
jueves, 4 de agosto de 2011
Wiki
Seguridad de Internet
En Internet hay un web 2.0 llamada Facebook. Esta página les permite contactar, comunicar, interactuar a las personas con otras. Hay gente que la utiliza para lo que se debe, pero otras no, cosas como estas son:
En Internet hay un web 2.0 llamada Facebook. Esta página les permite contactar, comunicar, interactuar a las personas con otras. Hay gente que la utiliza para lo que se debe, pero otras no, cosas como estas son:
- Tratar de obtener datos personales.
 - Estafas
 - Secuestros
 - Engaños amorosos
 - Abusos de menores
 - Abusos laborales(prostitución)
 - etc
 
- Podes elegir las opciones de que tus fotos o datos los puedan ver: todos, solo tus amigos, los amigos de tus amigos o nadie.
 - Podes no aceptar a las personas que te agregan
 - Si necesitas decir algo que no queres que sea público, lo podes escribir en un mensaje o te brinda un chat especial de Facebook.
 - Si jackean tu cuenta, puedes demostrar mediante preguntas, que te pertenece y te dan la posibilidad de que la vuelvas a recuperar
 
FIREWALL:es una parte de un sistema o una red que está diseñada para  bloquear el acceso no autorizado, permitiendo al mismo tiempo  comunicaciones autorizadas. Se trata de un dispositivo o conjunto de  dispositivos configurados para permitir, limitar, cifrar, descifrar, el  tráfico entre los diferentes ámbitos sobre la base de un conjunto de  normas y otros criterios.
LAN:  Una red de área local, o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos.  Su extensión está limitada físicamente a un edificio o a un entorno de  200 metros, con repetidores podría llegar a la distancia de un campo de 1  kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
WWW:  En informática, la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces

.

.
HUB:  Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red  y poder ampliarla. Esto significa que dicho dispositivo recibe una  señal y repite esta señal emitiéndola por sus diferentes puertos.


SWITCH: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
ROUTER: El enrutador, direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI.  Un enrutador es un dispositivo para la interconexión de redes  informáticas que permite asegurar el enrutamiento de paquetes entre  redes o determinar la mejor ruta que debe tomar el paquete de datos.
TCP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Sirve para crear conexiones  entre ellos a través de las cuales puede enviarse un flujo de datos. El  protocolo garantiza que los datos serán entregados en su destino sin  errores y en el mismo orden en que se transmitieron. También proporciona  un mecanismo para distinguir distintas aplicaciones dentro de una misma  máquina, a través del concepto de puerto.

UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red  sin que se haya establecido previamente una conexión, ya que el propio  datagrama incorpora suficiente información de direccionamiento en su  cabecera.
PIN O PING: Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.




