Latest Entries »

historia del internet

virus

Estructura de un virus:
– Módulo de propagación
– Módulo de ataque o activación.
– Módulo de defensa.
El módulo de propagación se encarga de manejar las rutinas de «parasitación» de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Archivo
Los virus que infectan archivosdel tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
Para ver el gráfico seleccione la opción «Descargar» del menú superior
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Wordvirus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros «víricas».
Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
MailBomb
Casi virus ¿o no?
Esta clasede virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
• Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado «script.ini». Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el «script.ini» original se sobrescrito por el «script.ini» maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el «etc/passwd» de Linux).
Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgopara nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT(Batch), que eran un conjunto de instrucciones o comandosen lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
Formas de infeccion
1. Infección de canales IRC
(el chat convoca a una enorme cantidad de «victimas»)
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en «tiempo real’, haciendo uso de software especiales, llamados «clientes IRC» (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas «clientes IRC» facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).
Para «cargar» una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado «bachero», que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
Como atacan los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.
Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.

2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.
Web
Los applets de JAVAy los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.
ACTIVE X vs
JAVA
Que es un espia
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados «Programas espías». Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
¿Cómo entran a nuestro ordenador?
Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.
¿Qué información nos pueden sacar?
Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.

¿Cuales son los spywares más comunes?

Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, entre otros.
¿Cuales son los síntomas de infección?
Algunos de los síntomas de infección son: Cambio en la pagina de inicio del navegador y sin poder cambiarlo, se abren varios popups, barras que se añaden en el navegador que no podemos eliminar, la navegación se hace más lenta, etc.
Nota: Cuando no pueda cambiar la pagina de inicio esta herramienta le puede ayudar restaurar-IE.reg

contador de visitas

contador de visitas
contador de visitas

PLACA MADRE

DESCRIPCION:

Placa base – micro ATX – iG31 – LGA775 Socket – UDMA100, Serial ATA-300 – Gigabit Ethernet – vídeo – Audio de alta definición (6 canales).

LA PAGINA DONDE SE ENCUENTRAN LOS CONTROLADORES:

http://www.foxconnchannel.com/support/downloads.aspx?ProductModel=945GZ7MC-KS2HV&TypeID=en-us0000004

  1. QUE ES ARPANET. Y QUIENES SON SUS PREDECESORES

La red de computadoras ARPANET significa(Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos («DoD» por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.

  1. QUE ES TCP IP

SUS SIGLAS SIGNIFICAN: TCP/IP  (Transmisión Control Protocol /Internet Protocol) (control del protocolo de transmision/ portocolo de internet)

  1. QUE ES WWW.

Es un enlace,  conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web – Telaraña de Cobertura Mundial).

  1. QUE ES HIPERVINCULO.

Un hipervínculo es una conexión de una página a otro destino como, por ejemplo, otra página o una ubicación diferente en la misma página. El destino es con frecuencia otra página Web, pero también puede ser una imagen, una dirección de correo electrónico, un archivo (como por ejemplo, un archivo multimedia o un documento de Microsoft Office) o un programa. Un hipervínculo puede ser texto o una imagen.

  1. QUE ES HTTP.

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de «sesión», y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

  1. QUE ES LA WEB 2.0

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.

La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

7. QUE ES FTP

FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre computadores a través de la red Internet.

Con el fin de facilitar la creación de tu web, los servidores comerciales disponen de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola vez todos los ficheros que desees publicar en tu página u otros ficheros: imágenes, archivos de audio, etc.

8. QUE ES HTML, PHP Y ASP

HTML:  siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

PHP:  es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools).

ASP: Active Server Pages (ASP) es una tecnología del lado servidor de Microsoft para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Server (IIS).

