Post on 28-Jul-2020
Qué es SECOND LIFE?
Posted: 4 Octubre, 2010 by gloriapin in Informatica 0
Que es SECOND LIFE?
______________________________________________________________________
________
Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003,
desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios,
conocidos como ―residentes‖, pueden acceder a SL mediante el uso de uno de los
múltiples programas de interface llamados Viewers (visores), lo cual les permite
interactuar entre ellos mediante un avatar.[4]
Los residentes pueden así explorar el
mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar
en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad
virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una
alternativa para personas de entre 13 y 17 conocida como Teen Second Life.
Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso
al mundo y al avatar individual. Los avatares son caracteres tridimensionales
personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que
deseen y gozar (como el mismo nombre del programa indica) de una segunda vida.
Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar
diversidad de productos virtuales a través de un mercado abierto que tiene como
moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta
de creación en 3D basada en simples figuras geométricas (conocidos como prims o
primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos
elementos pueden usarse en combinación con el lenguaje de programación LSL o
Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más
complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u
objetos, animaciones o gestos pueden ser creados externamente e importados a SL. Los
Términos de Servicio de SL (conocidos opor su abreviatura inglesa: TOS) aseguraban
hasta recientes cambios la retención de los derechos de autor por parte de los creadores
de los objetos, mientras que Linden Labs proveía simples funciones de gestión de
derechos digitales en sus servidores y su acceso. Los recientes cambio producidos en el
TOS han eliminado gran parte de los derechos de los creadores, al establecerse Linden
Labs como propietario de todo el software presente en sus servidores, eliminando el
derecho de los creadores al ser un entorno cerrado.
SECOND LIFE
Réplica del centro de estudios localizado en el principal campus
universitario de Saint Leo, Florida.
Desarrolladora(s) Linden Research, Inc
Distribuidora(s) Linden Research, Inc
Diseñador(es) Linden Research, Inc
Motor
Software propietario, libre, y de código abierto[1]
,[2]
Motor físico: Havok
Audio: FM O
Última versión
Cliente principal 1.18.3.5 (Windows)
1.18.3.5 (Mac OS X)
1.18.2.1 (Linux alfa)[3]
Cliente de pruebas 1.18.0.5 (Windows)
1.18.0.5 (Mac OS X)
1.18.0.5 (Linux alfa)First Look
1.18.0.125 (Windows)
1.18.0.125 (Mac OS X)
Fecha(s) de
lanzamiento 13 de julio de 2003
Género(s) Mundo virtual
Modos de juego Multijugador en línea
Clasificación(es) Para mayores de 18 años.
Plataforma(s)
Windows
Windows 2000 SP4
Windows XP SP 2
Windows Vista (Oficialmente no soportado,
funcionamiento errático.)
Windows 7
Mac OS X (10.3.9 o superior)
Linux i686
Formato(s) Descarga
Requisitos
Acceso a Internet en banda ancha 256 MB RAM
(Windows, Linux)
512 MB RAM (Mac)
50 / 1000 MB de espacio en disco duro para chaché de
discoProcesador x86 a 800 MHz o superior (Windows,
Linux)
1 GHz G4 o superior/Intel Core Processor (Mac)
nVidia GeForce 2, GeForce4 MX o superior
ATI Radeon Radeon 8500, Radeon 9250 o superior
Controles
Teclado, Mouse, Gamepad pero movimiento
mínimo.Fuente:
http://es.wikipedia.org/wiki/Second_Life
Qué es mensajeia instantanea?
Posted: 4 Octubre, 2010 by gloriapin in Informatica 0
Que es mensajería instantánea?
______________________________________________________________________
____________
Elige tu programa de mensajería instantánea preferido
Entre los programas más solicitados de la red se colocan aquellos de mensajería
instantánea. Básicamente este tipo de software permite enviar y recibir mensajes con
otros usuarios conectados a una red, siendo este medio de comunicación uno de los más
utilizados hoy en día.
Si bien hoy en día el más utilizado en Windows Live Messenger, hay otros que tienen
bastante potencial y deben ser tenidos en cuenta, como AIM, Yahoo Messenger, ICQ y
Miranda. Veamos entonces qué diferencias hay entre cada uno de ellos.
Windows Live Messenger
Windows Live Messenger es sin lugar a dudas el programa más descargado en el
mundo que ha sabido cumplir, a lo largo de sus actualizaciones, con todos los requisitos
solicitados por sus usuarios. Nos permite en las conversaciones la utilización tanto de
textos como de emoticonos, emoticonos animados (GIF), escritura a mano, juegos e
intercambio de archivos compartidos; brindándonos además la opción de poder dejar
mensajes a nuestros contactos desconectados, que verán cuando se pongan en línea.
Entre todas sus características encontramos la posibilidad de conversación por voz y de
observarse mediante una cámara web o digital; o bien realizar conversaciones de grupo
con algunos de sus contactos. Lo que MSN nos ofrece además es la disponibilidad de un
correo electrónico Hotmail que nos permite mandar y recibir e-mails con todos nuestros
contactos y otros.
En su última actualización Windows Live Messenger ha incorporado nuevas opciones,
como la posibilidad de realizar llamadas a teléfonos fijos y móviles mediante los
servicios de VoIP.
Un gran inconveniente que presenta es la aparición, en las últimas versiones, del
spyware y además la facilidad que hay para violar la privacidad de las cuentas.
AIM
Esta es otra opción de mensajería instantánea, perteneciente a America On Line. Entre
las aplicaciones que nos ofrece encontramos la opción de poder almacenar nuestras
conversaciones; dejar mensajes a nuestros contactos desconectados; compartir lista de
amigos e imágenes; usar iconos para animar los mensajes instantáneos; configurar
alertas para notificar que nuestros amigos se han conectado, etc. AIM, además, no
presenta límites de contactos.
Entre sus innovaciones se encuentra la opción de poder comunicarnos con la persona
deseada desde la PC a un teléfono, teniendo como único requisito el poseer un
proveedor que soporte el servicio.
A pesar de ser un programa completo y útil, el hecho de que no muchas personas tengan
una cuenta creada en él, hace que se vuelva un poco inútil ya que no podremos
mantener comunicaciones con muchas personas.
