miércoles, 13 de mayo de 2009

Virus y antivirus computacionales



1. Que es un virus biologico ?


se trata de una partícula infecciosa, un organismo que se replica a si mismo en el interior de las células que ataca(células animales, vegetales o bacterianas).Podemos decir que no es un organismo totalmente vivo , ya que si analizamos la definición de ser vivo nos encontramos con que: nacen, crecen, se reproducen y mueren, de las cuales el virus por si solos solo nacen y mueren, necesitan una célula a la que infectar para crecer y evolucionar. No tienen metabolismo propio, necesitan una célula a la infectar , son “parásitos”.

2. Haz padecido personalmente por algún virus biológico y como lo has combatido?
Si, siguiendo las indicaciones y recomendaciones del medico.
3. que es un virus computacional ?



Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.



4. Que experiencia has tenido con virus computacionales? Me han afectado algunos documentos, ocultado documentos y a veces me ha apagado el equipo.



5. Como lo has combatido? Aplicando un antivirus y Eliminando el archivo infectado.



6. Que es un antivirus? Es un programa que permite eliminar los virus existentes para proteger a el equipo o a las memorias USB.



7. Que antivirus has utilizado? El Norton, el Panda y el NOD32.



Tipos de virus



troyanos





  • Caballo de Troya o Camaleones
    Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.


Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.



Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.



Bombas Lógicas o de Tiempo
P
rogramas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.






-backdoors



Los Troyanos Backdoor, se han consolidado como la temible nueva generación de vandalismo cibernético, debido a su modalidad de incursión ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas comprometidos, con los consiguientes daños que ello implica, nada menos que a través de cualquiera de los 65535 puertos TCP/IP.



Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Remoto". Además de códificación propia, usan cualquier servicio de Internet: correo, mensajería instantánea, Chat, FTP, HTTP, Telnet, etc



Aunque su existencia no es nueva, ya que desde hace mucho tiempo se comercializan software legales para controlar redes LAN en forma remota, como PC-Anywhere o Remote-Anything entre muchísimos otros, también se distribuyen herramientas "Freeware" que cumplen similares cometidos.



A pesar que diariamente se propagan virus contenidos en archivos infectados dentro de mensajes de correo, no son pocos los usuarios que motivados por el desconocimiento, la curiosidad, o por no tener actualizados sus sistemas operativos, navegadores, software de correo o antivirus, permiten que esta modalidad todavía sea la más utilizada por los creadores de virus.



En el año 2002 se han reportado una alarmante cantidad de Troyanos/Backdoor y se estima que existen mas de 5,000 troyanos creados desde 1997, los cuales pueden ser monitoreados y controlados a través de un software Cliente asociado. En muchos portales de hackers se distribuyen estos ilegales sistemas, incluyendo las potentes herramientas de "barrido" de puertos TCP/IP que permiten detectar las "puertas traseras" abiertas, mediante las cuales pueden ingresar uno de sus componentes.



Troyanos/Backdoor de acceso remoto

Tienen dos componentes principales: el programa Servidor, que se instala en el sistema de la victima y el programa Cliente que actúa en la computadora del atacante. Ambos programas establecen una relación Cliente/Servidor entre la PC infectada y la del atacante. Por medio de estos troyanos el atacante puede ejecutar remotamente en los sistemas infectados las mismas acciones que el administrador de un Servidor o usuarios de las PC involucradas.



Troyano/Backdoor Cliente

El Cliente se encuentra en el equipo del atacante y generalmente tiene una interfaz con opciones y desde las cuales puede ejecutar las funciones que se hayan programado para que interactúen con los sistemas de las víctimas.



Troyano/Backdoor Servidor

El Servidor que se instala en el sistema de la victima, es un programa que ocupa muy poco espacio y está asociado al Cliente, para poder recibir las instrucciones o través del mismo, ejecutar las funciones que el intruso esté facultado.



Los troyanos/backdoor se pueden transmitir por diversos medios:



Mensajes de Correo

Son la forma más fácil de propagación por medio de un archivo anexado al mensaje y si el receptor comete el error de ejecutarlo, instalará el Servidor, permitiendo que el intruso pueda controlar el o los equipos infectados.