9. PUERTOS IP UTILIZADOS EN INTERNET

Puerto TCP o UDP Nombre de protocolo o servicio RFC Usado por/Información adicional
7 TCP/UDP echo 792
20 TCP Protocolo de transferencia de archivos (FTP) 959
21 TCP Control de FTP 959
22 TCP Shell segura (SSH) 4250 – 4254
23 TCP Telnet 854
25 TCP Protocolo simple de transferencia de correo (SMTP) 5321 Mail (para enviar correo electrónico); Mail de MobileMe (enviar)
53 TCP/UDP Sistema de nombres de dominio (DNS) 1034 MacDNS, FaceTime
67 UDP Servidor de protocolo de inicio (BootP, bootps) 951 NetBoot vía DHCP
68 UDP Cliente de protocolo de inicio (bootpc) 951 NetBoot vía DHCP
69 UDP Protocolo trivial de transferencia de archivos (TFTP) 1350
79 TCP Finger 1288
80 TCP Protocolo de transferencia de hipertexto (HTTP) 2616 World Wide Web, MobileMe, Sherlock, QuickTime Installer, iTunes Store y Radio, Actualización de Software, RAID Admin, Backup, publicación de calendarios iCal, iWeb, publicación en la galería web MobileMe, WebDAV (iDisk), Final Cut Server
88 TCP Kerberos 4120
106 TCP Servidor de contraseñas
(Uso no registrado)
Servidor de contraseñas de Mac OS X Server
110 TCP Protocolo de oficina de correos (POP3)
Protocolo de oficina de correos autenticado (APOP)
1939 Mail (para enviar correo electrónico)
111 TCP/UDP Llamada a procedimiento remoto (RPC) 1057, 1831 Portmap (sunrpc)
113 TCP Protocolo de identificación 1413
115 TCP Programa seguro de transferencia de archivos (SFTP) 913 Nota: algunas autoridades hacen referencia a un «protocolo simple de transferencia de archivos» o «protocolo seguro de transferencia de archivos» en este puerto.
119 TCP Protocolo de transferencia de noticias de red (NNTP) 3977 Usado por aplicaciones que leen grupos de noticias.
123 TCP/UDP Network Time Protocol (NTP) 1305 Preferencias de fecha y hora. Usado para la sincronización de servidores de tiempo de red.
137 UDP Windows Internet Naming Service (WINS)
138 UDP Servicio de datagramas de NETBIOS Servicio de datagramas de Windows, Entorno de redes de Windows
139 TCP Bloque de mensaje de servidor (SMB) Usado por los servicios de archivos e impresión de Microsoft Windows, como por ejemplo, el uso compartido de Windows en Mac OS X.
143 TCP Protocolo de acceso a mensajes de Internet (IMAP) 3501 Mail (para recibir correo electrónico); Mail de MobileMe (IMAP)
161 UDP Protocolo simple de administración de red (SNMP) 1157
192 UDP Estado PPP o detección de la estación base AirPort (determinadas configuraciones), Utilidad Administración AirPort, Asistente AirPort Express
311 TCP Server Admin, Workgroup Manager, Server Monitor, Xsan Admin Administración de servidor remoto
389 TCP Protocolo ligero de acceso a directorios (LDAP) 4511 Usado por aplicaciones que buscan direcciones, como Mail y Agenda.
427 TCP/UDP Protocolo de ubicación de servicios (SLP) 2608 Network Browser
443 TCP Capa de sockets seguros (SSL o «HTTPS») Sitios web seguros, iTunes Store, FaceTime, MobileMe (autenticación y sincronización de MobileMe)