Yahoo! Messenger
Yahoo Messenger es uno de los más populares, comunes y completos programas de
mensajería instantánea. Entre las más variadas características que presenta se pueden
resaltar la automática actualización del software; la posibilidad de predefinir nuestro
estado antes de conectarnos; el intercambio de cualquier tipo de archivo; el poder
guardar nuestros mensajes y/o imprimirlos; utilizar la Webcam; identificar
automáticamente los números telefónicos y las direcciones de correo que se incluyen en
las conversaciones para poder añadirlos a la libreta de Yahoo Messenger; la posibilidad
de realizar llamadas de voz de PC a CP o de PC a teléfono con gran calidad; utilizar la
barra de búsqueda de contactos que posee, realizar conexiones peer to peer; tener
conversaciones grupales, y más.
Al igual que el Messenger el mayor problema que presenta el programa es el grado de
vulnerabilidad de las cuentas. Estas pueden ser violadas con mucha facilidad y además
es muy frecuente la aparición de troyano y otros virus.
ICQ
ICQ es el primer programa de mensajería instantánea que puede ser utilizado en Internet
conectándose a la red de ICQ.
Este software brinda la posibilidad de poder enviar a nuestros contactos mensajes y
ficheros, utilizar juegos, convertirlo en una herramienta de negocios perfecta para
contactar asociados en Internet, o darle el uso que creamos más apropiado.
Las conversaciones entre los usuarios pueden personalizarse con la utilización de sus
más resaltadas características, como la de charlas, uso de pizarras de dibujo, conferencia
de datos, transferencia de ficheros o juegos a través de Internet, etc. ICQ envía los
mensajes a través de la red de redes en tiempo real.
Su mayor ventaja es aquella de consumir pocos recursos de memoria e Internet.
El único punto oscuro que le encontramos al programa es la facilidad que tienen otros
usuarios de detectar nuestro número de IP. Esto le posibilita a la otra persona meterse en
nuestro ordenador y manejarlo a su gusto. De esta manera podemos tener muchos
problemas como por ejemplo la pérdida de información o la aparición de múltiples
virus.
Miranda
Es un cliente múltiple de mensajería instantánea compatible con la mayoría de los
clientes del momento (MSN, Yahoo!, etc.). Su característica principal es el ahorro de
recursos gracias a la única interfaz que posee para todos estos programas. El único
problema es que Miranda, al principio, solo dispone de opciones básicas de mensajería,
pero, a su interfaz, se le pueden sumar hasta 120 añadidos y así poder personalizar el
software en base a nuestras exigencias.
Miranda es una aplicación multiprotocolo, por lo que tendrá en una sola interfaz la
posibilidad de comunicarse independientemente del programa de mensajería que se elija
para chatear. Entre los protocolos disponibles podemos encontrar a MSN, Yahoo, ICQ,
IAX, y otros.
Tomado de: http://messengeres.net/2010/02/04/elige-tu-programa-de-mensajeria-
instantanea-preferido/
Qué es el Avatar en Internet?
Posted: 4 Octubre, 2010 by gloriapin in Informatica 0
Que es el Avatar en Internet?
______________________________________________________________________
____________
En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una
representación gráfica, generalmente humana, que se asocia a un usuario para su
identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas
tecnologías permiten el uso de representaciones tridimensionales.
Orígenes
Aunque el uso original del término avatar es muy distinto, este término empezó a ser
usado en el sentido iconográfico al que se refiere este artículo por los diseñadores de
varios juegos de rol, tales como Hábitat en 1987 o Shadowrun[1]
[2]
[3]
en 1989. Aunque
no fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal
Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este
término para describir la simulación virtual de la forma humana en el Metaverse, una
versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía
basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el
uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.
Avatares en los juegos de rol
Los avatares han sido adoptados fácilmente por los desarrolladores de juegos de rol o en
los MMORPG, ya que éste representa la figura principal del jugador. Se pueden
observar varios ejemplos de avatares. Por ejemplo, en el juego Los Sims el avatar es una
persona; en Habbo Hotel es un personaje animado, y en Club Penguin es un pingüino.
Otras comunidades destacables con avatares son Second Life es un metaverso con
personajes en 3D (avatares) en un mundo virtual online.
También imvu.ya.st con personajes en 3D, y gaiaonline.com con personajes de estilo
manga que pueden interactuar en juegos en línea y corretear por su pequeño mundo.
Avatares en foros de discusión
Dada la rápida expansión en el uso de avatares en foros de discusión de Internet, se
desconoce cuál fue el primer foro que incorporó el uso de imágenes de reducidas
dimensiones (frecuentemente cercanas a 100 x 100 píxeles) como avatares
representativos para cada usuario, que acompañaban a todos sus mensajes.
Algunos foros permiten incorporar una imagen desde el computador personal o una
dirección URL al foro, para que sea utilizada como su avatar. Otros disponen de una
galería de imágenes preestablecida para que el participante o usuario pueda elegir una
entre ellas.
Avatares en mensajería instantánea
AOL Instant Messenger fue el segundo servicio de IM que introdujo el uso de avatares
en sus conferencias, tomando la idea de los videojuegos. Sin embargo, los usuarios de
este y otros muchos programas IM se suelen referir a los avatares como ―imágenes
personales‖. Actualmente existen multitud de programas de mensajería que emplean
avatares, tales como Google Talk, Yahoo! Messenger, Windows Live Messenger y
diversos clientes para Jabber/XMPP.
Fuente: http://es.wikipedia.org/wiki/Avatar_%28Internet%29
http://www.google.com.co/imgres?imgurl=http://farm4.static.flickr.com/3124/2575028
896_d2e915001e.jpg&imgrefurl=http://www.mundointeligente.net/arma-tu-avatar-
animado-gif&usg=__EMD_-sJn9YPck-N_nCyufA-
zJM8=&h=500&w=500&sz=171&hl=es&start=0&zoom=1&tbnid=A2MVrHpKZiILp
M:&tbnh=164&tbnw=1
Que es un motor de busqueda?
Posted: 4 Octubre, 2010 by gloriapin in Informatica 0
Que es un motor de busqueda
______________________________________________________________________
______________________
Un motor de búsqueda es un sistema informático que busca archivos almacenados en
servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores
de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias,
servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las
búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado
de la búsqueda es un listado de direcciones Web en los que se mencionan temas
relacionados con las palabras clave buscadas.
Lista de Motores de Busqueda
Top Motores de Búsqueda Google
Yahoo!
Ask
AltaVista
MSN
AOL
AlltheWeb
Go
Netscape Search
Live
Lycos
Snap
WebCrawler
Puertos IP utilizados en Internet
Posted: 4 Octubre, 2010 by gloriapin in Informatica 0
Puertos IP utilizados en Internet?
