Remember

Dream away the sadness, dreaming away the pain, as if nothing had happened and your heart was still intact.!!!

domingo, 24 de julio de 2011

" A veces la persona equivocada llega en el momento indicado, y la persona indicada... en el momento equivocado. "

viernes, 24 de junio de 2011

jueves 14 de abril de 2011: UNIVERSAL SERIAL BUS viernes 15 de abril de 2011: Tabletas electronicaslunes 2 de mayo de 2011 :  Componentes de una red
miércoles 4 de mayo de 2011:

Sistema Operativo Android para Dispositivos Moviles




lunes, 20 de junio de 2011

REGISTRO EN TARINGA
1) Registro en la página - Significado de los íconos.
2) Configuración de la cuenta (Perfil, Fotos, Avatar).
3) Aprendiendo a postear (Imágenes, Videos, Animaciones, Tags, Definiciones).
4) Preguntas frecuentes (sistema de puntos, Significados.
5) Monitor (Explicación y uso del monitor).
6)Chat en Taringa (Instalación y uso)
7) Links de interés (Otros posts, tutoriales, ayudas).


1º Entras en www.megaupload.com y te vas donde pone "Cuenta gratuita"
2º Rellenas los campos que te piden, aceptas las condiciones y le das a "Register"
si tienes los datos bien obtendras tu cuenta

miércoles, 15 de junio de 2011

Def de Red: Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos
redes tamaño: (Local Area Network): Redes de  Local
MAN (Metropolitan Area Network): Redes de Área Metropolitana
WAN (Wide Area Network): Redes de Amplia Cobertura
Redundancia: es una propiedad de los mensajes, no aportan nueva información o "repiten" parte de la información.
 nodo:es un espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos
 recurso,
latencia: suma de retardos temporales dentro de una red
Capacidad de transmision:
banda ancha: transmisión de datos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva
Ancho de banda: es la cantidad de información o de datos que se puede enviar a través de una conexión
Arquitecturas de Red :
Tipos de Arquitectura
 Arquitectura SRA:
se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos
Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesion separada.
Arcnet
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo

Anillo virtual: Es un tipo de LAN con nudos inseridos en un anillo. Cada nudo pasa constantemente un mensaje de control (llamado 'token
MBPS:
Kbps.- = 1.000 bits por segundo.
Mbps.- = 1.000 Kbits por segundo.
Gbps.- = 1.000 Mbits por segundo


Ieee: El estándar IEEE 802 especifica redes locales y metropolitanas: Local Area Network (LAN) y Metropolitan Area Network (MAN). IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés).


Ansi: (American National Standards Institute - Instituto Nacional Americano de Estándares). Organización encargada de estandarizar ciertas tecnologías en EEUU. Es miembro de la ISO, que es la organización internacional para la estandarización.
USB:
El Universal Serial Bus (bus universal en serie) o mejor conocido como Conductor Universal en Serie (CUS), abreviado comúnmente USB, es un puerto que sirve para conectar periféricos a un ordenador. Fue creado en 1996 por siete empresas (que actualmente forman el consejo directivo): IBM, Intel, Northern Telecom, Compaq, Microsoft,Digital Equipment Corporation y NEC.

lunes, 13 de junio de 2011

Tipos de malware

Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas. 
El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Adware
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
BACKDOOR
Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
BADWARE ALCALINOS
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
BOMBA FORK
Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
BOTS
Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
BUG
Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.
CABALLO DE TROYA
Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
COOKIES
Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
CRACKERS
Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
CRYPTOVIRUS RANSOMWARE O SECUESTRADORES
Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).
DIALERS
Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
EXPLOITS
Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
HIJACKER
Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
HOAXES, JOKES O BULOS
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
KEYSTROKE O KEYLOGGER
Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.

LADILLA VIRTUAL
Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
LEAPFROG
Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
PARÁSITO INFORMÁTICO
Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
PHARMING
Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
PHISHINGS
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
PORNWARE
Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
RABBIT O CONEJOS
Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
RISKWARE
Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
ROOTKIT
Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
SCUMWARE O ESCORIA
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.
SPAM
Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
SPYWARE
Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
VENTANAS EMERGENTES O POP-UPS
Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
WORMS O GUSANOS
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

jueves, 9 de junio de 2011

TecnoLogia Wimax


WiMAX, siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una normade transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio.

Actualmente se recogen dentro del estándar 802.16, existen dos variantes:
Uno de acceso fijo, (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbps con radios de célula de hasta 6 Km, ancho de banda que es compartido por todos los usuarios de la célula.
Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE, (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).