-rookits



Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.



El objetivo de un rootkit es ocultar procesos maliciosos que son usados para robar información confidencial almacenada en la computadora de la víctima.




-exploits



Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.



El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.



Una de las herramientas más utilizadas para realizar este tipo de ataque informático es el Metasploit.



-dialers



Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.



En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.



Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:





  1. No se avisa de su instalación en la página que lo suministra.


  2. Hace una reconexión a Internet sin previo aviso, o lo intenta.


  3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.


  4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.


  5. Puede instalarse unido a otros programas como barras de mejora para el navegador.


  6. No informa de los costes de conexión.


Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que hay en esta misma página





sniffer



En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.



Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffear) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal).




-spoofins



Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.



Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad




-spyware



Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.



Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware

REDES



  • Que es una red computacional

es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, Chat,etc)

Es cuando varias computadoras están interconectadas entre si ya sea local o no local con el objetivo de transmitirse información una de otra, ya sea por una PC principal o anfitriona o varias principales entre si.

Topología de redes

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución .


Clasificación según su tamaño

Las redes PAN (red de administración personal)



son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus.


Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local)


son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Características preponderantes:

  • Los canales son propios de los usuarios o empresas.

  • Los enlaces son líneas de alta velocidad.
Las redes WAN (Wide Area Network, redes de área extensa)


son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.

INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana)


comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.


Redes Punto a Punto.


En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

Redes Basadas en servidor.


Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).



TOPOLOGIAS


BUS:


esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD:



son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.

Token Bus:


Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

Redes en Estrella

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.



Redes Bus en Estrella

Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.


Redes en Estrella Jerárquica


Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.


Redes en Anillo

Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.

Existe un mecanismo para la resolución de conflictos en la transmisión de datos:

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red


  • Como son lo conectores RJ45

La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevan un conector RJ45. En un conector macho (como el de la foto inferior) el pin 8 corresponde al situado mas a la derecha cuando se mira desde arriba (con la lengüeta en la parte inferior). En un conector hembra (por ejemplo el de una roseta) el pin 1 corresponde al situado mas a la izquierda.

Aunque se suelen unir todos los hilos, para las comunicaciones Ethernet sólo se necesitan los pines 1, 2, 3 y 6, usándose los otros para telefonía (el conector RJ-11 encaja dentro del RJ-45, coincidiendo los pines 4 y 5 con los usados para la transmisión de voz en el RJ-11) o para PoE.

Tipos de cables UTP

La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FT.

Todos estos tipos pertenecen a la categoría 5, que de acuerdo con los estándares internacionales pueden trabajar a 100 Mhz, y están diseñados para soportar voz, video y datos. Además de la fibra óptica, que se basa su principal atractivo en estas habilidades. El UTP es sin duda el que esta ahora ha sido aceptado, por su costo accesible y su fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, ha demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El STP se define con un blindaje individual por cada par, más un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas. Aunque con el inconveniente de que es un cable robusto, caro y fácil de instalar. CABLE RECTO. El cable recto de cobre consiste en alambres de cobre forrados con una aislante. Se usa para conectar varios equipos periféricos en distancias cortas y a bajas velocidades de transmisión. Los cables seriales usados para conectar los modems o las impresoras seriales son de este tipo. Este tipo de alambre sufre de interferencia a largas distancias.


PAR TRENZADO SIN BLINDAR (UTP ). Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Consiste en un mazo de conductores de cobre ( protegido cada conductor por un dieléctrico ), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas. En Noviembre de 1991, la EIA (Electronics Industries Association) publicó un documento titulado “Boletín de sistemas técnicos-especificaciones adicionales para cables de par trenzado sin apantallar”, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por “categorías” de cable UTP ( Unshielded Twisted Pair ). También se describen las técnicas empleadas para medir dichas especificaciones por ejemplo, se definen la categoría 3 hasta 16 Mhz, la categoría 4 hasta 20 Mhz y categoría 5 , hasta 100 Mhz.