______________________________________________________________________
___________
¿Qué son puertos IP?
Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet,
una gran variedad de funciones y software están implicadas en una conexión de Internet.
Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir
archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente.
Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados
puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no
deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son
usadas para dirigir los distintos tipos de actividad existente en Internet, al software
apropiado en el ordenador local.
Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones
para desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por
Internet correspondería con el nombre de la calle del edificio, y los puertos IP serían los
números de las habitaciones. De hecho, en el formato estándar de una URL, se reserva
una sección para el puerto designado. El número de puerto casi nunca es necesario en
nuestro navegador de Internet ya que por defecto se utiliza el puerto 80 del protocolo
http.
Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma
aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers
Authority). Los puertos del 0 al 1023, también conocidos como ―puertos bien
conocidos‖, son asignados por la IANA y generalmente son reservados para procesos de
sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el
puerto 80. Los puertos 1024-49151 son llamados ―puertos registrados‖, y sus
asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado
para que no haya conflictos entre puertos.
El resto de puertos se llaman ―dinámicos‖ o ―puertos privados‖. Estos puertos no están
regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:
* Puerto 20 y 21 – FTP para transferencia de archivos
* Puerto 22 – SSH
* Puerto 25 – SMTP para envío de correo
* Puerto 53 – DNS para servicio nombre de dominio
* Puerto 80 – http para Internet
* Puerto110 – POP3 para recibir correos
* Puerto 119 – NNTP para grupos de noticias
Haciendo que tus puertos sean seguros
Como hemos visto, los puertos son usados para intercambiar información entre un
ordenador e Internet, aunque también puede ser un posible camino para que intrusos
tengan acceso a tu PC, o programas malware utilicen tu ordenador sin tu autorización.
Las aplicaciones o servicios ―escuchan‖ en el puerto que les han sido asignados. Si no
se toman precauciones en estas escuchas, el puerto estará abierto a señales entrantes y
pueden ser vulnerables desde el exterior. Este problema lo podemos evitar con un
Firewall. Un Firewall monitorizará las señales entrantes y bloqueará aquellas que tu
sistema no ha pedido de forma específica. Muchos Firewalls también pueden vigilar el
tráfico de salida impidiendo conexiones salientes sin permiso. Esto es muy útil cuando
queremos protegernos de troyanos u otras actividades como spyware o adware.
Existen programas que pueden escanear desde Internet miles de direcciones IP para
descubrir ordenadores con puertos abiertos. Ningún ordenador sin protección está
seguro en Internet, por lo que depende enteramente de nosotros que nuestro equipo esté
en riesgo.
Incluso aunque tengas instalado un buen Firewall, no es mala idea que tu ordenador sea
escaneado para ver como se muestran desde Internet. De este modo podemos cerrar
puertos que no solemos utilizar y pueden poner en peligro la integridad de nuestro PC.
Es una buena forma de saber el estado de nuestro ordenador con respecto a Internet.
Hoy en día, donde la comunicación es global por medio de la Red de redes, estás
seguro que no estás siendo observado.
Aquí tienes, una recopilación de los puertos más usados en; Sistemas Operativos,
Aplicaciones, Juegos, Troyanos.
Puerto Protocolo | Programa Descripción
9 discard Basura (Dev|Null)
11 sysstat
Es un servicio Unix que realiza un listado de todos
los procesos que se generan en la máquina. Esto le
proporciona al usuario una gran cantidad de
información con la que se consigue conocer las
vulnerabilidades de los programas que están
instalados en la máquina o las cuentas de usuario.
13 daytime Es un servicio que proporciona la fecha y hora del
sistema.
15 netstat
Muestra las conexiones de TCP activas, los puertos
en que el equipo escucha, las estadísticas de Ethernet,
la tabla de enrutamiento IP, las estadísticas de IPv4
(para los protocolos IP,ICMP, TCP y UDP) y las
estadísticas de IPv6 (para los protocolos IPv6,
ICMPv6, TCP sobre IPv6 y UDP sobre Ipv6).
Cuando se utiliza sin parámetros, netstat muestra las
conexiones de TCP activas. Este servicio da
información sobre los archivos compartidos y
usuarios que se encuentran en la red.
19 generador de
caracteres
Este servicio genera caracteres. En una conexión
TCP empieza a generar caracteres basura cuando
recibe el paquete UDP hasta que la conexión ha
finalizado. Los hackers pueden conseguir ventajas
cuando el usuario tiene este puerto abierto, como
entrar con IPs falsas para realizar ataques múltiples.
21 FTP, transferencia
de ficheros
El ataque más común es que realizan los hackers y
crackers que buscan servidores FTP anónimos. Éstos
suelen ser servidores que disponen de directorios con
permiso de lectura y escritura. El puerto por defecto
para intercambio de ficheros.
22 ssh Control
remoto de los PCs
Está usado por PC Anywhere. Hay veces que puedes
ser escaneado por gente que utiliza esta herramienta
y no sabe que está escaneando puertos.
23 telnet
El intruso busca un login remoto. La mayoría del
tiempo de escaneo de intrusos desde este puerto es
simplemente para averiguar que Ssitema Operativo
se está usando.
25 smtp
Los spammers buscan servidores SMTP que les
permiten realizar envío masivo de correos
electrónicos.
37 time Este servicio te da la hora del sistema.
38 rap Route Access Protocol. Ruta de acceso al protocolo.
39 rlp Resource Location Protocol. Con este servicio se
conoce la localización del recurso.
42 name Con este servicio se consigue el nombre del servidor.
43 nicname Who is. Con este servicio se consigue la información
sobre la red o usuario.
49 tacasc Login Host Protocol. Con este servicio se consigue el
protocolo de Login del host.
53 DNS
Con este servicio se conoce el nombre de la máquina
remota. Los usuarios intentan acceder a zonas de
transferencia (TCP) para engañar DNS (UDP) o
incluso para ocultar el trafico que desde el 53 no es
recibido por los firewalls.
63 who is ++ Este servicio te dice el nombre de propietario de
domino de segundo nivel.
67/68 boot DHCP
Los firewalls se conectan a las líneas DSL o cable
móden para ver cientos de direcciones
255.255.255.255. Estos ordenadores preguntan por la
asignación de una dirección de un servidor DHCP.
