lunes, 12 de septiembre de 2011

Que es phishing ?

Virus, ¿Qué son?

Pérdida de la privacidad inducida.

Cuida Tu Imagen Online (presentación)

Lo que publiques sobre ti puede crearte problemas o molestar a otros

Grooming, ¿Qué es?

Ciberbullying, ¿Qué es?

Troyanos, ¿Qué son?

<iframe width="420" height="345" src="http://www.youtube.com/embed/doZ4iKnwkdM" frameborder="0" allowfullscreen></iframe>

martes, 23 de agosto de 2011

Keylogger

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.


Archivo:Keylogger-software-logfile-example.jpg

Sniffer

Sniffer: Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.
Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.

Phishing

Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajerí instantánea o incluso utilizando también llamadas telefónicas.


miércoles, 17 de agosto de 2011

Spyware

SPYWARE: Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.


Malware

Malware, también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.


Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.



Troyano: 
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.


Gusano:
Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

 Bomba:
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.


Hoax:
Una falsa alarma de virus informático es un mensaje de advertencia al destinatario de un inexistente virus informático amenaza . The message is usually a chain e-mail that tells the recipient to forward it to everyone they know. El mensaje suele ser una cadena de e-mail que le dice al receptor que lo transmita a todos sus conocidos.


Joke: 
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

 

miércoles, 22 de junio de 2011

Topologias :

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.


Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.


Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como de los datos.
La red se une en un punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus . Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.


Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el . Las señales circulan en un sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.


Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una . Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

TOPOLOGIA DE RED.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.

miércoles, 15 de junio de 2011

WAN

Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). 


LAN

Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.



WWW

Red global mundial, es un sistema de documentos de hipertexto.

PROXY

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.


FIREWALL

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 


HUB

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


SWITH

Un switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI.


ROUTER

Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.


IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.


UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.


TCP

Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.


miércoles, 1 de junio de 2011

miércoles, 18 de mayo de 2011

Día Internacional de Internet.



Los novios podrán tener su casamiento virtual

17/05/11

Etiquetas

  • Día internacional de Internet,
  • novios,
  • casamiento virtual
Tradicionalmente, el 17 de mayo era conocido como el Día Internacional de la Telecomunicación, pero a partir del año 2005, se declaró dicha fecha como el Día Internacional de Internet, para promover el uso esta herramienta y ampliar sus horizontes.
Hoy, Internet es una herramienta clave para la comunicación a nivel mundial, realización de actividades diarias, transacciones entretenimiento y relaciones sociales, entre otras múltiples utilidades.
Durante todo mayo, ingresando en la página de Fibertel en Facebook, todos podrán concretar su propio casamiento virtual con esa persona a quién le diría “con vos me caso”, generar una foto de la boda y competir por un viaje a Río de Janeiro.
También, camionetas de Fibertel recorrerán durante todo el mes, diferentes puntos de la Ciudad de Buenos Aires, La Plata, Mar del Plata, Rosario y ciudad de Córdoba, con altares móviles para que, quienes lo desean, puedan casarse frente a Elvis Presley, intercambiar alianzas y contar con una foto del momento.
Todas las uniones que se realicen, tanto por Facebook como en los altares móviles, participan por un viaje a Río de Janeiro para cuatro personas.
Finalmente, para festejar hoy el Día Internacional de Internet, a las cinco de la tarde, en la plaza Justo José de Urquiza, en Figueroa Alcorta y Pueyrredón, se realizará un evento especial, con música, sorpresas, Y habrá una verdadera boda al aire libre.

martes, 17 de mayo de 2011

Historia del ordenador. 1/5



¿En qué nos ayuda el ordenador diariamente?
¿Que es un circuito abierto?
¿Qué es un circuito cerrado?

Historia del ordenador. 2/5



¿Para que se crearon los primeros ordenadores digitales electronicos?

¿Qué fue el ENIAC?

¿Qué fue el UNIVAC?

Historia del ordenador. 3/5



¿Que domino IBM en la decada de los 60?

¿Cual fue el gran avance al camino de la miniaturizacion?

¿Que ocurrio en 1947?

Historia del ordenador. 4/5



¿Como se llamaba el aparato ordenador personal, creado en 1981?

¿Que es el softword?

¿Que decidio utilizar IBM en 1981?

lunes, 16 de mayo de 2011

Historia del ordenador. 5/5



¿En que esta trabajando HP?

¿Que previo construir el doctor Williams?

¿Que podriamos contruir con este tipo de memoria molecular?

Cuesrionario

Temas: Periféricos, Generaciones de las computadoras, Arpanet y Web 1.0, Web 2.0.

Integrantes: Celeste Brizzi y Micaela Nania 1º Gestión Empresarial B.









