lunes, 20 de junio de 2011

TARINGA

1INGRESA TU NOMBRE

2INGRESA TU APELLIDOS

3INGRESA TU USUARIO

4CONTRASEÑA DESIADA

5CONFIRMA TU CONTRASEÑA

6 E-mil

miércoles, 15 de junio de 2011

temario

definicion de red

Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.
En cuanto a los elementos que la conforman, la red está integrada por un nodo o terminal y un medio de transmisión. El nodo o terminal es el que inicia o termina la comunicación, como la computadora, aunque también hay otros dispositivos, como por ejemplo una impresora. Mientras que los medios de transmisión son los cables o las ondas electromagnéticas (tecnología inalámbrica, enlaces vía satélite, etc.). También se puede hablar de una subred, que es cuando los nodos están muy distantes y tienen entre sí nodos intermedios, conformando así entre ellos lo que se denomina subred.
Las redes pueden clasificarse según su tamaño en redes LAN, MAN y WAN. Las redes LAN (por Local Area Network) son las Redes de Área Local, es decir las redes pequeñas -como las que se utilizan en una empresa- en donde todas las estaciones están conectadas con el resto. Por otra parte, las redes MAN (por Metropolitan Area Network), son las Redes de Áreas Metropolitanas, un poco más extensas que las anteriores ya que permiten la conexión en un nivel mas extenso, como una ciudad con una población pequeña. Y por último, las redes WAN (por Wide Area Network) son las Redes de Área Extensa, aquellas de grandes dimensiones que conectan países e incluso continentes.
Por Analía Lanzillotta

Tamaños de Redes.

¿Qué tan grande debe ser este grupo de computadoras para que pueda ser considerado una red? Una red puede ser de cualquier tamaño. Puede ser tan pequeña, al grado de sólo tener dos computadoras, o tan grande, que abarque millones de ellas.
Si conectás dos computadoras en tu casa, has creado una red. Todas las computadoras en una escuela, una biblioteca o una empresa están conectadas a una red más grande. La red de computadoras más grande del mundo es la de Internet, en la cuál están conectadas millones de computadoras. Según el espacio del que dispone la red, encontramos:

 

Una red personal de área (PAN)

Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales. Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. 


Red de área local (LAN)

Una red que se limita a un área especial pequeña tal como un cuarto, un solo edificio, o un avión. Las redes de área local a veces se llaman una sola red de la localización.

Red de área Metropolitana (MAN)

Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.


Redes de área amplia (WAN)

Una WAN es una red de comunicaciones de datos que cubre un área geográfica amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, como compañías del teléfono.



Nodo

El término nodo puede referirse a los siguientes conceptos:
  • En términos generales, un nodo es un espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos se interrelacionan de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red.
  • Un nodo, en electricidad, es un punto de conexión entre dos o más elementos de un circuito.
  • En astronomía, un nodo es cualquiera de los dos puntos en que una órbita corta a un plano de referencia, que puede ser la eclíptica o el ecuador celeste. Hay dos nodos: nodo ascendente, cuando el cuerpo, al seguir la órbita, pasa del sur al norte, y nodo descendente, cuando pasa del norte al sur. Ambos nodos están diametralmente opuestos. Para caracterizar una órbita, uno de los parámetros es la longitud del nodo ascendente. El punto Aries es el nodo ascendente de la eclíptica respecto al Ecuador.
  • En física, el nodo es todo punto de una onda estacionaria cuya amplitud es cero en cualquier momento.
  • En informática, un nodo es un «punto de intersección o unión de varios elementos que confluyen en el mismo lugar». Por ejemplo: en una red de ordenadores cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.
  • En programación, concretamente en estructuras de datos, un nodo es uno de los elementos de una lista enlazada, de un árbol o de un grafo. Cada nodo será una estructura o registro que dispondrá de varios campos, y al menos uno de esos campos será un puntero o referencia a otro nodo, de forma que, conocido un nodo, a partir de esa referencia, será posible en teoría tener acceso a otros nodos de la estructura. Los nodos son herramientas esenciales para la construcción de estructuras de datos dinámicas.
  • En computación paralela, el significado del término «nodo de cómputo» depende del contexto. Por ejemplo, en un sistema multicomputador, un «nodo de cómputo» es cada uno de los computadores individuales que lo forman. En un sistema multiprocesador, el «nodo de cómputo» es cada uno de los procesadores que lo componen.
  • En la historia reciente de España, el NO-DO o nodo era un «NOticiero DOcumental» de pocos minutos de duración que se presentaba en todos los cines antes de la proyección de cada película.
  • En biología, concretamente en el campo de las neurociencias, un nodo es una interrupción de mielina en un axón mielinado que deja al descubierto sectores de la membrana en los que se generan potenciales de acción.