69 TFTP
Algunos servidores soportan este protocolo en
conjunto con BOOTP con la intenciön de descargar
código del sistema. Sin embargo, algunas veces se
desconfigura algún archivo del sistema como los
archivos que guardan las contraseñas. Por lo que
también, pueden ser usadas para crear archivos
dentro del sistema.
70 gopher Buscador de información.
79 finger
Los usuarios lo usan para averiguar información del
usuario, conseguir información impresa en pantalla o
colgar el sistema.
80 http
Servidor Web con el que se accede a páginas Web.
Con este puerto abierto el usuario se puede conectar
con programas chat como el Messenger.
88 kerberos
Es un método seguro de autentificación de respuesta.
Siempre que quieras acceder a otro ordenador
necesitas una respuesta de autentificación del
servidor (AS)
107 rtelnet Telnet remoto, es decir, con un telnet accedes a otra
ordenador a la que se supone que tienes permiso.
109 pop2 Servicio de correo electrónico. Post Office Protocol,
versión 2.
110 pop3
Un punto de presencia (pop) es un punto de acceso
de Internet. Un pop tiene únicamente un protocolo de
Internet (IP). Este servicio proporciona el correo
entrante.
111 SUNrpc SUN remote Procedure Call.
113 auth Servicio de autentificación.
115 sftp Simple File Transfer Protocol.
117 uucp-path UUCP Path Service.
119 nntp Este servicio proporciona grupos de noticias usenet.
133 statsrv Servicio de estadísticas.
137 netbios-ns
NETBIOS Name Service (Windows). NetBios es un
programa que permite a las aplicaciones de diferentes
ordenadores comunicarse sin una conexión de área
local (LAN)
138 netbios-dgm NETBIOS DatagramServices (Windows)
139 netbios-ssn NETBIOS Session (Windows)
143 imap Servicio de protocolo de mensajes de acceso de
Internet (Internet Message Access Protocol)
144 uma Universal Managment Architecture. Servicio de
noticas.
161 snmp
Simple Network Managment Protocol (SNMP) es el
puerto de gestión de dispositivos de red y sus
funciones.
194 irc
Protocolo de chat. Internet Relay Chat (IRC) es un
sistema de comunicación instantanéa que está
envuelto en una serie de reglas cliente – servidor.
220 imap3 Es un protocolo estándar cliente-servidor con el que
accedes a tu correo desde el servidor local.
443 shttp Servidor Web seguro.
513 login Servicio que crea un login remoto a la Telnet.
514 syslog Syslog. Una lista de todas las peticiones que el
usuario ha solicitado de un sitio Web.
520 router Protocolo de información de routing.
529 irc-serv IRC; chats.
530 RPC
Remote Procedure Call (RPC) es un protocolo que un
programa puede usar para solicitar un servicio de un
programa que se encuentra en otro ordenador.
1352 lotus notes Desde este servicio se accede al servidor de correo
Lotus Notes.
1397 audio-activmail Audio active mail.
1433 ms-spl-s Microsoft SQL Server.
1527 tlisrv Utilizado para acceder a Oracle.
5631 pcanywheredata
Solución de control remoto que permite a los
administradores que se conecten de forma segura y
soluciones problemas a través de cualquier tipo de
conexión.
Puerto Juego
7777 Unreal, Klingon Honor Guard.
7778 Unreal Tournament.
22450 Sin.
26000 Quake.
26900 Hexen 2.
26950 Hexenworld.
27015 Half-Life, Team Fortress Classic.
27500 QuakeWorld.
27910 Quake 2
28000/08 Starsiege Tribes.
26900 Hexen II.
47624 Operation Flash Point.
1030 Need for Speed 3.
2346 Rainbow six.
16638/39 Swat 3.
2300 Ages of Empires II.
2350 Ages of Empires conqueror.
2611 Black and white.
28910/15 Soldier of fortune.
6112 Startcraft658.
2400 Everquest, Age of Empires.
26214 Dark Reign 2.
6112 Diablo II.
666 Doom.
23077 Tzar.
531 Counter Strike.
47624 Battlecom.
28910 Herectic 2.
3658 Delta Force 2.
6112 Warcraft III.
Puerto Troyanos
21 Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx,
WinCrash.
23 Tiny Telnet Server.
25 Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth.
80 Executor.
456 Hackers Paradise.
555 ni-Kiler, Phase Zero, Stealth Spy.
666 Satans Backdoor.
1001 Silencer, WebEx.
1011 Doly Troyan.
1170 Psyber Stream Server, Voice.
1234 Ultors Trojan.
1245 VooDoo Doll.
1492 FTP99CMP.
1600 Shivka-Burka.
1807 SpySender.
1981 Shockrave.
1999 BackDoor.
2001 Trojan Cow.
2023 Ripper.
2115 Bugs.
2140 Deep Throat, The Invasor.
2801 Phineas Phucker.
3024 WinCrash.
3129 Masters Paradise.
3150 Deep Thorat, The Invasor.
3700 Portal of Doom.
4092 WinCrash.
4590 ICQTrojan.
5321 Firehotcker.
5400 Blade Runner.
5569 Robo-Hack.
5742 WinCrash.
6670 DeepThroat.
6969 GateCrasher, Priority.
7000 Remote Grab.
7300 NetMonitor.
7301 NetMonitor.
7306 NetMonitor.
7307 NetMonitor.
7308 NetMonitor.
7789 ICKiller.
9872 Portal of Doom.
9873 Portal of Doom.
9874 Portal of Doom.
9875 Portal of Doom.
9989 iNI-Killer.
Fuente: ttp://www.portalfox.com/index.php?name=News&file=article&sid=871
http://solomanuales.forum-log.com/internet-f10/puertos-ip-utilizados-en-internet-
t21.htm
Que es HTML, PHP Y ASP
Posted: 4 Octubre, 2010 by gloriapin in Informatica 0
¿Qué es HTML?
______________________________________________________________________
_____________________
HTML es la “lengua materna” de tu navegador.
Para abreviar una larga historia, podemos decir que un científico llamado Tim Berners-
Lee inventó HTML allá por 1990. El objetivo era facilitar a científicos de diferentes
universidades el acceso a los documentos de investigación de cada uno de ellos. El
proyecto obtuvo un éxito mucho mayor del que Tim Berners-Lee nunca hubiese llegado
a imaginar. Al inventar HTML, este científico sentó las bases de la web tal y como la
conocemos hoy día.