Guerreros de la red 1 2 Español
Guerreros de La Red – Parte 1
Por  primera vez en la historia... La gente y las máquinas están trabajando  juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites  geográficos. Ni repara en raza, creencia o color. Una nueva era donde la  comunicación verdaderamente lleva a unir a la gente. Esto es el  amanecer en la Red.
¿Quieren conocer como funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabe  que es lo que pasa exactamente cuando hace clic en ese link? Usted  inicia un flujo de información dentro del computador. Esta información  viaja hacia su local propio de mensajería personal. Donde un protocolo  de comunicaciones, el Sr. IP, lo empaqueta, etiqueta y pone en camino.  Cada paquete es limitado en su tamaño. El local de mensajería debe  decidir como dividir la información y como empaquetarla. Cada paquete  necesita una etiqueta describiendo información importante, tales como la  dirección del remitente, del destinatario y el tipo de paquete que es.
Debido  a que este paquete en particular va dirigido a Internet, también recibe  una etiqueta para el servidor Proxy, el cual tiene una función especial  como veremos mas tarde. En este punto los datos abandonan nuestra  máquina y salen hacia la red cableada de nuestra corporación. El paquete  es lanzado hacia la red de área local o LAN. Esta Red es usada para  conectar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está  repleta con toda clase de información. Hay paquetes IP, paquetes  Novell, paquetes Apple talk. Ah, ahí van contra el tráfico como siempre.
El  Ruteador local lee las direcciones y si es necesario pone los paquetes  en otra red. OH, el Router, símbolo de control en un mundo desordenado  sin par.
Así  es él, sistemático, desinteresado, metódico, conservador y en algunas  veces no precisamente rápido, pero exacto... casi siempre.
Cuando los paquetes dejan el ruteador, siguen su camino a través de la Intranet  o red corporativa,  adelante hacia el Switch Ruteador. Un poco más eficiente que el Router,  el Switch Ruteador trabaja rápido y suelta los paquetes enrutándolos  hábilmente por su camino. Una maquinita de Pin-Ball digital si lo  prefieren. 
Cuando  los paquetes llegan a su destino, son recolectados por la interfase de  red; para ser enviados al siguiente nivel, en este caso el Proxy. El  Proxy es usado por muchas empresas como un intermediario, con la función  de establecer y compartir entre varios usuarios una única conexión de  Internet y también por razones de seguridad. Como puede verse, todos los  paquetes son de diferentes tamaños dependiendo de su contenido.
El  Proxy abre el paquete y busca la dirección Web o URL. Dependiendo de si  la dirección es admisible el paquete se enviará hacia Internet. Existen  sin embargo algunas direcciones que no cuentan con la aprobación del  Proxy, según como haya sido configurado, de acuerdo a las políticas  corporativas o de administración. Tales direcciones son inmediatamente  ejecutadas. Este no es nuestro caso. Luego, nuestro paquete vuelve  nuevamente a la ruta dentro de nuestra LAN.
Próximo  paso: el FIREWALL. El Firewall corporativo o local sirve a dos  propósitos. Previene intromisiones más bien indeseables provenientes  desde Internet y evita que información delicada de nuestro computador  o  la empresa sea enviada hacia Internet. Una vez que pasa el "Firewall",  un Router recoge cada paquete y lo coloca en un camino o ancho de banda -  como es llamado - mucho mas estrecho. Obviamente el camino no es lo  suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se  pregunte que pasa con todos esos paquetes que no logran recorrer todo  el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el paquete  fue recibido a su tiempo debido, simplemente envía un paquete de  reemplazo.
Ahora  estamos listos para entrar al mundo de Internet. Una telaraña de redes  interconectadas. La cual se extiende por todo el orbe. Routers y Switch  es establecen ligas entre las redes. La red es un ambiente completamente  distinto de lo que podemos encontrar dentro de las paredes protectoras  de nuestra red local o LAN. Allá afuera es el salvaje oeste. Abundante  espacio, abundantes oportunidades, las nuevas ideas encuentran suelo  fértil que empuja el desarrollo de sus posibilidades. A causa de esta  libertad, algunos peligros también pueden acechar. Nunca podemos saber  cuando encontraremos al terrible Ping de la Muerte. Una versión especial del paquete Ping normal de interrogación con la que algún Idiota piensa desquiciar servidores insospechados.
Las  rutas  o caminos que los paquetes pueden tomar serían satélites, líneas  telefónicas, redes inalámbricas o incluso cables transoceánicos; no  siempre toman el camino mas corto, pero de cualquier modo llegarán allá.  Tal vez es por eso que algunas veces es irónicamente llamada "World ,  Wide, Wait"; pero cuando todo trabaja sin problemas, podemos  circunnavegar el orbe 5 veces en unos cuantos miles segundos y todo al  costo de una llamada local o menos. Cerca del fin de nuestro viaje,  encontrando al computador servidor de en donde esta la página Web  solicitada  encontraremos otro Firewall. Dependiendo de nuestra  perspectiva, el Firewall puede ser un resguardo de seguridad o un  terrible adversario, dependiendo de que lado estemos y cuales sean  nuestras intenciones. El Firewall está diseñado para dejar entrar  solamente aquellos paquetes que cumplen con el criterio de selección.  Este Firewall tiene abiertos los puertos 80 y 25 que son literales  puertas de entrada. Todo intento en los demás puertos, será cancelado.  El puerto 25 es usado para paquetes de correo, mientras que el puerto 80  es la entrada de los paquetes de Internet hacia el Servidor Web. Dentro  del Firewall, los paquetes son filtrados más concienzudamente. Algunos  paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.
Guerreron de la red 2 2 Español
Guerreros de La Red – Parte 2
El oficial del Firewall no es fácilmente engañado. Como en el caso de este paquete Ping de la Muerte,  que trata de hacerse pasar un paquete Ping normal. Para aquellos  paquetes lo suficientemente afortunados o sanitos para llegar hasta  aquí, su jornada casi ha terminado. Están dirigidos hacia la interfase  para ser llevados hasta el Servidor Web. Actualmente un Servidor Web  puede correr sobre diversas cosas, desde un Mainframe, una WebCam, hasta  el computador de nuestro escritorio o ¿Por qué no en nuestro  refrigerador?, con la configuración apropiada, podríamos encontrar si  hay los ingredientes para hacer pollo con salsa o si tiene que ir de  compras. Recuerde, este es el amanecer de la Red. Casi todo es posible.
Uno  por uno, los paquetes son recibidos, abiertos y desempacados. La  información que contienen, -esto es nuestra solicitud de Información -  es enviada hacia la aplicación del Servidor Web. El paquete en si mismo  es reciclado. Listo para ser usado otra vez, y llenado con la  información solicitada; etiquetado y enviado de regreso hacia nosotros.
Regresa  por el Firewall del servidor Web, routers y a través de todo Internet.  De vuelta a nuestro Firewall corporativo y hasta nuestra interfase en  nuestro computador. Aquí es suministrado al Navegador de Internet con la  información solicitada. Como por ejemplo, esta película… Todo esto  ocurre cada vez que usted busca o solicita una dirección en Internet.  Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro  día más, sabiendo que han cumplido bien la voluntad de su amo.  Satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este  el final feliz?
El ordenador parte 1
Preguntas:
1) ¿Qué generaciones aparecen?
2) ¿Cuántos cálculos resuelve una computadora en un segundo?
3) ¿Qué representa el número 1 para una computadora?
El ordenador parte 2
Preguntas:
1) ¿Qué aparato construyeron?
2) ¿Qué es ENIAC?¿Qué demostró?
3) ¿ Que cantidad de memoria tenía?
El ordenador parte 3
Preguntas:
1) ¿Qué generó el viaje a la Luna, teniendo en cuenta el tamañao de las máquinas?
2) ¿Qué es un transistor?
3) ¿Cuales son sus características?
El ordenador parte 4
Preguntas:
1) ¿Qué creó Bill Gates?
2) ¿Qué son los micro transistores?
3) ¿Qué nueva tecnología se le puede aplicar a una heladera?¿Cómo es?
Suscribirse a:
Comentarios (Atom)