445 TCP Servidor de dominio SMB de Microsoft
497 TCP/UDP Dantz Retrospect
500 UDP ISAKMP/IKE Servicio VPN de Mac OS X Server; Volver a mi Mac (MobileMe, Mac OS X v10.5 o posterior).
514 TCP shell
514 UDP Syslog
515 TCP Impresora de línea (LPR), Protocolo LPD (Line Printer Daemon) Usado para imprimir en una impresora de red; opción Compartir Impresora de Mac OS X.
532 TCP netnews
548 TCP Protocolo de archivos de Apple (AFP) a través de TCP AppleShare, Uso compartido de archivos personales; Servicio de archivos de Apple
554 TCP/UDP Protocolo de secuencias en tiempo real (RTSP) 2326 Servidor de transmisión por secuencias de QuickTime (QTSS); reproductores de archivos multimedia de transmisión por secuencias
587 TCP Envío de mensajes para Mail (SMTP autenticado) 4409 Mail (para enviar correo electrónico); Mail de MobileMe (autenticación SMTP)
600-1023 TCP/UDP Servicios basados en RPC de Mac OS X Usado, por ejemplo, por NetInfo.
623 UDP Lights-Out-Monitoring (LOM) Usado por la función Lights-Out-Monitoring (LOM) de Intel Xserves; usado por Server Monitor
625 TCP Directory Service Proxy (DSProxy) (Uso no registrado) Directory Service, Asistente de Open Directory, Workgroup Manager. Nota: este puerto está registrado para DEC DLM.
626 TCP AppleShare Imap Admin (ASIA) Administración de IMAP (Mac OS X Server v10.2.8 o anterior, AppleShare IP 6)
626 UDP serialnumberd (Uso no registrado) Registro de número de serie de servidor (Xsan, Mac OS X Server v10.3 y posterior)
631 TCP Protocolo de impresión de Internet (IPP) 2910 Uso compartido de impresoras de Mac OS X
636 TCP LDAP seguro
660 TCP MacOS Server Admin Server Admin (tanto AppleShare IP como Mac OS X Server); Server Settings
687 TCP Agregar Server Admin a usos
749 TCP/UDP Kerberos 5 admin/changepw
985 TCP Puerto estático NetInfo
993 TCP Mail IMAP SSL Mail de MobileMe (SSL IMAP)
995 TCP/UDP Mail POP SSL
1085 TCP/UDP WebObjects
1099 & 8043 TCP RMI remoto y Acceso IIOP a JBOSS
1220 TCP QT Server Admin Usado para la administración de QuickTime Streaming Server.
1649 TCP IP Failover
1701 UDP L2TP Servicio VPN de Mac OS X Server
1723 TCP PPTP Servicio VPN de Mac OS X Server
2049 TCP/UDP Sistema de archivos de red (NFS) (versión 3) 1094
2236 TCP Macintosh Manager (Uso no registrado) Macintosh Manager
2336 TCP Directorios de inicio portátiles  
3004 TCP iSync
3031 TCP/UDP Eventos de Apple Remote Enlace de programas; Eventos de Apple Remote
3283 TCP/UDP Asistente de red Apple Remote Desktop 2.0 o posterior (función de creación de informes)
3306 TCP MySQL
3478-3497 UDP     FaceTime, Game Center
3632 TCP Compilador distribuido
3659 TCP/UDP Autenticación simple y capa de seguridad (SASL) Servidor de contraseñas de Mac OS X Server
3689 TCP Protocolo de acceso de audio digital (DAAP) Compartir música de iTunes
4080 TCP  
4111 TCP XGrid
4398 UDP     Game Center
4500 UDP IKE NAT Traversal Servicio VPN de Mac OS X Server; Volver a mi Mac (MobileMe, Mac OS X v10.5 o posterior).