Categorías del cable UTP.

Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: UTP categoria 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. UTP categoría 2:El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB. NEXT 19.3 dB . ACR 4.0 dB. Estos valores fueron publicados en el documento TSB-67. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. UTP categoría 5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps

Cable directo

El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.

Cable cruzado

Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.

El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B).

Herramientas para elaborar una red local

la Construcción de la Red: Los pasos que se han de seguir para la construcción de la Red son los aquí mencionados.

Diseñar la Red:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo.

Determinar que tipo de Hardware tiene cada equipo, en caso de usar equipos ya establecidos en la empresa u oficina:

Junto a cada equipo, anote el hardware, como módems y adaptadores de red, que tiene el equipo.

Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:

Elija el equipo HOST para Conexión compartida a Internet.

Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina:

Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina.

Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables:

Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables.

Medición del espacio entre las Estaciones de Trabajo y El servidor:

En este espacio se medirá las distancia que existe entre las Estaciones de Trabajo y el Servidor (HOST), con un Metro, esto se hace para evitar excederse en los metros establecidos para dicha construcción.

Colocación de las canaletas Plástica:

Para la colocación de las canaletas plástica simplemente tomaremos las medidas establecidas, Cortaremos las Canaletas, Colocaremos los Ramplus en la Pared y Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo.

Medición del Cableado:

En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.

Conexión del Cableado a los Conectores:

En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador, luego procederemos a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos, ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas largos que otros. Bien proseguiremos a introducir el primer Par de de Cables

Configuración de una red local

Una red local consiste en la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc... para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

La principal ventaja de este tipo de redes, es que nos permite compartir los recursos entre los distintos equipos de los que disponemos, ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a internet.

Las características principales de este tipo de redes son:

  • Capacidad de transmisión comprendida entre 1 y 100 Mb/s (Actualmente más)

  • Extensión máxima no superior a 3 Km.

  • Uso de un medio de comunicación privado.

  • La simplicidad del medio de transmisión que utiliza (Cable par trenzado UTP)

  • La facilidad con que se pueden efectuar cambios en el hardware y el software.

  • Gran variedad y número de dispositivos conectados.

  • Posibilidad de conexión con otras redes.
Existen distintas Topologías o Estructuras para configurar una red LAN: Bus, Anillo, Estrella, Jerarquica, Malla y derivadas de estas.

La que usaremos será una en estrella, ya que conectamos todos los Pc's a un SWITCH.

Desarrollo

Primer paso: Conexión de Equipos de Sobremesa

Esta es la parte más sencilla de la configuración, simplemente hay que conectar los cables de red a los equipos, y poner en automático la configuración del XP, ya que el SWITCH y el MODEM ya están instalados.

Hay que entrar en Panel de Control/Conexiones de Red, seleccionas tú tarjeta de red, botón derecho sobre ella y pulsas propiedades.

En esta ventana seleccionas Protocolo TCP/IP y pulsas en propiedades.

Aquí pones en automático tanto IP como DNS, y el SO se ocupa de obtenerla.

Segundo paso: Dar conexión al Portátil(Wi-Fi)

En esta parte tenemos varias opciones disponibles para proveer de señal al equipo portátil.

Primera Opción:
Consiste en conectar los dos Pc’s, tanto el de sobremesa como el portátil mediante un cable de par trenzado como el que usamos con el resto de equipos, aprovechando que el equipo de sobremesa desde el que vamos a proveer la señal posee dos tarjetas de red.

Partiendo de que el Equipo de Sobremesa (PC1), ya tiene configurada la primera tarjeta de red para obtener acceso a internet (Paso Anterior), vamos a configurar la segunda para dar acceso al Portátil (PC2) a internet.

Tenemos que hacer dos cosas:

  • Paso 1: Configurar la segunda tarjeta añadiendole una direccion IP.

  • Paso 2: Consiste en poner a compartir la conexión que recibe la Tarjeta 1 del PC1, y sacarla por la Tarjeta 2 hacia el PC2, esto se hará usando el "Asistente para Configuraciones de Red" que trae el Windows XP.