HTML es un lenguaje que hace posible presentar información (por ejemplo,
investigaciones científicas) en Internet. Lo que ves al visualizar una página en Internet
es la interpretación que hace el navegador del código HTML. Para ver el código HTML
de una página sólo tienes que pinchar en la opción ―Ver‖ de la barra de menús y elegir
―Código fuente‖ (en Internet Explorer).
Para el ojo inexperto, el código HTML parece complicado, pero este tutorial te ayudará
a que le encuentres todo su sentido.
¿Para qué puedo usar HTML?
Si quieres crear sitios web, no hay otra solución que aprender HTML. Incluso si usas un
programa como Dreamweaver, por ejemplo, para la creación de sitios web, poseer unos
conocimientos básicos de HTML hacen la vida mucho más fácil y tus sitios web mucho
mejores. La buena noticia es que HTML es fácil de aprender y de usar.
HTML se usa para crear sitios web. ¡Así de sencillo!
¿qué representan las siglas H-T-M-L?
HTML es la abreviatura de ―HyperText Mark-up Lenguaje‖, es decir, ―Lenguaje de
marcado hipertextual‖, y esto ya es más de lo que necesitas saber a estas alturas. En
todo caso, para mantener un buen orden, vamos a explicar qué significa con mayor
detalle.
Hiper es lo contrario de lineal. En los buenos viejos tiempos -cuando un
ratón era un animalillo que perseguía un gato- los programas de ordenador
se ejecutaban de forma lineal: cuando el programa había ejecutado una
acción seguía hasta la siguiente línea, y después de ésta a la siguiente, y a la
siguiente, … HTML, sin embargo, es diferente: se puede ir donde uno
quiera cuando uno quiera. Por ejemplo, no es necesario visitar MSN.com
antes de visitar HTML.net.
Texto se explica por sí solo.
Marcado es lo que haces con el texto. Se marca el texto del mismo modo que
en un programa de edición de textos con encabezados, viñetas, negrita, etc.
Lenguaje es lo que es HTML. Este lenguaje hace uso de muchos términos
en inglés.
Que es PHP?
______________________________________________________________________
____________
PHP es el acrónimo de Hipertext Preprocesor. Es lo que llamamos un lenguaje de
programación del lado del servidor, esto significa que el código se interpreta en el
servidor y no en el ordenador del usuario.
Es un lenguaje para programar scripts, que se incrustan dentro del código HTML. Este
lenguaje es gratuito y multiplataforma.
El código php interpretado, produce un resultado que es enviado al navegador del
visitante en forma de HTML, imagen, documento .doc… de ninguna manera el
navegador del visitante accede al código fuente en php sino solo a su resultado en
HTML.
El navegador pide un documento al servidor, en el caso que este documento sea un
archivo PHP, el archivo es interpretado y se envía su resultado al navegador.
Vamos a ver un ejemplo sencillo de código escrito en php para que nos sea mas fácil de
comprender:
000
001
002
003
004
005
006
007
008
009
010
011
<html>
<head>
<title>Prueba</title>
</head>
<body>
<?$texto = ‖Hola mundo‖;
echo $texto;
?>
</body>
</html>
Maximizar Seleccionar XML,PHP
Este código producirá el siguiente resultado que es lo que se enviará al navegador del
visitante:
000
001
002
003
004
005
006
007
<html>
<head>
<title>Prueba</title>
</head>
<body>
Hola mundo
</body>
</html>Maximizar Seleccionar XML
Vemos que el código php esta delimitado por las etiquetas <? y ?>, aunque tambien
puede usarse <?php en lugar de <?.
Otra característica del php es que las variables se identifican con el signo del dolar ($) y
que cada instruccion debe finalizarse con un punto y coma (;).
¿Qué es el ASP?
______________________________________________________________________
____________
Al navegar más de alguna vez nos hemos topado con alguna página que tiene archivos
con extensión ―.asp‖ y nos hemos preguntado que significa éste tipo de archivos.
Microsoft introdujo esta tecnología llamada Active Server Pages en diciembre de 1996,
por lo que no es nada nueva. Es parte del Internet Information Server (IIS) desde la
versión 3.0 y es una tecnología de páginas activas que permite el uso de diferentes
scripts y componentes en conjunto con el tradicional HTML para mostrar páginas
generadas dinámicamente.
Traduciendo la definición de Microsoft: “Las Active Server Pages son un ambiente de
aplicación abierto y gratuito en el que se puede combinar código HTML, scripts y
componentes ActiveX del servidor para crear soluciones dinámicas y poderosas para el
web”.
El principio de la tecnología ASP es el VBScript, pero existe otra diversidad de
lenguajes de programación que pueden ser utilizados como lo es Perl, JScript, etc.
El ASP es una tecnología dinámica funcionando del lado del servidor, lo que significa
que cuando el usuario solicita un documento ASP, las instrucciones de programación
dentro del script son ejecutadas para enviar al navegador únicamente el código HTML
resultante. La ventaja principal de las tecnologías dependientes del servidor radica en la
seguridad que tiene el programador sobre su código, ya que éste se encuentra
únicamente en los archivos del servidor que al ser solicitado a través del web, es
ejecutado, por lo que los usuario no tienen acceso más que a la página resultante en su
navegador.
Para explicar mejor el funcionamiento del ASP se presenta la siguiente
gráfica:
Para insertar instrucciones ASP dentro del código HTML se incluye encerrado entre
“<% %>”. Estos comandos son los que procesa el servidor antes de enviar la página al
navegador.
A continuación tenemos un ejemplo del código ASP en el servidor y los resultados
HTML que serán vistos en el navegador:
Código ASP Código HTML Resultado en el
Navegador
<P>
<% For I = 1 To 5 Step 1
%>
<FONT SIZE=‖<%= I
%>‖>Maestros del
Web!</FONT><BR>
<% Next %>
</P>
<P>
<FONT
SIZE=‖1″>Maestros del
Web!</FONT><BR>
<FONT
SIZE=‖2″>Maestros del
Web!</FONT><BR>
<FONT
SIZE=‖3″>Maestros del
Web!</FONT><BR>
<FONT
SIZE=‖4″>Maestros del
Web!</FONT><BR>
<FONT
SIZE=‖5″>Maestros del
Web!</FONT><BR>
</P>
Maestros del Web!
Maestros del Web!
Maestros del Web!
Maestros del Web!
Maestros del Web!
El ejemplo anterior crea un ciclo que se repite 5 veces y aumenta el tamaño del tipo de
letra en una frase establecida.
