sábado, 29 de noviembre de 2014
¿Qué es Google Bomb?
Un google bomb (en español literal bomba google) es un anglicismo que define un método mediante el cual es posible colocar ciertos sitios web en los primeros lugares de los resultados de una búsqueda en Google utilizando un texto determinado.Este método explota el modo en que trabaja el algoritmo de búsqueda de Google, PageRank, ya que una página obtendrá un lugar superior si es enlazada por otras páginas ya conocidas. Se consigue incluyendo enlaces a la página objeto del «google bomb» en el mayor número de páginas distintas posibles, de manera que el texto del enlace sea el criterio de búsqueda deseado.
¿Qué es Black SEO?
Black SEO es el uso de técnicas ilegales para engañar al buscador Google, Yahoo, Bing, etc. con el fin de obtener resultados provechosos para quien lo hace en los resultados de búsqueda «SERP». La mayoría de las veces mejorando su posicionamiento seo para las keywords trabajadas.1. Algunas características de la técnica Black Hat Seo:
2. Desafían las normas y reglas que proponen los buscadores
3. Interrumpen la navegación de los usuarios por las técnicas utilizadas
4. Páginas desordenadas, con muchas palabras visibles sin sentido para el usuario
5. Posibilidad de malware en el sitio web
Los buscadores por su parte avisan las penalizaciones que pueden sufrir los sitios web y web masters por el uso de estas técnicas para mejorar los rankings en los buscadores.
Google ha penalizado a empresas como Web Design Library por el negocio del link building.
¡Qué es SEO?
Como definición se entiende el SEO como:El conjunto de acciones que nos ayudan a mejorar la visibilidad de un sitio web en los resultados de búsqueda de los diferentes buscadores. El término SEO viene del inglés que hace referencia a Search Engine Optimization. También se lo conoce como Posicionamiento Web en castellano.
¿Qué es SSH?
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
¿Operadores de búsqueda en Google?
Las páginas web mantenidas por el Centro de Ayuda de Google tienen textos que describen más de 15 diferentes opciones de búsqueda. Los operadores de Google:
- Uso de comillas: puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas.
- “coches de ocasión” buscará todos los sitios que contengan la expresión "coches de ocasión" textualmente.
- AND: de forma predeterminada Google se lanza en busca de resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizando el operador AND serán los resultados que contengan a la vez la lista de palabras especificada.
- Las búsquedas "coches AND ocasión" o "coches ocasión" obtendrán los mismos resultados, una lista de los sitios web que contengan la palabra coches y la palabra ocasión.
- OR o símbolo “|”: Si se desea especificar que no es necesaria la aparición de las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, se deberá especificar el operador OR entre los términos que deban cumplir este criterio.
- "coches OR ocasión" ahora se obtendrá como resultado una lista de los sitios web que contengan el término coches u ocasión.
- El operador +: Inclusión forzosa de una palabra, como "Nombre + de + el juego" para forzar que las palabras "de" y "el" aparezcan en la búsqueda.
- El operador –: permite excluir resultados de la búsqueda. Debe especificarse antes del término a obviar para que se busquen los resultados que no contengan la palabra especificada.
- "coches –ocasión" buscara los sitios web que contengan la palabra coche pero no ocasión.
- El operador *: Busca cualquier palabra entre otras palabras específicas.
- Se pueden asignar distintos ámbitos a los operadores delimitándolos con paréntesis:
- "(coches OR motos) AND ocasión" buscará todas las webs que contengan la palabra coches o motos y con cualquiera de estas dos es indispensable que aparezca ocasión.
- Comandos especiales:
- Definición: El prefijo de consulta "define:" va a dar una definición de las palabras que aparecen después de ella.
- Stocks: Después de "stocks" los términos de consulta son tratados como símbolos de cotización de valores para la búsqueda.
- Site: Restringir los resultados con los sitios web en el dominio dado, como por ejemplo, site: www.acmeacme.com.La opción de "site:com" buscará todas las direcciones URL con el nombre de dominio "com". (Sin espacio después de "site:").
- Allintitle: Sólo los títulos de páginas serán buscados (no el resto del texto en cada página web).
- Intitle: Prefijo para buscar en un título de página web, como "intitle:búsqueda de google", aparecerá una lista páginas con la palabra "google" en el título, y la palabra "búsqueda" en cualquier lugar (sin espacio después de "intitle:").