lunes, 13 de junio de 2011

matware


Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus,gusanostroyanos, la mayoría de los rootkitsspywareadware intrusivo, crimeware y otros software maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.5







Propósitos

Malware por categorías el 16 de marzo de 2011.
Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos elprogramador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado como una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al graffiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como pornografía infantil,6 o para unirse en ataques DDoS como forma de extorsión entre otras cosas.
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

[editar]Malware infeccioso: Virus y Gusanos

Virus de ping-pong.
Artículo principal: Virus
Artículo principal: Gusano
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular.7
El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload8 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

[editar]Malware oculto: Troyanos, Rootkits y Puertas traseras

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría elproceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

[editar]Troyanos

Captura de pantalla del Troyano “Beast"
Artículo principal: Troyano
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

[editar]Rootkits

Artículo principal: Rootkit
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión demilisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente."9
Uno de los rootkits más famosos fue el que la empresa Sony incluyo dentro de la protección anticopia de algunos CDs de música.


miércoles, 8 de junio de 2011

tipos de diagramas


  1. Tipos de Diagramas Michelle Brenes
  2. Diagrama de Flujo
    • Representación gráfica de la secuencia de todas las operaciones, los transportes, las inspecciones, las esperas y los almacenamientos que ocurren durante un proceso
    • Objetivo de proporcionar una imagen clara de toda secuencia de acontecimientos del proceso
  3.  Mapa Mental
    • Diagrama para representar palabras, ideas u otros conceptos ligados Radialmente alrededor de otra palabra clave o idea central.
    • Símbolos de acuerdo a su naturaleza
    • Ayuda Memoria
    • Los elementos se arreglan intuitivamente según su importancia
  4.  
  5. Diagrama de Procesos
    • Representación gráfica de los puntos en los que se introducen materiales en el proceso y del orden de las inspecciones y otras operaciones.
    • Objetivo dar una imagen clara de toda la secuencia de acontecimientos del proceso, estudiar las fases del proceso en forma sistemática .
  6.  
  7. Diagrama Analítico
    • Son en realidad variantes de los mapas conceptuales. La diferencia estriba en que, utiliza formas muchísimos más variadas con el objetivo de transmitir de forma más eficaz la organización entre los elementos seleccionados.
    • Análisis de conceptos, teorías, organizaciones, procesos, etc. distinguiendo cada parte que se considera pertinente y codificando las relaciones por medio de disposiciones en el espacio, formas y recursos visuales de todo tipo
  8.  
  9. Diagrama de Barras
    • Se utiliza para representar los caracteres cualitativos y cuantitativos discretos. En el eje horizontal o eje de ábsisas
    • Se representan los datos o modalidades
    • En el eje vertical o de ordenadas, se representan las frecuencias de cada dato o modalidad. Las frecuencias pueden ser absolutas, acumuladas relativas y relativas acumuladas.
  10.  
  11. Diagrama de Tarta
    • En los diagramas de tarta un objeto visual que representa la totalidad del universo explorado es dividido en partes, la superficie de cada una representa el valor de la variable de estudio seleccionada
    • La idea de este tipo de trabajo es la de que sus partes se conviertan en un tipo de representación casi específica para la representación de porcentajes.
  12.  
  13. Organigrama
    • Describe como un instrumento utilizado por las ciencias administrativas para análisis de teorías y la acción practica
    • La División de funciones, niveles jerárquicos, líneas de autoridad y responsabilidad
    • Constituye la expresión bajo forma de documento de la estructura de una organización
  14.