  • Una vez dentro del asistente que se encuentra en Conexiones de Red, hay que seguir unos sencillos pasos.

  • Elegimos en esta ventana la opción 1 ya que nuestro equipo ya tiene conexión directa y queremos compartirla a otro PC, luego simplemente nos pide la tarjeta que compartirá la conexión (Tarjeta 1) y la que enviará la señal al PC2 (Tarjeta 2), y el asistente lo configurara sólo.

  • Paso 3: En el PC2 hay que configurar la tarjeta de red como se indicaba en el Primer Paso del Desarrollo.
Cuando se acabe el PC2 ya dispondrá de conexión a internet igual que el PC1, pero siempre a través de este.

Segunda Opción: Para esta opción usaríamos la tarjeta PCI Wi-Fi, que previamente deberíamos haber instalado en el PC1, esto es sencillo, se conecta la tarjeta y luego simplemente procederemos a instalar sus correspondientes drivers, que deben ser suministrados en un CD al comprar uno de estos elementos.

En el PC1 dejamos la Tarjeta1 como el caso anterior y la Tarjeta2 va a serlo ahora la Tarjeta Wi-Fi, así que en el asistente seleccionaremos esta.

En el PC2 usaremos como tarjeta principal la Wi-Fi interna que trae el Portátil, la configuración es idéntica que en el caso anterior, salvo por unos detalles que comentaremos a continuación.

Ahora tenemos que configurar la Tarjeta Wi-Fi del PC1, así que vamos al mismo sitio que con otra tarjeta de red, pero a una nueva pestaña que aparecerá en medio.

En esta ventana se configura todo lo relacionado con la conexión Wireless, en nuestro caso tendremos que darle a Agregar..., nos aparecerá otra ventana donde hay que introducir algunos datos, nombre de la conexión, si usaremos cifrado o no, y el tipo de conexión que queremos.

En este punto es aconsejable referirse al cifrado, ya que acaba de mencionarse, como se sabe en las redes Wireless hay dos cifrados que se usan mayoritariamente el WEP y el WPA. Nosotros usaremos el primero.

El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. De esta forma se evita que cualquiera pueda acceder a tu red y lo que en ella tengas.

En esta misma ventana se puede elegir el método de conexión, hay distintos métodos:

  • Ad Hoc: Se usa para conectar equipos directamente sin que haya un AP por medio.

  • Infraestructura: Se suele elegir este método cuando tenemos un AP que nos proporciona la señal.
En nuestro caso usaremos el primer método seleccionando la pestaña inferior de la ventana.

Ahora sólo nos queda configurar la Tarjeta Wi-Fi del PC2, pero como comentamos anteriormente, sólo hay que cambiar alguna cosa con respecto a la anterior configuración.


En las Opciones Avanzadas dentro Propiedades de Conexiones de Red Inalámbricas, podemos seleccionar el método de conexión idóneo para cada caso, nosotros lo dejaremos en automático, porque aunque nos conectamos al PC1 directamente este no deja de ser un equipo portátil y por tanto nos interesa que en caso de movernos y encontrar otras redes proporcionadas por AP, no nos de algún tipo de problema.

Solo restaría en este caso introducir la contraseña de WEP, que pusimos en la configuración de la otra tarjeta cuando Windows detectase la señal, y en ese momento podríamos acceder a internet sin ningún problema, así como a los archivos y periféricos compartidos en la LAN.


Tercer paso: Dar conexión a la PDA(BlueTooth)

Para dar conexión al equipo de mano hay que usar una aplicación llamada "Microsoft Active Sync", es necesaria tanto para conectar el dispositivo por cable, como por Bluetooth. Esta aplicación conecta el Windows XP, con el SO de la PDA, es decir, Windows Mobile 2003SE.

Su instalación es sencilla, siguiendo el básico esquema, siguiente...siguiente...siguiente, por eso no haré mención especial a ella.

Una vez instalada la aplicación al detectar el intento de conexión aparece un asistente que nos ayuda a configurar algunos parámetros.