Nota: VPN y MobileMe son mutuamente excluyentes cuando se configuran a través de un punto de acceso Apple (como una estación base AirPort); MobileMe tendrá preferencia.

49152-65535 TCP Xsan Acceso a Xsan Filesystem
5003 TCP FileMaker: transporte y enlace de nombres
5009 TCP (Uso no registrado) Utilidad Administración AirPort; Asistente AirPort Express
5060 UDP Protocolo de iniciación de sesión (SIP) 3261 iChat
5100 TCP Uso compartido de cámara y escáner de Mac OS X
5190 TCP/UDP America Online (AOL) iChat y AOL Instant Messenger, transferencia de archivos
5222 TCP XMPP (Jabber) 3920 Mensajes de iChat y Jabber
5223 TCP XMPP sobre SSL, Servicio de alertas Apple Push Notification MobileMe (Sincronización automática de notificaciones) (ver nota 9), APNs, FaceTime, Game Center
5269 TCP Comunicación XMPP entre servidores 3920 Servidor de iChat
5297 TCP iChat (tráfico local), Bonjour
5298 TCP/UDP iChat (tráfico local), Bonjour
5353 UDP DNS de difusión múltiple (MDNS) Bonjour (mDNSResponder)
5354 TCP Respondedor DNS de difusión múltiple Volver a Mi Mac
5432 TCP Base de datos de ARD 2.0
5678 UDP Servidor SNATMAP El servicio SNATMAP del puerto 5678 se utiliza para determinar la dirección de Internet externa de hosts de manera que las conexiones entre los usuarios de iChat puedan funcionar correctamente detrás de la traducción de direcciones de red (NAT). El servicio SNATMAP simplemente se comunica con los clientes que están conectados a la dirección de Internet. Este servicio se ejecuta en el servidor de Apple, pero no envía información personal a Apple. Cuando se usen determinadas características de iChat AV, se contactará con este servicio. El bloqueo de este servicio puede causar problemas en las conexiones de iChat AV con hosts situados en redes que utilicen NAT.
5897-5898 UDP (Uso no registrado) xrdiags
5900 TCP Computación en red virtual (VNC)
(Uso no registrado)
Apple Remote Desktop 2.0 o posterior (función de observación/control)
Compartir pantalla (Mac OS X v10.5 o posterior)
5988 TCP WBEM HTTP Apple Remote Desktop 2 o posterior (visita http://www.dmtf.org/about/faq/wbem)
6970-9999 UDP QuickTime Streaming Server
7070 TCP RTSP (Uso no registrado)
Protocolo de configuración de router automático (ARCP – Uso registrado)
QuickTime Streaming Server (RTSP)
7070 UDP RTSP alterno QuickTime Streaming Server
7777 TCP Proxy de transferencia de archivos del servidor de iChat (uso no registrado)
8000-8999 TCP Servicio web, Secuencias de iTunes Radio
8005 TCP Apagado remoto Tomcat
8008 TCP Servicio iCal Mac OS X Server v10.5 y posterior
8080 TCP Puerto alternativo para Apache servicio web
8085-8087 TCP Servicio Wiki Mac OS X Server v10.5 y posterior
8088 TCP Servicio Actualización de Software Mac OS X Server v10.4 y posterior
8089 TCP Reglas de correo electrónico Web Mac OS X Server v10.6 y posterior
8096 TCP Restablecimiento de contraseña Web Mac OS X Server v10.6.3 y posterior
8170 TCP HTTPS (servicio o sitio web) Podcast Capture/podcast CLI
8175 TCP Pcast Tunnel pcastagentd (para operaciones de control)
8443 TCP Servicio iCal (SSL) Mac OS X Server v10.5 y posterior
8800 TCP Servicio Agenda Mac OS X Server v10.6 y posterior
8843 TCP Servicio Agenda (SSL) Mac OS X Server v10.6 y posterior
8821 TCP Almacenado (almacena servidor para comunicarse con el servidor) Final Cut Server
8891 TCP ldsd (transferencias de datos) Final Cut Server
9006, 8080, 8443 Puertos HTTP y HTTPS para Tomcat Standalone y JBOSS (J2EE)
11211   memcached (no registrado)   Servidor iCal
16080 TCP Servicio web con caché de rendimiento
16384-16403 UDP Protocolo de transferencia en tiempo real (RTP); Protocolo de control en tiempo real (RTCP) iChat AV (Audio RTP, RTCP; Video RTP, RTCP)
16384-16386 UDP Protocolo de transferencia en tiempo real (RTP); Protocolo de control en tiempo real (RTCP) FaceTime, Game Center
16387 UDP Protocolo de transferencia en tiempo real (RTP); Protocolo de control en tiempo real (RTCP)   Game Center
16393-16402 UDP Protocolo de transferencia en tiempo real (RTP); Protocolo de control en tiempo real (RTCP) FaceTime
16403-16472 UDP Protocolo de transferencia en tiempo real (RTP); Protocolo de control en tiempo real (RTCP)   Game Center
24000-24999 TCP Servicio web con caché de rendimiento
42000-42999 TCP Secuencias de iTunes Radio
50003 Servicio de servidor de FileMaker
50006 Servicio de aplicación auxiliar de FileMaker

 

10. que es un motor de busqueda.

Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.

11. que es el avatar en internet.

se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

12. que es mensajería instantánea.

La mensajería instantánea (es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

13. que es second life.

Second Life es un entorno virtual donde cualquier persona puede participar creando su propio personaje. Todo lo que existe en Second Life es aquello que sus residentes crean y hacen. Diferentes interacciones se llevan a cabo en esta segunda vida y pueden ser objeto de estudios sociológicos diversos, aunque a lo largo de este artículo nos centraremos en discernir que tipo de acciones de formación y aprendizaje se llevan a cabo y de que manera.

14. que es email

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

15. que es smtp y popq.

El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.

Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.

El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.

Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes.

Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.

16. que es p2p.

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

17. que son las redes sociales y mencione alguna de ellas

las redes sociales son páginas que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc..Historia
algunas redes sociales son:

  • facebook
  • hi5
  • etc

18. que es dominio.

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (Ej. Sería necesario utilizar http://216.34.94.183 en vez de http://dominio.com).

19 .que es un hosting

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

CUESTIONARIO CON LOS TIPOS DE REDES Y TIPOS DE CONEXIÓN.

1. QUE ES LAN Y CUAL ES SU COBERTURA.

Redes de Área Local .Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnologíade transmisión (por lo general broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.

Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 .

2.QUE ES WAN Y CUAL ES SU COBERTURA.