- Allinurl: Sólo la dirección URL de las páginas serán buscadas (no el texto dentro de cada página web).
- Inurl: Prefijo para cada palabra que se encuentra en la URL, es decir que otros son encontrados en cualquier lugar, tales como "inurl:búsqueda cumbre" coincide con "cumbre" en un URL, pero "búsqueda" coincide en cualquier lugar (sin espacio después de "inurl:" ). Las opciones de visualización de la página (o tipos de consulta) son los siguientes:
- Cache: Destaca la búsqueda de palabras dentro del documento en el caché, como "cache:www.google.com xxx" muestra el contenido del caché con la palabra "xxx" sobresaltada.
- Link: El prefijo "link:" mostrará una lista de páginas web que tienen enlaces a la página web especificada, como por ejemplo "link:www.google.com" listas de páginas web que enlazan con la página principal de Google.
- Related: El prefijo "related:" mostrará una lista de páginas web que son "similares" a una página web especificada.
- Info: El prefijo "info:" mostrará alguna información sobre una página web especificada, como por ejemplo, info:www.google.com. Por lo general, la información es el primer texto (160 bytes, cerca de 23 palabras) que figura en la página, se muestra en el formato de resultados.
- Filetype: los resultados sólo muestran los archivos del tipo deseado (por ejemplo: filetype:pdf volverá archivos pdf)
¿Qué es ingeniería social?
Un ordenador puede tener instalado un excelente cortafuegos, un sistema antivirus de última generación e incluso un mecanismo de cifrado de datos de alto nivel, pero si no se protege uno de los elementos claves del sistema la seguridad no está garantizada. Ese elemento es el usuario, y la ingeniería social es la práctica de obtener información confidencial a través de los usuarios legítimos de un sistema.
Kevin Mitnick que se define a si mismo como un hacker sin malas intenciones y es uno de los ingenieros sociales más famosos de los últimos tiempos, dice que la ingeniería social se basa en estos cuatro principios:
- Todos queremos ayudar.
- El primer movimiento es siempre de confianza hacia el otro.
- No nos gusta decir no.
- A todos nos gusta que nos alaben.
Una vez planteados esos principios en los que se basa la ingeniería social, es necesario ver con detalle en qué consisten esas técnicas de manipulación. Con unos cuantos ejemplos reales de este tipo de ataques es fácil identificar sus características principales:
- ¿Si una web le ofreciera acceder al historial de conversaciones de todos tus contactos de MSN de forma sencilla, introduciría tus datos de acceso a Microsoft Messenger?
- ¿Si su banco le indicara que tiene que confirmar un ingreso en su cuenta de una cantidad de dinero, seguiría sus instrucciones para hacerlo?
- ¿Si recibiera una llamada telefónica de su compañía telefónica para confirmar sus datos bancarios y evitar la baja de su línea se los proporcionaría?
- ¿Si le solicitaran pagar una pequeña cantidad de dinero para realizar los trámites para cobrar un premio de lotería de un país extranjero, lo haría?
Todos los ejemplos anteriores son reales y seguro que en alguna ocasión ha recibido un mensaje de correo electrónico o una llamada parecida a los que se indican en ellos. En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.) mediante un mecanismo sencillo(acceder a una web, indicar un número de cuenta, etc.) y originado por lo general en una fuente de confianza (nuestro banco o compañía telefónica)
¿Qué es el Turkojan y como se configura?
Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al pc, podemos conseguir contraseñas, editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de inestabilidad.Se configura de la siguiente forma: antes que nada debemos desactivar el antivirus, asegúrate de tener el puerto abierto después de estar instalado, Vuestro troyano aparecerá en Turco ya que es como viene default pero puedes seleccionar varios idiomas seleccionamos el español y ya está listo para comenzar a crear nuestro Sever Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo hagamos indetectable) ya que si no nos eliminará nuestro server.
¿Qué utilidad tiene el Ardamax y como se configura?
Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detalles como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.
Paso 1: Abrir Instalador
Clic en Instalación Remota
Paso 2: Iniciar asistente
Clic en siguiente
Paso 3: Apariencia
Dejamos tal como esta clic en siguiente
Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible
Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en activar – digita una contraseña
Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar inconvenientes
Paso 7: Mas Opciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.