El desarrollo que se ha venido dando a lo que es ASP ha sido bastante amplio. Entre sus
funciones principales están el acceso a base de datos, envió de correo electrónico,
creación dinámica de gráficos y otros. Básicamente, muchas cosas que podemos realizar
por medio de CGI pueden ser realizadas con esta tecnología. Esto debido a que el ASP
es tan eficiente con escribir código directamente a la interfase de aplicación del
servidor, con la ventaja de que es más eficiente que el CGI que depende de un
compilador ya que el ASP corre como un servicio en el servidor, tomando ventaja de la
arquitectura de multitareas.
Para empezar con el desarrollo de las Active Server Pages es necesario un servidor con
Windows NT 4.x o mayor y el Internet Information Server. El IIS es una aplicación
gratuita que puede conseguirse en el Option Pack del NT. También es posible utilizar
ASP en Windows 9x por medio del Personal Web Server junto al Option Pack
mencionado anteriormente.
En caso del uso de un servidor Linux, Chilisoft ha desarrollado el Chilisoft ASP que
también permite el uso de esta tecnología. Otra opción es InstantAsp también para
correr ASP en servidores que no sean el IIS.
La mayoría de proveedores de Hosting pagado con plataformas NT tienen acceso a esta
tecnología en sus servidores. El código puede ser trabajado en cualquier editor HTML o
de texto. Existen en el mercado dos herramientas para trabajar profesionalmente el ASP
en modo visual como lo son el Drumbeat 2000 y el Visual Interdev de Microsoft.
FUENTE: http://www.radiocaribe.co.cu/secundaria/informatica/205.htm
Que es Hosting?
Posted: 2 Octubre, 2010 by gloriapin in Informatica
0
Que es un Hosting?
______________________________________________________________________
___________
Hosting (alojamiento o también conocido como hospedaje web, alojamiento web,
web site hosting, web hosting o webhosting) es un negocio que consiste en alojar,
servir, y mantener archivos para uno o más sitios web. Más importante que el espacio
del ordenador que se proporciona para los archivos del sitio web es la conexión rápida a
Internet.
La mayoría de los servicios de hosting ofrecen conexiones que para una persona
individual resultarían muy costosas. Usar un servicio de hosting permite que muchas
compañías compartan el coste de una conexión rápida a Internet para el acceso a los
archivos de sus sitios web.
Geocities ofrece a sus visitantes registrados espacio para un sitio web gratis, aunque este
tipo de hosting web gratuito suele ser muy básico.
Algunas compañías de hosting describen sus servicios como hosting virtual. Hosting
virtual generalmente implica que sus servicios serán transparentes y que cada sitio web
tendrá su propio alojamiento de dominio y sus propias direcciones de email. En la
mayoría de los casos, el hosting y el hosting virtual son sinónimos. Algunas compañías
de hosting permiten a sus usuarios tener su propio servidor virtual, con la apariencia de
que el usuario está controlando un servidor dedicado enteramente a su sitio web.
Los alojamientos dedicados consisten en el uso exclusivo de todo un servidor por un
único cliente, mientras que en los alojamientos compartidos varios clientes comparten
un servidor. Solamente los sitios web con mucho tráfico requieren el hosting dedicado.
Muchas compañías compran sus propios servidores y los colocan en un sitio que
proporcione acceso rápido a Internet. Esta práctica se llama colocación.
Servicios de hosting
Hay una amplia variedad de servicios de hosting. El más básico es el hosting de
archivos (alojamiento web u hospedaje web), donde se pueden alojar las páginas de
los sitios web y otros archivos vía ftp o una interfaz web. Los archivos se muestran en la
web tal cual o sin mucho procesado. Muchos proveedores de Internet ofrecen este
servicio de forma gratuita a sus clientes. El alojamiento web es normalmente gratuito,
patrocinado por anunciantes, o barato.
Normalmente el alojamiento web sólo es suficiente para páginas web personales. Un
sitio web complejo necesita un paquete más avanzado que proporcione soporte para
bases de datos y plataformas de desarrollo de aplicaciones (ej. PHP, Java, y ASP.
NET). Estas permiten que los clientes escriban o instalen scripts para aplicaciones como
foros y formularios. Para el comercio electrónico también se requiere SSL.
El proveedor de hosting puede también proporcionar un interfaz web (ej. panel de
control) para manejar el servidor web e instalar los scripts así como otros servicios
como e-mail.
Tipos de hosting
Hosting gratuito: el hosting gratuito es extremadamente limitado comparado al
hosting de pago. Los proveedores de alojamiento gratuito normalmente
requieren sus propios anuncios en el sitio alojado de forma gratuita y tienen
límites muy grandes de espacio y de tráfico. No obstante, la mayoría de la gente
empieza en la web con hosting gratuito.
Hosting de imágenes: alojando solamente algunos formatos de imágenes. Este
tipo de alojamiento normalmente es gratuito y la mayoría requieren que el
usuario se registre. La mayoría de los proveedores de alojamiento de imágenes
permiten el hotlinking, de modo que el usuario pueda subir imágenes al servidor
del proveedor para ahorrar espacio y ancho de banda.
Hosting compartido: el alojamiento compartido es cuando un mismo servidor
aloja a varios cientos de sitios web de clientes distintos. Un problema en uno de
los sitios en el servidor puede traer abajo al resto de los sitios. El hosting
compartido también tiene algunas restricciones con respecto a qué ser puede
hacer exactamente, aunque estas restricciones no son en ninguna manera tan
restrictivas como en el hosting gratuito.
Hosting dedicado: Con el alojamiento dedicado, uno consigue un servidor sólo
para él. No tienen ninguna restricción, a excepción de las diseñadas para
mantener la integridad del proveedor (por ejemplo, prohibiendo sitios con
contenido para adultos debido al riesgo del aumento de ataques por los hackers y
las cuestiones legales). A menos que se pague una tarifa a parte al proveedor, el
usuario tiene que hacerlo todo por sí mismo. Esto puede ser costoso, pues la
contratación del servidor dedicado en sí es generalmente más costosa comparada
al alojamiento compartido.
Servidores y servicios
Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de
bases de datos y motor de generación de sitios web exista en él. La combinación más
conocida y extendida es la del tipo LAMP (Linux, Apache, MySQL y PHP), aunque se
está comenzando a usar una combinación con Java.
Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo
por sitio web y múltiples clientes en las bases de datos
Que es Hipervinculo
Posted: 25 Septiembre, 2010 by gloriapin in Informatica 0
Que es hipervínculo?