Redes de Amplia Cobertura

Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro.

En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.

Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.

Ej. : X.25, RTC, ISDN, etc.

3. QUE ES MAN Y CUAL ES SU COBERTURA.

Redes de Área Metropolitana

Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN’s se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.

4. que es 3GM

5.llenar la siguiente tabla con los diferentes tipos de conexión.

nombre Tipo de conexion Caracteristicas y distancia de covertura Velocidad maxima de canal
Adsl ADSL requiere un módem especial ADSL.  

3,6 Km a la máx. vel. de transmisión

Soporta una velocidad de recepción de datos entre 128 kbps y 9 mbps. En tanto, envía entre 16 y 640 kbps.
redsi adaptador de red, módem o tarjeta RDSI que adecua la velocidad entre la PC y la línea puede tener una distancia máxima de 1 Km. (configuración punto a punto). velocidad de conexión digital a 64 kbit/s-128kbit/s  en ambos sentidos
wifi Router  Permite conectarse un Punto de Acceso a Internet alcance máximo de 90 metros en entornos cerrados velocidades de transmisión de datos de hasta 300 Mbps.
inalambrica Usb – router. Rango de 10 a 100 metros. Rango dependiendo de la potencia de la antena, aunque intentar comunicar

dispositivos a una distancia de más de 10 metros es arriesgarse mucho, sobre

todo en entornos algo críticos.

sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. En larga distancia, en corta distancia. con velocidades del orden de 280 Kbps hasta los 2 Mbps.
satelital
  • Módem o tarjeta PCI para satélite (DVB-S).
  • Antena parabólica y [soporte].
  • Receptor de señales procedentes de satélites.LNB.
  • Alimentador o Radio.
  • Módem telefónico o conexión con Internet capaz de realizar envío de datos, si el acceso es unidireccional.
  • Un proveedor que proporcione el acceso a Internet por satélite.

 

  • Las transmisiones son realizadas a altas velocidades en Giga Hertz.
  • Son muy costosas, por lo que su uso se ve limitado a grandes empresasy países
  • Rompen las distancias y el tiempo.

 

el ancho de banda, desde 10,7 a 12,75 GHz
wimax Usb-router – Capa MAC con soporte de múltiples especificaciones físicas (PHY).
– Distancias de hasta 50 kilómetros (teórica).
– Velocidades de hasta 70 Mbps.
– Facilidades para añadir más canales.
– Anchos de banda configurables y no cerrados.
– Soporte nativo para calidad de servicio (QoS)
las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbps con radios de célula de hasta 6 Km, ancho de banda que es compartido por todos los usuarios de la célula.
Cable de modem Modem-router
  • No se realizan llamadas telefónicas: la conexión siempre está activa
  • La tarifa es la llamada ‘tarifa plana’ ya que el coste es independiente de las horas que uno se conecte
  • Velocidad de transmisión: La velocidad máxima teórica de un módem conectado a la línea telefónica básica es 56 Kbps. La conexión a través de cable-módem parte de 128 Kbps, 256 Kbps y hasta unos 2 Mbps.
  • La línea de una conexión telefónica básica es un par de cobre; la de una conexión a través de cable-módem es coaxial hasta el nodo (normalmente) y fibra óptica hasta la central (mucha más calidad y fiabilidad).

 

Velocidad de transmisión: La velocidad máxima teórica de un módem conectado a la línea telefónica básica es 56 Kbps. La conexión a través de cable-módem parte de 128 Kbps, 256 Kbps y hasta unos 2 Mbps.
conmutada Modem-router
  • La comunicación con este tipo de líneas es muy amplia debido a que existen mundialmente más de 600 millones de subscriptores.
  • El costo de contratación es relativamente barato.
  • No se necesita ningún equipo especial, solo un modem y una computadora.
  • El costo depende del tiempo que se use (tiempo medido) y de la larga distancia.

 

velocidades soportadas son 14400 bps, 28800 bps y 33600 bps. En la actualidad se utiliza el estándar V.90 (MODEMS llamados de 56K), el cual permite alcanzar velocidades cercanas a los 50000 bps.

Existe un gran ancho de banda disponible (desde 64 Kbps hasta decenas de Mbps)

 

 

Taller de afianzamiento.

1.1  que es un controlador.

es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

 

1.2  como visualizo los controladores del equipo?

Para visualizar los dispositivos del equipo existen varias formas:

Una de ellas y la mas facil es:

Click dereho en mi pc, propiedades, hardware, administrador de dispositivos.