En la primera ventana usaremos la primera opción, la segunda sólo es recomendada si queremos restaurar una copia de seguridad en la aplicación y no queremos duplicar nombres de dispositivos en el programa.

A continuación nos pedirá algunos datos como equipos en los que se sincronizará el dispositivo o lo que queremos sincronizar, es bastante sencillo y no merece la pena pararse con :

Ahora debemos configurar algunos detalles para que la conexión se realice adecuadamente. Para ello en la ventana principal de la aplicación iremos a File y seleccionaremos Connection Settings.


Ahora estamos situados en una ventana de configuración, debemos seleccionar el puerto COM que usaremos en la conexión ya que por defecto sólo se conecta por el puerto USB. Una vez hecho esto sólo resta configurar el otro lado, es decir, la PDA.

Pulsando en el escritorio de la PDA en el icono de Bluetooth, y en la posterior ventana en el icono de "Asistente de Bluetooth", nos aparecerá esto.

Seleccionamos la opción de conexión vía Bluetooth, el asistente nos seguirá dando algunas indicaciones a continuación, como el puerto COM a conectar, etc...Si no hay ningún problema extraño la conexión debería efectuarse sin problema, creándose un icono de acceso directo a la misma para que no haya que repetir la operación cada vez que nos queramos conectar.

Al finalizar la PDA realizara la primera sincronización, luego será automático en las demás sincronizaciones. Esto quiere decir que la conexión entre dispositivos esta hecha y podemos conectarnos a internet vía Bluetooth desde la PDA usando el Portátil como proveedor de la señal.


En la primera vinculación del dispositivo se nos pedirá que escribamos en el PC una clave y que la repitamos en la PDA, esta es una medida de seguridad para que las conexiones entre dispositivos Bluetooth sean consentidas y que no se conecte cualquiera a nuestro dispositivo. Después de la primera vez se puede elegir autorizar un dispositivo sin necesidad de código, todo depende de lo que queramos hacer.

Aunque el alcance del dispositivo de mano no es muy grande, si que nos permitirá hacer ciertas cosas más cómodamente sin preocuparnos de conectar cables, actualizar el sistema automáticamente al llegar a casa, pasar archivos al PC, etc..

miércoles, 22 de abril de 2009

Palabras tecnicas

KEYWORD





Palabra clave. Palabras importantes asociadas a un recurso. Por ejemplo, las palabras claves asociadas a una página web son las que engloban el contenido de la misma

LAN






local Area Network - Red de Área Local). Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio.Con esta se pueden intercambiar datos y compartir recursos entre las computadoras que conforman la red.Una red puede contener: servidores, estaciones de trabajo, gateways, bridges (puentes), tarjetas de red, un medio (cableado o inalámbrico), concentradores de cableado, etc.Existen varias soluciones de redes LAN: ethernet, token ring y arcnet.

LAPTOP

Notebook. Computadora portátil que cerrada se asemeja a un portafolios.Pertenece a la familia de las minicomputadoras como las palmtop (entran en la palma) y handheld (de bolsillo). Ver notebook.

LCD


(Liquid Crystal Display - Pantalla de Cristal Líquido). Tecnología utilizada en monitoresde computadoras, televisores, cámaras digitales, etc. que permite una pantalla más delgada y plana, además de una excelente definición.


linea dedicada

Línea de telecomunicaciones que soporta el tráfico entre dos puntos de forma exclusiva, es decir, no soporta ninguna otra comunicación, ni de forma alternativa ni sucesiva.

WEBCAM






Videocámara generalmente hogareña para realizar videoconferencias o para instalar en lugares fijos para transmitir video por internet.