______________________________________________________________________
___________
Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio,
pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una
imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre
él. También se conocen como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra de estado del navegador
cuando el ratón esté sobre el hipervínculo.
Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que
ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la
mostrará, pero si el destino es un documento de Word, el navegador nos dará la
posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro
sitio web por donde queramos. Además, si queremos que se pongan en contacto con
nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.
Tipos de hipervínculos.
Existen varios tipos de hipervínculos. Vamos a ver los más usados.
Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra
asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde
indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto
aparece subrayado y en un color distinto al del texto normal, de forma que el visitante
sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este
aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es
posible que no queramos que aparezca así.
Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra
asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos
dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen,
la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa
que existe ese enlace.
Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de
otros sitios web.
Hipervínculo local o interno: Un hipervínculo local o interno es un vínculo a una
página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella
tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma
carpeta, basta con poner su nombre.
Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada
curso que está en la carpeta access . El vínculo sería: access/curso.htm
Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en
Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual.
Cuando ponemos un vínculo externo, escribimos la dirección completa de la página
incluido http://www….
Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección
de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en
él, automáticamente se abre el programa de correo que tenga el usuario instalado para
poder escribir a esa dirección de correo.
Existen diferentes clases de rutas de acceso a la hora de definir los vínculos.
Referencia absoluta: Conduce a una ubicación externa al sitio en el que se encuentra el
archivo. La ubicación es en Internet, es decir toda la url identificativa del archivo en la
red. Los hipervínculos externos siempre deben tener una referencia absoluta. Por
ejemplo: ―http://www.ecomur.com‖. Los hipervínculos internos pueden tener referencia
absoluta o relativa. Por ejemplo:
―http://www.deciencias.net/disenoweb/elaborar/graficos.htm‖ o ―graficos.htm‖
Referencia relativa (al sitio o al documento): La referencia relativa al sitio conduce a
un archivo situado dentro del mismo sitio que el documento actual partiendo del
directorio raiz y al documento conduce a un archivo situado dentro del mismo sitio que
el archivo actual, pero partiendo del directorio en el que se encuentra el actual.
Se emplea más por ser menos engorrosa la relativa al documento. Pero hay que tener
muy presente la estructura del sitio en carpetas y subcarpetas y los niveles de
organización de los archivos:
Ejemplo: (al documento): ‖ ../index.htm ―; (al sitio): ‖ disenoweb/index.htm‖
Referencia a una parte de un documento: Conduce a un punto dentro de un
documento, ya sea dentro del actual o de otro diferente. Primero debemos definir un
punto de fijación, anclaje o marcador. El punto se define dentro de un documento con
el cursor en el lugar exacto a través del menú Insertar , opción Anclaje con nombre
(DW) o Marcador (FP).
Después colocar el vínculo:‖ #nombre_anclaje‖ (misma página)
‖ nombre_documento#nombre_anclaje‖ (distinta página).
Por ejemplo: Ir al principio de página
Destino del enlace
Cuando creamos un vínculo, por defecto el navegador abrirá la página web destino en la
misma ventana, pero podemos pedirle al navegador que la abra aparte. Esto es útil por
ejemplo si queremos abrir una página externa a nuestro sitio pero sin que el visitante
pierda la nuestra.
(DW) El destino del enlace puede variar dependiendo de los marcos de que disponga el
documento actual. Dicho destino determina en qué ventana va a ser abierta la página
vinculada. Puede especificarse en el inspector de propiedades a través de Dest, o en la
ventana que aparece a través del menú Insertar , opción Hipervínculo .
_blank: Abre el documento vinculado en una ventana nueva del navegador.
_parent: Abre el documento vinculado en la ventana del marco que contiene el vínculo
o en el conjunto de marcos padre.
_self: Es la opción predeterminada o por defecto. Abre el documento vinculado en el
mismo marco o ventana que el vínculo.
_top: Abre el documento vinculado en la ventana completa del navegador.
(FP) Para hacerlo, al crear el hipervínculo, hacemos clic en el botón Marco de
destino… del cuadro de diálogo Insertar hipervínculo.Si queremos que todos los
hipervínculos de la página actual sean de un determinado tipo, seleccionamos el tipo y
hacemos clic en Establecer como valor predeterminado de página . En la siguiente
ventana elegimos:
Valor pred: No usar marcos. Es el valor por defecto.
El mismo marco: si queremos usar la propia ventana.
Nueva ventana: si queremos usar una nueva ventana.
Comprobación de vínculos rotos
(DW) Los Vínculos rotos son vínculos que no siguen una ruta válida, o que enlazan a
archivo que no existe. La existencia de estos vínculos en nuestras páginas no es nada
recomendable, ya que no permite navegar correctamente a los usuarios por nuestro sitio,
se producen errores.
Para comprobar si nuestro sitio tiene Vínculos rotos hay que abrir el Verificador de
vínculos. (Archivo > Comprobar página > Comprobar vínculos). Se puede elegir (ver)
entre vínculos rotos, externos y archivos huérfanos. Con el botón , se ofrece la
posibilidad de elegir dónde se comprobarán los vínculos, en el documento actual, en
todo el sitio , o en los archivos del sitio seleccionados previamente.
Los Vínculos rotos son los vínculos que no siguen una ruta válida, o que enlazan a
archivo que no existe. Los Vínculos externos son los vínculos a documentos que se
encuentran fuera del sitio, pero que no necesariamente deben ser vínculos erróneos. No
comprueba si estos vínculos son correctos o no, simplemente los enumera. Los
Archivos huérfanos son aquellos documentos del sitio que no están siendo vinculados
por otros, a la vez que tampoco contienen vínculos a otros documentos ¿?.
Podemos reparar los vínculos rotos de dos formas. Una de ellas es pulsando dos veces
sobre el nombre del documento que aparece la lista de archivos del panel. De este
modo, dicho documento se abre. Entonces es posible buscar dentro del documento el
vínculo erróneo y modificarlo a través del Inspector de propiedades. La otra forma es
pulsando sobre el vínculo roto, en lugar de sobre el nombre del archivo. En este caso es
posible modificar directamente el nombre del documento en el panel, o buscarlo a través
del icono con forma de carpeta que aparecerá a su derecha.
(FP) Podemos lanzar la barra de Informes (Ver > Barra herramientas > Informe) Desde
allí podemos elegir entre el Resumen global del sitio o los Resúmenes parciales de:
Archivos (todos, agregados recientemente, modificados recientemente, antiguos)
Problemas (archivos no vinculados o huérfanos, páginas lentas, hipervínculos rotos,
errores)
Otras funciones de servidor.