1.3  cual es la pagina de intel.

La paginna de internet de intel es:

url: www.intel.com

1.4  indique dos productos nuevos de intel y sus caracteristicas.

Procesador intel core i5:

Características:

Aumenta de forma automática la velocidad del procesador cuando la PC necesita más desempeño. Dicho de otro modo, ofrece desempeño inteligente y más velocidad. Disponible en determinados modelos de los sistemas equipados con el procesador Intel® Core™ i5

Ofrece el procesamiento de 4 núcleos para multitarea que permite a cada núcleo del procesador trabajar en dos tareas al mismo tiempo y proporciona el desempeño que necesitas para la multitarea inteligente. Ni tú ni tu PC perderán velocidad, aunque tengas abiertas un montón de aplicaciones a la vez

La tecnología Gráficos HD Intel® ofrece una espectacular sofisticación visual para que disfrutes de imágenes más nítidas con colores más vívidos, así como sonido y video realistas. Mira películas o videos de Internet en alta definición, disfruta de los juegos populares y aprovecha su total compatibilidad con Microsoft Windows* 7. Todo está integrado; no es necesario instalar ninguna tarjeta de video adicional

 

Procesador intel core i7:

Características:

El mayor tamaño de la caché combinado con las frecuencias superiores te permiten disfrutar de un revolucionario desempeño en las tareas más desafiantes,Aumenta de forma automática la velocidad del procesador cuando la PC necesita más desempeño, El procesamiento de ocho ó cuatro núcleos para multitarea permite a cada núcleo del procesador trabajar en dos tareas al mismo tiempo y proporciona el desempeño que necesitas para la multitarea inteligente

1.5  ingrese a la página de AMD, cual es?

La página de internet de AMD es:

url: http://www.amd.com

1.6  indique dos productos nuevos de AMD y sus características.

Procesadores AMD Phenom™ X4 Quad-Core y procesadores AMD Phenom™ X3 Triple-Core para el hogar :

Características:

  • Resultados sin interrupciones y más rápidos, incluso con programas complejos con tecnología Multi-Core nativa.
  • Rendimiento escalado para conservar la potencia del ordenador con la tecnología HyperTransport® 3.0.
  • Oye tu música y no tu ordenador con la tecnología Cool’n’Quiet 2.0
    Impide la propagación de ciertos virus y refuerza la integridad de tu red con la Protección Antivirus Mejorada (EVP)*.

1.7busque el controlador EPSONCUA42X

    http://www.epson.com/cgi-bin/Store/support/supDetail.jsp?BV_UseBVCookie=yes&oid=14403&infoType=Downloads

1.8registrese en la pagina driverguide.

1.9 que productos encuentro en la pagina de biostar.

  • Tarjetas graficas.
  • Placas madres
  • Accesorios: cables hdd, fdd, sata, control remotos, conectores sli y conectores cross fire 

1.10 como me conecto a otro computador desde el mio

Si queremos conectar 2 ordenadores entre si para pasar datos o compartir una conexión a Internet, necesitaremos:

  • Que cada equipo tenga tarjeta de red.
  • Un Hub o Switch (muchas veces los routers Adsl, llevan Hub incorporado)
  • Cables de red.

Lo primero que tendremos que hacer es conectar las tarjetas al ordenador. Los ordenadores mas recientes posiblemente llevaran tarjeta de red integrada, los portátiles seguro. Si no la llevase tendríamos que abrir el ordenador y conectar la tarjeta de red.
Tendremos que verificar que nuestro sistema reconoce la tarjeta y tiene los drivers instalado. En Windows Xp aparecerá un icono en la parte derecha (al lado del reloj) con 2 ordenadores con una aspa.

Una vez verificado que nuestro sistema tiene tarjeta, solo tenemos que conectarlos entre si físicamente. Es decir, conectaremos un cable desde la tarjeta de red de un equipo a nuestro Hub o Switch, el otro (o los otros) equipo también tiene que ir conectado de esta manera.

Si tenemos conectividad física, las luces en el Hub o Switch se iluminaran, también se encenderán luces en nuestra tarjeta, y desaparecerá el icono con la X en nuestra barra de inicio.

Hasta aquí tendremos conectado físicamente nuestros equipos. Ahora tendremos que configurar lógicamente.

Para que 2 o mas ordenadores ’se vean’ en una red, tienen que cumplir varios requisitos.