WEB PAGE




página web1. Fuente de información compatible con la WWW y que puede ser accedida a través de un navegador en internet.Por lo general las páginas web se presentan en formato que les da forma llamadoHTML. Son documentos que soportan hipertexto. Las páginas web suelen estar disponibles en servidores web en internet. Generalmente múltiples páginas web en un mismo dominio constituyen un sitio web. Por lo general un sitio web tiene una página principal (el índice que puede ser index.htm, index.php, index.asp) desde donde se enlazan otras páginas web del sitio formando una red.En un sitio pueden existir páginas web de acceso público y de acceso privado.El navegador web se encarga de solicitar una página web específica a un servidor dependiendo de la dirección (URL). Esta petición se realiza siguiendo el protocoloHTTP.Una página web puede estar constituida de texto estático al que se le da formato conetiquetas HTML. O también puede armarse dinámicamente cada vez que se visita dependiendo de múltiples factores (como paso de parámetros, cookies, origen del visitante, PHP, ASP, etc), pero, por lo general, el servidor siempre responderá en un formato HTML. Estas últimas son llamadas páginas web dinámicas.Como se dijo anteriormente, las páginas web pueden ser visualizadas a través de un navegador web como Internet Explorer, Netscape, Firefox, Opera, etc.Las páginas web pueden estar formadas por distintos elementos como:Texto e hipervínculos, imágenes (generalmete formatos GIF, JPG y PNG), audio (MIDI, MP3 y WAV), Flash, Shockwave, gráficos vectoriales (SVG), etc.También pueden poseer elementos no son visibles por el usuario amplían las posibilidades del HTML:Scripts (generalmente JavaScript), metatags, Hojas de Estilo (CSS), etc.Antiguamente diferentes navegadores a veces interpretaban de formas distintas una misma página web; incluso los webmasters debían adaptar los códigos para uno u otro navegador web. Actualmente este problema casi no existe porque tanto diseñadores web como desarrolladores de navegadores comenzaron a respetar los estándares para la creación de páginas web. Estas reglas son creadas por el Consorcio World Wide Web (W3C) para HTML, CSS, XML, etc.Las páginas web pueden hacerse desde cualquier editor de texto, aunque siempre más sencillo usar los editores WYSIWYG, que son totalmente gráficos comoDreamweaver o Frontpage, etc. (Ver Editores Web).Con respecto a los buscadores de internet, una página web puede estar o noindexada. Esto determina si aparece o no en los resultados de búsqueda que hacen los usuarios en ese buscador. Cabe destacar que un sitio web puede estar indexado, pero no así todas las páginas web que pertenecen al mismo.2. En forma genérica suele tomarse como sinónimo de sitio web pero no son lo mismo. Un sitio web está conformado por una o más páginas web.

WEBSITE




Conjunto de páginas web que están relacionadas entre sí, por lo general porque se ingresan desde un mismo dominio (o porque mantienen constante la raíz de la dirección URL). Un sitio web puede estar constituido de una o más páginas web. Lapágina web principal de un sitio web suele llamarse index, que puede tener laextensión .htm, .php, .asp, entre otras.A veces "sitio web" y "página web" son tomados como sinónimos, pero no son tal.Los sitios web son accedidos a través de una dirección URL (generalmente undominio), utilizando un programa navegador web.Un sitio web puede construirse utilizando Editores Web.Con respecto a los buscadores de internet, un sitio web puede aparecer o no en losresultados de búsqueda que hacen los usuarios en un buscador. Un sitio web aparece solamente si está indexado y si cumple con las políticas del buscador.Relacionados:• Desarrollo web.• Página web.

WEBMAIL






Webmail es un servicio online que permite crear cuentas de e-mail que pueden ser revisadas a través de la web.El webmail es un servicio que ofrecen muchos sitios web, especialmente los portales y también proveedores de acceso a internet (ISPs).Los servicios webmail más populares y gratuitos son Gmail de Google, Hotmail deMicrosoft y Yahoo! Mail de Yahoo!.En general las cuentas de webmail pueden ser accedidas utilizando un navegador web.Algunos servicios de webmail ofrecen también la posibilidad de ser recibir y/o enviar e-mails utilando alguna aplicación de correo electrónico como Outlook Express,Eudora, Pegasus Mail, etc. En general lo hacen ofreciendo a href="pop3.php">POP3y/o SMTP para recibir y/o enviar e-mails respectivamente.