Cuestionario:

Los Periféricos:

1.  ¿Qué son los periféricos?
Un periférico es un dispositivo físico que se conecta a una computadora pero no forma parte de la misma.
2.  ¿Para qué sirven?
Los periféricos sirven para comunicar la computadora con el exterior  o como almacenamiento de información.
3.  ¿Cuál es su clasificación?
Son 5 periféricos: de entrada, de salida, de entrada y salida, de comunicación y de almacenamiento.
4.  ¿Para qué sirve cada uno de ellos?
     De entrada: permiten que el usuario se comunique con la computadora, mediante dispositivos que ayudan al ingreso de información desde el exterior. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano
     De salida: muestran al usuario el resultado de las operaciones realizadas o procesadas por el computador. Un periférico de salida recibe información la cual es procesada por el CPU para luego reproducirla de manera que sea comprensible para el usuario.
    De entrada y salida: sirven para la comunicación de la computadora con el medio externo. Proveen el modo por el cual la información es transferida de afuera hacia adentro, y viceversa.
   De comunicación: su función es permitir o facilitar la interacción entre dos o mas computadoras, o entre una computadora y otro periférico externo a la computadora.
  
5.  Nombrar ejemplos de cada uno.

De entrada: Mouse, teclado…
Salida: Monitor,impresora…
Entrada y salida: MODEM, multifución…
Comunicación: router,switch…
Almacenamiento: mp3 pendrive

6.  ¿Qué diferencia hay entre los periféricos de entrada y salida con los de almacenamiento?
Quelos perifericos de entrada y salida sirven para ingresar y extraer datos e información y los de almacenaiento sirven para almacenar información en el dispositivo
Generaciones de las computadoras:

1)  ¿Cuántas generaciones hay?
Hay 5 generaciones
2)  ¿De qué trata cada una?
Primera Generación: En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación
Segunda generación: En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforadas y otras por medio de cableado en un tablero.
Tercera generación: La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.
Cuarta Generación: Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".
Quinta Generación: En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.
3)    Que caracteristicas tubieron?
Primera generacion:
  Usaban tubos al vacío para procesar información.
  Usaban tarjetas perforadas para entrar los datos y los programas.
  Usaban cilindros magnéticos para almacenar información e instrucciones internas.
  Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
  Se comenzó a utilizar el sistema binario para representar los datos.
En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000 dólares).
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales
Segunda generacion:
  Usaban transistores para procesar información.
  Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.
  200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.
  Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas.
  Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
  Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accsesibles.
  Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general.
  La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I".
  Surgieron las minicomputadoras y los terminales a distancia.
  Se comenzó a disminuir el tamaño de las computadoras.
Tercera generacion:
  Se desarrollaron circuitos integrados para procesar información.
  Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
  Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.
  Surge la multiprogramación.
  Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
  Emerge la industria del "software".
  Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
  Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes.
  Consumían menos electricidad, por lo tanto, generaban menos calor.
Cuarta generacion:
  Se desarrolló el microprocesador.
  Se colocan más circuitos dentro de un "chip".
  "LSI - Large Scale Integration circuit".
  "VLSI - Very Large Scale Integration circuit".
  Cada "chip" puede hacer diferentes tareas.
  Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips".
  Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
  Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
  Se desarrollan las supercomputadoras.
Quinta generacion: Se desarrollan las microcomputadoras, o sea, computadoras personales o PC
4)  Qué cambio ocurrió entre la segunda y la tercera generación?
En la segunda generacion habia transistores y núcleos magnéticos y en latercera generaciones utilizaron circuitos integrados(pastillas de silicio) ademas,estas eran mas pequeñas,producian menos calor,y en la tercera generacion utilizaban monitores.

5)  ¿De qué se trata la quinta generación?
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.

6)    ¿En qué generación estamos actualmente?
Actualmente estamos en la cuarta generación

Arpanet:

1)  ¿Qué es Arpanet?
La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.
El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutíanlas ideas de la “red galáctica”
2)    ¿A qué dio origen?
Esta dio origen a INTERNET
3)  ¿En qué año surgió?
Surgió a mediados del 90
4)  ¿Quiénes fueron los responsables de su creación?
El creador fue el gobierno de estados unidos

Web 1.0:

1)  ¿Qué es la Web 1.0?
es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. ¿En qué año surgió?
La web 1.0 surgió en 1991 hasta 2003
2)  ¿Cuál es su función?
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.


3)  Citar las características de HTML.
Hizo las páginas web mas agradables a la vista, así como los primeros navegadores visuales


Web 2.0

1)  ¿Qué es la Web 2.0?
basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web.

2)  ¿En qué año surgió?
La web 2.0 surgio en el año 2004
3)  ¿Cuál es su función?
Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.
4)  Citar características.
Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web
5)  ¿Cuál es la diferencia entre la Web 1.0 y la Web 2.0?
La diferencia es que la web 1.0 es solo lectura y la web 2.0 permite interactuar con otros usuarios