  1. Estar conectados a la misma red física.
  2. deben compartir el mismo protocolo (lenguaje de comunicación) habitualmente este protocolo es TCP/IP que es el protocolo de Internet.
  3. compartir las mismas direcciones de red.

Todo esto parece muy complejo sobre el papel, pero una vez puestos no es tan complicado, por partes:

Verificaremos que tenemos conexión física a una red. Para ello no debe aparecer el icono con el aspa en la barra de inicio.

Tiene que aparecer un icono indicándonos que tenemos conexión o en su falta ningún icono.

Ahora nos falta configurar nuestra red lógicamente. Para ello tenemos que entrar en las propiedades del protocolo Tcp/Ip. Haciendo click con el botón derecho sobre el icono de la red podemos elegir Abrir conexiones de red, mas rápido todavía seria entrar en Estado. Si no nos aparece en icono entraremos a través de Inicio/Panel de Control/Conexiones de Red. Sea como sea al final tendremos que llegar a una pantalla como esta:

 

Pulsando en propiedades accederemos a las propiedades de la red.

 

Tip: Marcando la casilla de Mostrar icono en el área de notificación ……. veremos el icono de la red junto en nuestra barra de tareas junto al reloj.

Aquí solo tendremos que seleccionar Protocolo Internet (TCP/IP) y darle al botón de propiedades y ya estemos en la pantalla de configuración del protocolo Tcp/IP.

 

Es importante elegir el mismo segmento de red, el cual viene determinado por la máscara de subred, así como elegir direcciones del mismo ámbito, voy a explicar un poco cada uno de los parámetros de la imagen anterior.

Dirección IP. Cualquier dirección del rango 192.168.1.? sería una dirección valida en esta red, no pudiendo usar la .10 que es la que tiene la máquina de la imagen, ni la .254 que es la que tiene el default gateway (router Adsl) en nuestro caso. Así seria valido para la siguiente maquina cualquier dirección IP desde 192.168.1.11 a la 192.168.1.253, siempre y cuando no estén ocupadas por otras maquinas.

La máscara de subred 255.255.255.0 nos indica que tenemos la posibilidad de usar 255 (254 para los puristas) maquinas en esta red, cambiado esta mascara nos permitirá tener mas maquinas, pero, posiblemente tendríamos que cambiar el rango de direcciones IP.

Puerta de enlace predeterminada (Default Gateway) es la dirección de nuestra red a la cual mandaremos el tráfico que vaya a una dirección fuera de nuestra red. Lo mas habitual es que sea la dirección de router Adsl, ya que este es el que nos conecta a otras redes diferentes.

Servidor DNS. Cuando nosotros ponemos en nuestro navegador www.teayudo.es alguien (el servidor Dns) se encarga de convertir es nombre a una dirección IP, que es lo que usara nuestra maquina para conectarse. Para nosotros es mucho mas sencillo recordar el nombre de www.teayudo.es que la dirección IP de este sitio, por eso la necesidad de poner al menos un servidor Dns, si no poner 2 para continuar navegando en caso de caída del primero. Habitualmente pondremos los Dns que nos de nuestro proveedor de acceso a Internet (Isp), pero también podremos usar cualquiera que este por Internet. 80.58.0.33 es uno de mis preferidos.

Otra de las posibilidades es que en nuestra red exista un servidor DHCP que se encargara de asignarnos todos estos datos automáticamente según este configurado. Muchos routers Adsl llevan la posibilidad de implementarlo.

Cuando ya tengamos nuestros 2 ordenadores configurados con los parámetros de la red correctos, podremos verificar que tienen comunicación mediante el comando Ping.

En Inicio/Ejecutar escribiremos cmd esto nos abrirá el Símbolo de sistema (línea de comandos, interprete son otros de sus nombres). Mediante el comando Ping verificaremos la conexión entre los dispositivos de la red.

ping 192.168.1.10 hará ping a nuestra propia dirección

ping 192.168.1.254 a nuestro router.

ping 192.168.1.11 a la dirección del otro equipo

Para verificar que tenemos conexión con dicho ordenador debería respondernos con:

Respuesta desde 192.168.1.10: bytes=32 tiempo<1m TTL=128

Aproximadamente 4 veces.

Si la respuesta fuese:

Tiempo de espera agotado para esta solicitud

Nos indicaría que no tenemos conexión (puede ser que el Firewall del equipo al que hacemos ping no deje que este nos responda) y tendríamos que verificar dirección IP, tarjeta de red, cable y conexión al hub/switch en ambos equipos.