WEBMASTER(Maestro del web). Persona encargada de diseñar, crear, administrar y/o controlar un
sitio web. Ver desarrollo web.Un webmaster suele utilizar un editor web para la creación páginas web.Relacionado:• Desarrollo web.


WIFI




(Wireless Fidelity) Conjunto de estándares para redes inalámbricasbasado en las especificaciones IEEE802.11 (especialmente la 802.11b), creado para redes localesinalámbricas, pero que también se utiliza para acceso a internet.El término fue acuñado por la Wi-Fi Alliance. Todo producto que ha sido testeado y aprobado por la Wi-Fi Alliance lleva el texto "Wi-Fi Certified", lo que garantiza suinteroperatibilidad.Según una investigación realizada por la cadena británica BBC, las ondas de radio emitidas por este sistema de transmisión son tres veces más potentes que las emanadas por los teléfonos celulares y todavía se desconocen los riesgos sobre la salud.Relacionados:• Seguridad en redes inalámbricas.• Punto de acceso inalámbrico.• Hotspot.• Red inalámbrica.Artículos relacionados:• Ventajas del WiMax con respecto al Wi-Fi.

WIKIPEDIA




(wiki wiki = rápido en hawaiano - pedia del griego paideia = educación). Wikipedia es una enciclopedia online libre basada en wiki, pues cualquiera puede colaborar en ésta empleando sólo el navegador web. Depende de la fundación sin ánimos de lucro Wikimedia Foundation.El proyecto se inició el 15 de enero de 2001, y fue fundada por Jimbo Wales y Larry Sanger bajo el lema "La enciclopedia libre que todos podemos editar".El crecimiento de Wikipedia fue sorprendente desde el principio. El 20 de septiembre de 2004, Wikipedia alcanzó un millón de artículos en 105 idiomas.En febrero de 2006, alcanzó la cifra psicológica de 1 millón de usuarios. El 8 de marzo de 2006, la versión en español llegó a los 100 mil artículos, mientras que la versión en inglés llegaba al millón de artículos el 1ero de marzo de ese año.En 2007 Wikipedia contaba con 8 millones de artículos, editándose en más de 130 idiomas, de las cuales 14 superan los 100.000 artículos: inglés, alemán, francés, japonés, polaco, italiano, sueco, holandés, portugués, español, chino, ruso, finés y noruego.Para abril de 2008 la enciclopedia contaba con 10 millones de artículos en todos los idiomas.Fiabilidad de WikipediaWikipedia mantiene estrictas normas para la edición de sus artículos, siendo su lema principal: el "Punto de vista neutral" de los artículos. También hace gran hincapié en no emplear material con derechos de autor.También existen múltiples controversias sobre su fiabilidad, pues cualquiera puede modificar los artículos en cualquier momento (especialmente en artículos polémicos y en idiomas donde los controles no son fuertes). Por lo tanto el vandalismo, elspamming y el fanatismo, son los grandes enemigos de la Wikipedia.También el hecho de que cualquiera pueda editar los artículos puede llevar a imprecisiones involuntarias, especialmente en artículos técnicos.De todas maneras, la revista Nature investigó artículos científicos de la versión en inglés y llegó a la conclusión de que la exactitud es similar a la enciclopedia Britannica.Wikipedia desde adentroWikipedia se ejecuta sobre el software libre Mediawiki en un cluster de servidores situados en Florida y en otros lugares del mundo: 239 máquinas en Florida, 22 en Ámsterdam y 23 en las instalaciones coreanas de Yahoo!. MediaWiki es la fase III del programa.Originalmente, Wikipedia se ejecutaba en UseModWiki creado por Clifford Adams (fase I). Al principio era necesario usar CamelCase para los enlaces; después esto se solucionó y fue posible usar dobles corchetes.Wikipedia comenzó su ejecución sobre un motor wiki en PHP con base de datos MySQL en enero de 2002. Este software, fase II, fue escrito por Magnus Manske específicamente para el proyecto Wikipedia. Más tarde se implementaron muchas mejoras y modificaciones para incrementar el rendimiento debido a la creciente demanda.Por último, el software fue reescrito por Lee Daniel Crocker. Establecido en julio de 2002, esta fase III del programa se llamó MediaWiki. Está licenciada bajo la licencia GPL y es usada por todos los proyectos de Wikimedia.