El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desínstale en un mes (dependiendo de lo que buscamos)
Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web
Clic en Instalación Remota
Paso 2: Iniciar asistente
Clic en siguiente
Paso 3: Apariencia
Dejamos tal como esta clic en siguiente
Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible
Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en activar – digita una contraseña
Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar inconvenientes
Paso 7: Mas Opciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.
El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desínstale en un mes (dependiendo de lo que buscamos)
Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web
Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)
Paso 10: Crear un cuenta en Aol.com
10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)
10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el envió del mensaje de e-mail se ha completado con éxito ” y comprueba tu correo.
Paso 11: Control
Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger
Paso 12: Las Capturas de escritorio
Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio
Paso13: Destino
13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)
Paso 14: finalizar paquete
Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN
Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo.
¿Qué es un espía informático?
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spywaretambién se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
¿Clasificaciones de los virus informáticos?
Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y lo efectos que puedan tener, depende del tipo de virus que se haya instalado.Algunos de los más comunes son los siguientes:
Caballo de Troya (Troyanos): pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
¿Qué es 3GM?
3G (o 3-G) es la abreviación de tercera-generación de transmisión de voz y datos a través de telefonía móvil. La definición técnicamente correcta es UMTS (Universal Mobile Telecommunications Service. Servicio Universal de Telecomunicaciones Móviles)Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem usb, sin necesidad de adquirir un teléfono móvil, por lo que cualquier ordenador puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem integrado en el propio equipo, pero requieren de una tarjeta SIM (la que llevan los teléfonos móviles).
¿Qué es MAN y cuál es su cobertura?
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.¿Qué es WAN y cuál es su cobertura?
Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).¿Qué es LAN y cuál es su cobertura?
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
¿Qué es un hosting?
El alojamiento web (web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.¿Qué es dominio?
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir lasdirecciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente
¿Qué es el gráfico social?
El gráfico social es un concepto abstracto que describe las relaciones entre las personas en línea, en contraposición a la idea de una red social, que describe las relaciones en el mundo real. Los dos conceptos son muy similares, pero existen algunas diferencias de menor importancia. Por ejemplo, el gráfico social es digital y, más importante aun, se define explícitamente por todas las conexiones en cuestión.¿Qué es Facebook?
Facebook es un sitio web de redes sociales creado porMark Zuckerberg y fundado junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero se abrió a cualquier persona con una cuenta de correo electrónico.¿Qué son las redes sociales?
Un servicio de red social es un medio de comunicación social que se centra en encontrar gente para relacionarse en línea. Están formadas por personas que comparten alguna relación, principalmente de amistad, mantienen intereses y actividades en común, o están interesados en explorar los intereses y las actividades de otros.¿Qué es p2p?
P2P es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.
¿ Qué es SMTP y pop3?
El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.
¿Qué es E-Mail?
Correo Electrónico (e-mail) es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas ) mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.
Second Life
Second Life (abreviado SL, en español Segunda vida) es un metaverso lanzado en junio de 2003, desarrollado por Linden Lab, al que se puede acceder gratuitamente desde Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interfaz llamados viewers (visores), los cuales les permiten interactuar entre ellos mediante un avatar. Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y ofrecer servicios entre ellos. SL está reservado para mayores de 18 años.¿Qué es el avatar en internet?
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.¿Qué es un navegador de Internet?
Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Algunos navegadores de Internet son:
Google Chrome
Es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones (frameworks) de código abierto, como el motor de redenderizadoBlink. Está disponible gratuitamnete bajo condiciones de servicio específicas. El nombre del navegador deriva del término en inglés usado para el marco de la interface gráfica de usuario(«chrome»).
Es un navegador web libre y de código abierto desarrollado para Microsoft Windows, Mac OS X y GNU/Linux coordinado por la Corporación Mozilla y la Fundación Mozilla. Usa el motor Gecko para redenderizar páginas webs, el cual implementa actuales y futuros estándares web.
Microsoft Internet Explorer
A partir de octubre de 2009, se han producido ocho versiones (IE 1 a 8). Todas las versiones han sido de descarga gratuita y sólo son compatibles con los sistemas operativos Windows. El navegador es compatible con los formatos HTML 4.0, CSS, XML, DOM y XSLT. Otras características incluyen soporte para el texto vertical y favicons.
Opera
El navegador Opera fue lanzado por primera vez en 1996 por un grupo de noruegos. Originalmente estaba disponible solamente para sistemas operativos Windows. Si querías usarlo, el producto tenía un período de 30 días de prueba descargable o podía ser comprado directamente. Después del 2000, llegó a estar disponible en versiones gratuitas (pero estaban llenas de banners publicitarios y anuncios de texto de Google). Opera fue adaptado en 2006 para su uso con la consola Nintendo DS y los sistemas de videojuegos Wii.