Para diagnosticar donde está el problema, si por ejemplo tenemos respuesta en uno de los equipos del router, pero no así del otro equipo el problema estará posiblemente en este segundo equipo, ya que desde el primero si llegamos al router.

Una vez conectados los equipos solo tendremos que conectarnos al otro ordenador para pasarnos los datos. Para ello bastara con ir a Mi Pc/Mis sitios de red aquí ya deberíamos ver al otro equipo.

Eso es todo si habéis seguido todos los pasos ya debería funcionaros vuestra pequeña red. Si os queda cualquier duda realizar una pregunta y os la resolveremos

 

La historia de internet

Para saber cómo empieza la historia del internet tendremos que remontarnos a los años 60’, cuando en los Estados Unidos se estaban buscando alternativas de mantener una forma de comunicación en el posible caso de una Guerra Nuclear. Este hecho marcó la historia del internet, en primer lugar, este proyecto contemplaba eliminar cualquier tipo de autoridad central, debido a que sería el primer blanco en caso de algún ataque, es por esto que se pensó una red descentralizada y que esté diseñada para poder llevar a cabo operaciones en situaciones difíciles. Cada máquina conectada debía constar del mismo estatus y la misma capacidad para recibir información y a la vez enviarla.

El envío de datos tenía que descansar en un mecanismo que pudiera tener manejo sobre la destrucción parcial de la Red; entonces se decidió que los mensajes tenían que ser divididos en pequeñas porciones de información o paquetes, éstos contendrían la dirección de destino sin especificar la ruta de arribo, cada paquete debía buscar la manera de llegar al destinatario según las rutas disponibles. El destinatario sería el encargado de reensamblar los paquetes individuales para construir el mensaje original.

La historia del internet apunta también a Inglaterra en donde se experimentó al principio, con estos conceptos, y así durante 1968, el Laboratorio Nacional de Física de Gran Bretaña llevó a cabo la primera red experimental; al siguiente año, el Pentágono de los Estados Unidos, decidió que era hora de financiar su propio proyecto, y es allí en 1969, en que se establece la primera red en la Universidad de California. Un tiempo después nacen tres redes adicionales, nacía de esta forma ARPANET conocida también como Advanced Research Projects Agency Network.

La historia del internet demuestra que gracias a esta agencia científicos e investigadores pudieron compartir e intercambiar recursos informáticos en forma remota. Esto era de gran ayuda ya que debemos recordar que en los años 70’ el tiempo que poseían las computadoras para procesar datos era un recurso escaso; para 1972 ARPANET acumulaba 37 redes. Lo curioso aquí, es que se empezó a notar que la mayor parte del tráfico informático era constituido por mensajes personales y noticias, y no por procesos informáticos como se pensaba.

La historia del internet destaca los años 80’ ya que en 1984 la Fundación para la Ciencia da comienzo a una nueva red de redes, vinculando en su primera etapa a los centro de cómputos en los Estados Unidos mediante nuevas y más rápidas conexiones, esta red se la conoció como NSFNET. El crecimiento exponencial de dicha red así como el incremento de la capacidad de transmisión de datos, hizo que la mayor parte de los miembros de ARPANET optaran por conectarse a esta nueva red y es en 1989 en donde ARPANET se disuelve. Las redes que se sitúan fuera de los Estados Unidos eligieron identificarse por su localización geográfica, mientras que otros integrantes de NSFNET se agruparon bajo seis básicas categorías: “mil”, “gov”, “edu”, “org”, “net” y “com”; como todos saben hoy dia, estas extensiones se han expandido a raiz de la demanda creciente de dominios, llegando a los «info», «us», «name», etc.

Internet es muchas cosas y sirve a infinitos fines; es un medio global de comunicación hoy dia sumamente cotidiano en nuestra vidas. Las estadisticas enseñan que lo utilizamos casi el 70% de nuestro tiempo para buscar información, contactar a un ser querido, ordenar desde un pizza hasta un televisor, para chekear un correo, etc. Este medio de comunicación masivo es un de los más populares por el simple hecho de que sintetiza a los demás, nos referimos con esto a los medios gráficos y audiovisuales. Antes si queríamos leer el diario debíamos comprarlo, hoy con un solo clic no sólo podemos leer nuestro diario local, sino también el periódico de cualquier parte del mundo.

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!