De todos ellos nos interesan los hipervínculos rotos. Al activarlo FP nos pedirá permiso
para comprobar los vínculos tanto internos como externos (para estos deberemos tener
conexión a Internet activa). La comprobación es muy completa, supera a la
Dreamweaver y al final tendremos un informe completísimo de los vínculos correctos y
rotos. Al pinchar en el vínculos (referencia relativa al sitio) tenemos la posibilidad de
modificarlo en todas las páginas en que aparece a en alguna concreta.
Tomado de :
http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervinculos.htm
Como se Clasifican los virus?
Posted: 25 Septiembre, 2010 by gloriapin in Seguridad 0
Como están clasificados los virus?
______________________________________________________________________
____________
En informatica, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo
e intentar esparcirse a otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb
Los virus del tipo ―bomba de tiempo‖ son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el ―Viernes 13″ y el
―Michelangelo‖.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet enviandose a los e-mail que
están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.
Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos
de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, ―pescar‖ en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
―pescando‖ la contraseña tecleada por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que ―secuestran‖ navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial
del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se ―reproduzca‖, haciendo una copia de
él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos
que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc.
Hay virus que pueden estar atacando y perjudicando la performance de estos
dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los
especialistas en seguridad digital es que con la propagación de una inmensa cantidad de
dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más
por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que
los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente
con iPODS de Apple, que traían un ―inofensivo‖ virus (cualquier antivírus lo elimina,
antes de que él elimine algunos archivos contenidos en el iPOD).
Backdoors la palabra significa, literalmente, ―puerta trasera‖ y se refiere a programas similares al
caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación
escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion
privada de los usuarios.
Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo
a los ejemplares ―puros‖. En la práctica, lo que se observa cada vez más es una mezcla
de características, de tal forma que ya se habla de worm/trojans y otras especies de
códigos maléficos híbridos. Así, es perfectamente posible que un malware se disemine
por e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también
robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el
creador del programa — exactamente como lo hace un caballo de Troya.
Autor: Gloria Gonzales
Arpanet y sus predecesores?
Posted: 25 Septiembre, 2010 by gloriapin in Informatica 0
ARPANET Y SUS PREDECESORES
______________________________________________________________________
______________________________________________________________________
_________________
Proyecto Arpanet
ARPANET fue la red que se convirtió en la base de Internet. La financió principalmente
el ejército de los Estados Unidos y consistía en una cantidad de ordenadores
individuales conectados por medio de líneas alquiladas y usando un esquema de
conmutación de paquetes.
La ARPANET original evolucionó hacia INTERNET. Internet se basó en la idea de que
habría múltiples redes independientes, de diseño casi arbitrario, empezando por
ARPANET como la red pionera de conmutación de paquetes, pero que pronto incluiría
redes de paquetes por satélite, redes de paquetes por radio y otros tipos de red. Internet
como ahora la conocemos encierra una idea técnica clave, la de arquitectura abierta
de trabajo en red. Bajo este enfoque, la elección de cualquier tecnología de red
individual no respondería a una arquitectura específica de red sino que podría ser
seleccionada libremente por un proveedor e interactuar con las otras redes a través del
meta nivel de la arquitectura de Internetworking (trabajo entre redes). Hasta ese
momento, había un sólo método para “federar” redes. Era el tradicional método de
conmutación de circuitos, por el cual las redes se interconectaban a nivel de circuito
pasándose bits individuales sincrónicamente a lo largo de una porción de circuito que
unía un par de redes finales.
La red llamada ARPANET fue antes que todo experimental, y fue usada para investigar,
desarrollar y probar las tecnologías para redes.
En el modelo ARPANET, la comunicación ocurre siempre entre un computador origen
y otro destino. Se asume que la red como tal es una red inestable, de tal forma que
cualquier porción de la red podría desaparecer en el momento más inesperado debido
a causas externas.
La red original conectaba solo cuatro computadores, de cuatro universidades
diseminadas a través de los Estados Unidos, permitiendo a los usuarios compartir
recursos e información.
En 1972, ya existían 37 computadores conectados a la ARPANET. En ese mismo lapso,
el nombre de ARPA fue cambiado por el de DARPA (Defensa Advanced Reserach
Projects Agency).
En 1973, ARPANET fue más allá de las fronteras de los Estados Unidos, al hacer la
primera conexión internacional con Inglaterra y Noruega.
Una meta de ARPANET fue proyectar una red que permaneciera operacional si parte
de ella colapsara. La investigación en esta área resulto en un conjunto de reglas para
redes, o protocolos, denominados TCP/IP (Transmission Control Protocol/Internet
Protocol).
En 1983, DARPA decidió que el TCP/IP debería ser el conjunto estandarizado de
protocolos usados para conectarse a la ARPANET. De esta manera cualquier red
pequeña que buscara conectarse a la ARPANET tendría que usar el TCP/IP.
TCP/IP esta disponible y sin costo y así se incremento su uso por las redes. La
dispersión del TCP/IP ayudo a crear a la Internet tal y como es conocida hoy – la red
de redes, donde cualquiera que use los protocolos TCP/IP puede interactuar con redes
bajo TCP/IP.
Para ayudar a manejar este rápido crecimiento “red de redes”, la ARPANET fue
dividida en dos redes en 1983:
ARPANET – continúa siendo una red de investigación y desarrollo.
MILNET – una red sin clasificar reservada solo para lugares militares. MILNET
continúa al servir esta función.
En 1986, fue creada una red muy rápida denominada NSFNET(National Science
Foundation Network). En 1989, existían cerca de 10.000 computadores huéspedes
conectados a la INTERNET o “red de redes”.
Debido al éxito de la NSFNET, se planteo sacar fuera la ARPANET. Muchos de los
sitios conectados a la ARPANET fueron absorbidos por la NSFNET y en 1990 la
ARPANET fue disuelta oficialmente.
En conclusión, ARPANET es una especie de intranet, una conexión interna entre
computadores para compartir información y evitar la pérdida de comunicación en caso
de cualquier daño. Este proyecto dio paso a la Internet una mayor interacción de redes
a nivel mundial y es por eso que es tan importante. Ya sabíamos que de los
experimentos militares y científicos han nacido los más grandes inventos de la
humanidad, y la Internet es uno de ellos”.
VN:F [1.8.1_1037]
Tomado de: http://html.rincondelvago.com/arpanet.html