Safari
Apple creó Safari en el año 2003. Ha sido el navegador predeterminado para Mac OS X desde la versión 10.3. Una versión compatible con Windows fue creada en el 2007 y ahora es adaptable a los sistemas operativos XP, Vista y Windows 7. El navegador también ha sido adaptado para su uso con el celular iPhone.
¿Qué es un motor de busqueda?
Un motor de búsqueda, también conocido como buscador, es un sistema informático que buscar archivos almacenados en servidor web gracias a su «spider» (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Goper, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Paginas del resultado del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.Algunos moteres de busqueda mas usados en la actualidad son:
Google www.google.com
Google es un motor de búsqueda de Internet desarrollado por dos estudiantes de postgrado de la Universidad de Stanford. En 1998, Google fue reconocido como un motor de búsqueda de elección, ya que devolvía resultados más relevantes que muchos de losmotores de búsqueda ya existentes. Hoy en día, el término "Googled" se refiere a una búsqueda en Internet sobre cualquier cosa o cualquier persona usando el motor de búsqueda Google.
Yahoo originalmente comenzó como una guía a Internet antes de convertirse en un buscador. La guía se convirtió en una herramienta para cualquiera que buscara un sitio web útil. También es conocido como un motor de búsqueda web que devuelve información relevante para video, imágenes y respuestas.
Bing es un motor de búsqueda de Microsoft. Cuenta con servicios mejorados que incluyen mapas y fotos de calle. Comenzó ganando con éxito la cuota de mercado a mediados de 2009. Comenzó en 1998 como MSN Search, evolucionando a una nueva marca llamada Live Search en 2007 y se convirtió oficialmente en Bing en 2009. Este motor de búsqueda devuelve información relevante y la organiza para ayudar en decisiones informadas.
Ask
Ask.com busca en la web lo más mencionado en discusiones, y publica esta información en "Hacer Preguntas más habituales". Este motor busca sitios web, imágenes, noticias, blogs, videos, mapas y direcciones. Cuanto más específico seas en su búsqueda, recibirás la información más relevante.
AOL Search
El buscador AOL Search proporciona resultados de multimedia pertinentes. Los sitios web multimedia usan una variedad de diferentes formatos de contenido que este motor de búsqueda puede organizar y mostrar en la lista de resultados.
Puertos IP utilizados en internet
Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una granvariedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo,
recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes
procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de
una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones
locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB
o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad
existente en Internet, al software apropiado en el ordenador local.
Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones para
desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por Internet
correspondería con el nombre de la calle del edificio, y los puertos IP serían los números de las
habitaciones. De hecho, en el formato estándar de una URL, se reserva una sección para el
puerto designado. El número de puerto casi nunca es necesario en nuestro navegador de
Internet ya que por defecto se utiliza el puerto 80 del protocolo http.
Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma
aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers
Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son
asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo,
como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-
49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas
también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.
El resto de puertos se llaman “dinámicos” o “puertos privados”. Estos puertos no están
regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:* Puerto 20 y 21 – FTP para transferencia de archivos
* Puerto 22 – SSH
* Puerto 25 – SMTP para envío de correo
* Puerto 53 – DNS para servicio nombre de dominio
* Puerto 80 – http para Internet
* Puerto110 – POP3 para recibir correos
* Puerto 119 – NNTP para grupos de noticias
¿Qué son HTML, PHP y ASP?
Hace referencia al lenguaje de marcado para la elaboración de paginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, entre otros. Es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación.
PHP
es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico . Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de linea de comandos que puede ser usada en aplicaciones gráficas independientes. Puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo.
ASP (Active Server Pages)
también conocido como ASP clásico, es una tecnología de Microsoft del tipo "lado del servidor" para paginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services(IIS).
Lo interesante de este modelo tecnológico es poder utilizar diversos componentes ya desarrollados como algunos controles ActiveX así como componentes del lado del servidor, tales como CDONTS, por ejemplo, que permite la interacción de los scripts con el servidor SMTP que integra IIS.
¿Qué es FTP que puertos utiliza?
FTP (Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en^texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSGH, que permiten transferir archivos pero cifrado todo el tráfico.
