusión. Todos comparten un espacio en la Sociedad de la Información, lo que permite tener una idea global del proyecto y, al mismo tiempo, una visión personalizada en función de criterios diferentes.
viernes, 14 de mayo de 2010
Arpanet
¿Qué fue la Arpanet? Arpanet fue el origen de Internet como lo conocemos hoy en día. Sus inicios están absolutamente relacionados con la guerra fría que asoló Europa durante la segunda mitad del siglo pasado.La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguía la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.en 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.
1) ¿Cuál fue una de las causas por la cual se inventó la Arpanet? Sus inicios están absolutamente relacionados con la guerra fría que asoló Europa durante la segunda mitad del siglo pasado.
2)¿En que año se creo la Arpanet? La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas
3)¿En que estaba fundamentada arpanet? Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada.
4)¿Donde estaba la clave de Arpanet? La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino.
5)¿Quienes concluyeron en el desarrollo final de Arpanet? las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación.
6)¿Cuál fue el obstaculo? el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.
7)¿Como y cuando nació el correo electronico? en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.
8)¿Como surgió Internet? Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar,
9)¿en que consistia el proyecto de investigacion del departamento de defensa? trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.
10)¿cual fue el final de arpanet? se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual...internet.
1) ¿Cuál fue una de las causas por la cual se inventó la Arpanet? Sus inicios están absolutamente relacionados con la guerra fría que asoló Europa durante la segunda mitad del siglo pasado.
2)¿En que año se creo la Arpanet? La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas
3)¿En que estaba fundamentada arpanet? Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada.
4)¿Donde estaba la clave de Arpanet? La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino.
5)¿Quienes concluyeron en el desarrollo final de Arpanet? las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación.
6)¿Cuál fue el obstaculo? el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.
7)¿Como y cuando nació el correo electronico? en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.
8)¿Como surgió Internet? Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar,
9)¿en que consistia el proyecto de investigacion del departamento de defensa? trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.
10)¿cual fue el final de arpanet? se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual...internet.
jueves, 15 de abril de 2010
1)¿Cuántas generaciones hay?
2)Nombrar características de la primera generación.
3)¿Cuál fue la computadora más exitosa de la primera generación?
4)¿Cuáles fueron los avances de la segunda generación?
5)¿Cómo surgió la tercera generación?
6)Nombrar tres características de la cuarta generación.
7)¿Qué es la ENIAC?
8)¿Cómo se comunicaban en la segunda generación?
9)¿Qué se invento en la segunda generación?
10)¿Qué comenzaron a usar las computadoras en la tercera generación?
11)¿Qué permitieron los circuitos integrados?
12)¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13)¿Qué son las computadoras de la quinta generación y en que están basadas?
14)¿Cómo eran las primeras computadoras?
15)¿Qué comienzan a utilizar las computadoras de tercera generación?
16)¿Por qué se caracteriza las computadoras de cuarta generación?
17)¿Por qué se caracteriza la computadora de quinta generación?
18)¿A qué generación pertenece “nuestras “computadoras?
19)¿Cómo surgió la primera generación?
20)¿Qué cambios hubo de la primera generación a la segunda generación?
21)¿En que año comenzó la segunda generación? ¿Como surgió?
22)¿Cuáles eran los materiales primarios de esas generaciones
23)¿En que se diferenciaba de la segunda y de la primera?
24)¿De que forma comenzó la cuarta generación?
25)¿Qué cambios impulso el cambio de la primera a la segunda generación?
26)¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27)¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
2)Nombrar características de la primera generación.
3)¿Cuál fue la computadora más exitosa de la primera generación?
4)¿Cuáles fueron los avances de la segunda generación?
5)¿Cómo surgió la tercera generación?
6)Nombrar tres características de la cuarta generación.
7)¿Qué es la ENIAC?
8)¿Cómo se comunicaban en la segunda generación?
9)¿Qué se invento en la segunda generación?
10)¿Qué comenzaron a usar las computadoras en la tercera generación?
11)¿Qué permitieron los circuitos integrados?
12)¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13)¿Qué son las computadoras de la quinta generación y en que están basadas?
14)¿Cómo eran las primeras computadoras?
15)¿Qué comienzan a utilizar las computadoras de tercera generación?
16)¿Por qué se caracteriza las computadoras de cuarta generación?
17)¿Por qué se caracteriza la computadora de quinta generación?
18)¿A qué generación pertenece “nuestras “computadoras?
19)¿Cómo surgió la primera generación?
20)¿Qué cambios hubo de la primera generación a la segunda generación?
21)¿En que año comenzó la segunda generación? ¿Como surgió?
22)¿Cuáles eran los materiales primarios de esas generaciones
23)¿En que se diferenciaba de la segunda y de la primera?
24)¿De que forma comenzó la cuarta generación?
25)¿Qué cambios impulso el cambio de la primera a la segunda generación?
26)¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27)¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
Periféricos de comunicación:
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
Fax-Módem
Tarjeta de red
Hub
Switch
Router
Tarjeta inalámbrica
Tarjeta Bluetooth
Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.
Fax-Módem
Tarjeta de red
Hub
Switch
Router
Tarjeta inalámbrica
Tarjeta Bluetooth
Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.
miércoles, 14 de abril de 2010
Periféricos:




En informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes,conectados a la unidad central de procesamiento de la computadora.
Se consideran periféricos a tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior,como a los sistemas que almacenan o archivan la información sirviendo de memoria auxiliar de la memoria principal.
Periféricos de entrada:
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU.Estos datos pueden provenir de distintas fuentes,siendo la principal el ser humano.Los periféricos de entrada más habituales son:
-Teclado
-Microfóno
-Escáner
-Mouse
-Lector de código de barras
-Camára web

Periféricos de salida:
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario.Algunos ejemplos son:
-Monitor
-Impresora
-Fax
-Tarjeta de sonido
-Parlantes
Periféricos de entrada y salida:
Los periféricos de E/S(entrada y salida) sirven básicamente para la comunicación de la computadora con el medio externo.Proveen el modo por el cuál la información es transferida, de afuera hacia dentro,y viceversa,además de compatibilizar esta transferencia a través del equilibrio de velocidad entre los diferentes medios.
Periféricos de almacenamiento:
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que esta se borra cada vez que se apaga la computadora.Pueden ser internos como un disco duro, o extraíbles, como un CD



Suscribirse a:
Comentarios (Atom)




