§  Distancias de hasta 80 kilómetros, con antenas muy direccionales y de alta ganancia.
§  Velocidades de hasta 75 Mbps, 35+35 Mbps, siempre que el espectro esté completamente limpio.
§  Facilidades para añadir más canales, dependiendo de la regulación de cada país.
§  Anchos de banda configurables y no cerrados,sujeto a la relación de espectro.
§  Permite dividir el canal de comunicación en pequeñas subportadoras (Dos tipos Guardias y Datos).
Wimax puede reemplazar los servicios de cable y DSL, dando un acceso a Internet universal prácticamente en cualquier sitio al que vayas. Puede ser también más efectivo que el Wifi – simplemente encendiendo nuestro ordenador, nos conectará automáticamente a la antena Wimax más cercana que esté disponible.

miércoles, 8 de junio de 2011

Tipos de diagramas


Estos son los tipos de diagramas
es una popular herramienta gráfica cuyo objetivo es el de mostrar el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado.
Es esencialmente un diagrama que muestra interacciones organizadas alrededor de los roles.
§  Muestra cómo las instancias específicas de las clases trabajan juntas para conseguir un objetivo común.
§  Implementa las asociaciones del diagrama de clases mediante el paso de mensajes de un objeto a otro. Dicha implementación es llamada "enlace".

Es también un diagrama de clases que contiene roles de clasificador y roles de asociación en lugar de sólo clasificadores y asociaciones. Los roles de clasificador y los de asociación describen la configuración de los objetos y de los enlaces que pueden ocurrir cuando se ejecuta una instancia de la comunicación

También llamado curva 80-20 odistribución A-B-C, es una gráfica para organizar datos de forma que estos queden en orden descendente, de izquierda a derecha y separados por barras. Permite, pues, asignar un orden de prioridades.



son ilustraciones usadas en la rama de las matemáticas conocida como teoría de conjuntos. Estos diagramas se usan para mostrar gráficamente la relación matemática o lógica entre diferentes grupos de cosas (conjuntos), representando cada conjunto mediante un óvalo o círculo. La forma en que esos círculos se sobreponen entre sí muestra todas las posibles relaciones lógicas entre los conjuntos que representan. Por ejemplo, cuando los círculos se superponen, indican la existencia de subconjuntos con algunas características comunes.
Es una manera diagramática de representar a los conjuntos y sus relaciones. Son una representación moderna de los círculos de euler, los cuales deben su nombre a su creador, leonhard euler.
Los diagramas de euler normalmente consisten de simples curvas cerradas en el plano que son usadas para describir conjuntos. Las relaciones espaciales entre las curvas (superposición, contención o ninguno) corresponden, respectivamente, a relaciones de intersección, subconjuntoy disjuntes, de la teoría de conjuntos.


Es un diagrama usado para agrupar cosas de una manera sí/no.Números y objetos son categorizados como x (teniendo una cualidad x) o no x (no teniendo este atributo). Son llamados así en alusión a Lewis Carroll, el seudónimo de Charles Lutwidge Dodgson, el famoso autor de Alicia en el País de las Maravillas quien también era matemático.


Es la representación gráfica del funcionamiento interno de un sistema, que se hace mediante bloques y sus relaciones, y que, además, definen la organización de todo el proceso interno, sus entradas y sus salidas.




Se denomina diagrama de fase a la representación gráfica de las fronteras entre diferentes estados de la materia de un sistema, en función de variables elegidas para facilitar el estudio del mismo. Cuando en una de estas representaciones todas las fases corresponden a estados de agregación diferentes se suele denominar diagrama de cambio de estado.

Es un esquema para representar gráficamente un algoritmo. Se basan en la utilización de diversos símbolos para representar operaciones específicas. Se les llama diagramas de flujo porque los símbolos utilizados se conectan por medio de flechas para indicar la secuencia de operación. Para hacer comprensibles los diagramas a todas las personas, los símbolos se someten a una normalización; es decir, se hicieron símbolos casi universales, ya que, en un principio cada usuario podría tener sus propios símbolos para representar sus procesos en forma de Diagrama de flujo. Esto trajo como consecuencia que sólo aquel que conocía sus símbolos, los podía interpretar. La simbología utilizada para la elaboración de diagramas de flujo es variable y debe ajustarse a un patrón definido previamente."



un diagrama causal es la representación gráfica de las relaciones múltiples de causa - efecto entre las diversas variables que intervienen en un proceso. En teoría general de sistemas, un diagrama causal es un tipo de diagrama que muestra gráficamente las entradas o inputs, el proceso, y las salidas o outputs de un sistema (causa-efecto), con su respectiva retroalimentación (feedback) para el subsistema de control.