WINDOWS

Familia de sistemas operativos gráficos (GUI) para computadoras desarrollada por la empresa Microsoft. Su traducción literal al español es Ventanas, pues suinterfaz se basa en ellas. Microsoft Windows es el sistema operativo más usado del mundo con un 90% de penetración en el mercado.

WLAN


Wireless Local Area Network) Red de comunicación inalámbrico por radio frecuencia alternativo a las LAN con cables.

WORLD WIDE WEB.

Telaraña mundial. Fue desarrollado junto con el HTML, la URL y el HTTP(elementos indispensables de la WWW) en 1990 por Robert Cailliau y Tim Berners-Lee en el CERN en Suiza.Permite incorporar multimedia e hipertextos en internet, dando origen a la Web como la conocemos.El nombre original del prototipo era "Enquire Within Upon Everything".Para poder usar esta tecnología se emplean los navegadores, que son los encargados de interpretar las páginas web y mostrarlas en pantalla.

WORD

Microsoft Word, es un programa editor de texto ofimático muy popular, que permite crear documentos sencillos o profesionales. Microsoft Word es incluido en el paqueteMicrosoft Office de Microsoft. De todas maneras, también es vendido por separado.Microsoft Word posee herramientas de ortografía, sinónimos, gráficos, modelado de texto, etc. Además tiene una muy buena integración con el resto de las aplicaciones del paquete Microsoft Office.

ZIF


Zero Insertion Force) Sistema usado en las placas madre para facilitar el cambio dechips. Permite enchufar y desenchufar dispositivos de forma cómoda, sin fuerza y rápidamente. Por ejemplo los sockets de CPU con arquitectura PGA son ZIF.

BIOS

(Basic Input/Output System - Sistema básico de entrada/salida de datos). Programa que reside en la memoria EPROM (Ver Memoria BIOS no-volátil). Es un programa tipo firmware. La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el busdel ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantísimos de la máquina.Se accede a la BIOS ingresando la tecla Suprimir (DEL), ESC u otra tecla, indicada en la primer pantalla que aparece cuando se enciende una PC.

COOKIE

(cookies - galletas). Las cookies son pequeños archivos de texto que son descargados automáticamente (si está permitido por las reglas de seguridad) al navegar en una página web específica.En una cookie se almacena cierta información sobre el visitante que la página considera importante recordar. Una cookie se usa, por ejemplo, para que cada vez que accedamos a una página esté adaptada a nuestro gusto (en un idioma determinado, con ciertos colores, etc.). También sirve para la persistencia de sesiones.

CRACKER

En Informática, programa que modifica de forma temporal o permanente una aplicación para eliminar limitaciones o candados impuestos en los mismos originalmente.Generalmente un crack sirve exclusivamente para una determinada aplicación (incluso sólo para una determinada versión de esa aplicación).Aquellos programas que tienen limitaciones (sólo 30 días de uso, deshabilitadas funciones principales, etc.) pueden ser crackeados y volverse totalmente funcionales.Hay que destacar que esta actividad es considerada poco ética y hasta ilegal.Los cracks suelen ser programados por los crackers.Un tipo de crack son los keygens.

DOWNLOAD


Descarga. Término utilizado en redes para hacer referencia a la descarga o transferencia de archivos remotamente hacia la computadora local. Un download se puede hacer en Internet por medio de la www, ftp, irc, etc. // Bajada. Máximo posible en el ancho de banda de una conexión para la transferencia información remota. Por ejemplo, una conexión a Internet tiene un download (bajada) de 1 mega. El proceso inverso es llamado upload (subida).


ZIP


1. Formato y extensión que designa a cualquier archivo comprimido de forma ZIP.2. Nombre que reciben los disquetes grabados en Zip Driver. Ver: Zip Drive.3. (Zone Information Protocol) Protocolo de Información de Zona.