¿Qué es la Web 2.0?
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, los servicio de red social, los serivicios de alojamiento de vídeos, las wikis, blogs, mashups y folcsonomías. Es la Evolución de las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de Software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar . En conclusión, la Web 2.0 nos permite realizar trabajo colaborativo entre varios usuarios o colaboradores. Además, las herramientas que ofrece la web 2.0 no sólo permitirán mejorar los temas en el aula de clase, sino también pueden utilizarse para trabajo en empresa. La web 2.0 permite a estudiantes y docentes mejorar las herramientas utilizadas en el aula de clase. El trabajo colaborativo esta tomando mucha importancia en las actividades que realicemos en Interent.¿Qué es HTTP y que puertos utiliza?
HTTP
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
El puerto estándar para este protocolo es el 2485.
¿Qué es Hipervínculo?
Un Hipervínculo ( enlace, vínculo, o hiperenlace) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciador o guardarlo localmente.
Los hipervínculos son parte fundamental de la arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace.
¿Qué es WWW?
WWW (World Wide Web) es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador Web, un usuario visualiza sitios Web compuestos de páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
La WWW, según se advierte al repasar los orígenes de esta sigla, fue desarrollada a inicios de la década del ’90 por un hombre de origen inglés llamado Time Berners-Lee, quien contó con la colaboración de Robert Cailliau, un belga que trabajaba con él en Ginebra (Suiza). De todas formas, sus antecedentes se remontan a los años ’40. Hay que destacar que Berners-Lee y Cailliau han sido claves para la creación de diversos estándares relacionados al universo web, como ocurrió con los lenguajes de marcado que hacen posible la creación de páginas.
¿Qué es TCP/IP?
TCP/IP (Familia de protocolos de Internet) es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadores. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de control de transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamentos de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el Modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
¿Qué es Arpanet y quiénes son sus predecesores?
Arpanet
Conocemos al concepto de ARPANET (siglas en inglés de Advanced Research Projects Agency Network) como una de las redes creadas por encargo del Departamento de Defensa de los Estados Unidos para poder establecer un importante nexo de comunicación entre los distintos Organismos Gubernamentales de la nación.El primero de estos nodos se llevó a cabo mediante el emplazamiento de una red local en la Universidad de California (Los Ángeles) siendo una de las primera formas de lo que hoy conocemos como Interent, ya que este proyecto es inclusive antecesor al establecimiento del estándar del Protocolo TCP/IP para la comunicación entre ordenadores.
Predecesores
Quien comenzó a experimentar con el nexo entre dos o más equipos fue J.C.R. Licklider, de la compañía Bolt, Beranek & Newman, que fue en el año 1962 quien comenzó a establecer estos conceptos, habiendo sido convocado más tarde por la Agencia de Investigación de Proyectos Avanzados (ARPA) para la colaboración en la creación de este nexo al que se refería.
A este proyecto se sumó la presencia de Paul Baran, quien se encontraba trabajando con la firma RAND Corporation en la elaboración de una red de comunicaciones que sea capaz de seguir funcionando inclusive en casos de Ataques Nucleares, garantizando la seguridad del sistema y de las comunicaciones entre equipos.
Los pilares entonces de la red ARPANET tenían como finalidad el establecimiento de una comunicación sin necesidad de que exista una vía única, o un único canal de comunicación, sino que éstos puedan ser múltiples, mientras que por otro lado esta red debería ser capaz de reconocer las vías de comunicación que están siendo llevadas a cabo, solucionando problemas y sin perder el mensaje que ha sido transmitido (por más que sean fragmentos enviados por distintos canales de comunicación.
Los primeros antecedentes de esta Ingeniería de Redes se dieron a conocer públicamente en el año 1964,contando con el trabajo del Instituto Tecnológico de Massachusetts (MIT) en la que se utilizaba la Teoría de Colas aplicada a las comunicaciones y redes de comunicaciones, sumado al concepto de "Paqute de Datos" que era introducido por Paul Davies, investigador del Laboratorio Nacional de Física.
Con estos aportes, comenzó a tener orígen la primera Red ARPANET que tenía como nodos justamente al DARPA, el MIT, el NPL de Reino Unido y la Corporación RAND, como los cuatro nodos que funcionaron en su etapa experimental.
Suscribirse a:
Comentarios (Atom)








