Solución
1. La red de computadoras Advanced Research
Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los
Estados Unidos ("DOD" por sus siglas en inglés) como
medio de comunicación para los diferentes organismos del país. La red
llamada ARPANET fue antes que todo experimental, y fue usada para investigar,
desarrollar y probar las tecnologías para redes. El primer nodo se
creó en la Universidad de California, Los Ángeles y fue la espina
dorsal de Internet hasta 1990, tras finalizar la transición al
protocolo TCP/IPp iniciada en 1983.
Los
predecesores son:
-LA MILNET.
-LA NSFNET.
-LA MILNET.
-LA NSFNET.
2. El modelo
TCP/IP es un modelo de descripción de protocolos de
red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los
Estados Unidos. Evolucionó de ARPANET,
el cual fue la primera red de área amplia y predecesora de Internet.
EL modelo TCP/IPse
denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El
modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando como los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
Existen protocolos para los diferentes tipos de servicios de comunicación entre
equipos.
TCP/IP
tiene cuatro capas de abstracción según se define en el RFC 1122. Esta
arquitectura de capas a menudo es comparada con el Modelo OSI de
siete capas.
3. Significa
Word Wide Web.
4. Un
hipervínculo es un enlace,
normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.
normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.
5. El término
http quiere decir "Hypertext Transfer Protocol", en español
"Protocolo de Transferencia de Hipertexto". Para los que no tienen
experiencia en términos computacionales, esto puede parecer complicado, pero en
realidad no lo es si examinamos este asunto por partes. Un protocolo es un
conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de
reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere
a texto común con algunos atributos propios de las páginas en Internet, como lo
son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para
transferir texto con atributos propios de la Internet. Bastante sencillo.
6. El término Web
2.0 está asociado a aplicaciones web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en
la World Wide Web. Un sitio Web 2.0 permite a los
usuarios interactuar y colaborar entre sí como creadores de contenido generado
por usuarios en una comunidad
virtual, a diferencia de sitios web donde los usuarios se limitan a
la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos
de la Web 2.0 son las comunidades web, los servicios web,
las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos,
las wikis, blogs, mashups y folcsonomías.
7. Abreviatura
de File Transfer Protocol, el protocolo para intercambiar archivos enInternet.
El
FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de
datos, de la misma manera que el HTTP en
la transferencia de páginas web desde un servidor al
navegador de
un usuario y el SMTP para transferir correo
electrónico a través de Internet.
El
FTP se utiliza principalmente para descargar un archivo de un servidor o
para subir un archivo a un servidor a
través de Internet.
8. HTML, siglas
de HyperText Markup Language («lenguaje de marcado de hipertexto»),
hace referencia al lenguaje de marcado predominante para la
elaboración de páginas web que se utiliza para describir
y traducir la estructura y la información en forma de texto, así como para
complementar el texto con objetos tales como imágenes. El HTML se escribe en
forma de «etiquetas», rodeadas por corchetes
angulares (<,>). HTML también puede describir, hasta un
cierto punto, la apariencia de un documento, y puede incluir un script (por
ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores
web y otros procesadores de HTML.1
HTML
también sirve para referirse al contenido del tipo de MIME text/html
o todavía más ampliamente como un término genérico para el HTML, ya sea en
forma descendida del XML (como XHTML 1.0 y
posteriores) o en forma descendida directamente de SGML (como HTML 4.01
y anteriores).
PHP, es
un lenguaje de programación interpretado, diseñado
originalmente para la creación de páginas web dinámicas. Se usa principalmente para la
interpretación del lado del servidor (server-side scripting) pero actualmente
puede ser utilizado desde una interfaz de línea de comandos o en la creación de
otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las
bibliotecas Qt o GTK+.
ASP.NET, es
un framework para aplicaciones web desarrollado
y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos, aplicaciones
web y servicios web XML. Apareció en enero de
2002 con la versión 1.0 del .NET
Framework, y es la tecnología sucesora de la tecnología Active Server Pages (ASP). ASP.NET está
construido sobre el Common Language Runtime, permitiendo a los
programadores escribir código ASP.NET usando cualquier lenguaje admitido por el .NET
Framework.
9. Aunque tu
ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una
gran variedad de funciones y software están implicadas en una conexión de
Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página
Web, transferir archivos, son diferentes procesos, en el cual cada uno
utilizará un software diferente. Para gestionar estas funciones de una manera
sistemática, se hace uso de los llamados puertos IP como si fueran direcciones
locales. Estos puertos no existen físicamente y no deben ser confundidos con
los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir
los distintos tipos de actividad existente en Internet, al software apropiado
en el ordenador local.
10. Es un
software que cumple una objetivo muy simple, es principalmente la busqueda de
webs mediante palabras claves
todos los sitios webs (o su gran parte) tienen incorporado en su código html una zona dedicada especialmente (dentro de los tags <head>)
la información de la misma
esa información es principalmente descripción, palabras claves, etc.
todos los sitios webs (o su gran parte) tienen incorporado en su código html una zona dedicada especialmente (dentro de los tags <head>)
la información de la misma
esa información es principalmente descripción, palabras claves, etc.
11. En Internet y
otras tecnologías de comunicación modernas,
se denomina avatar a una representación gráfica, generalmente humana,
que se asocia a un usuario para su identificación. Los avatares pueden ser
fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de
representaciones tridimensionales.
12. La
Mensajería Instantánea es un punto intermedio entre los sistemas de chat y
los mensajes de correo electrónico,
las herramientas de mensajería instantánea, son programas regularmente
gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a
Internet, siempre están activos.
El
servicio de mensajería instantánea ofrece una ventana donde se escribe el
mensaje, en texto plano o acompañado de iconos o "emoticones" (figura
que representan estados de ánimo), y se envían a uno o varios destinatarios
quienes reciben los mensajes en tiempo real, el receptor lo lee y puede
contestar en el acto.
A
las últimas versiones se les han añadido una serie de aplicaciones extra como
la posibilidad de entablar conversaciones telefónicas, utilizando la
infraestructura de Internet, lo mismo que contar con sistemas de información
financiera en tiempo real, y el compartir diferentes tipos de archivos y
programas, incluidos juegos en línea.
La
mensajería instantánea ha ganado popularidad en forma arrasadora. En los
últimos años, el número de usuarios de cualquiera de los principales servicios:
Instant Messenger de AOL, MSN Messenger
de Microsoft, Yahoo! Messenger e ICQ, se ha incrementado
en forma sustancial alcanzando casi el número total de usuarios de Internet.
13. Second Life (abreviado SL,
en español Segunda vida) es un metaverso lanzado
el 23 de junio de 2003, desarrollado por Linden Laxants, al que se
puede acceder gratuitamente en Internet.
Sus usuarios, conocidos como "residentes", pueden
acceder a SL mediante el uso de uno de los múltiples programas de interfaz
llamados viewers (visores), lo cual les permite interactuar entre
ellos mediante un avatar.4 Los
residentes pueden así explorar el mundo virtual, interactuar con otros
residentes, establecer relaciones sociales, participar en diversas actividades
tanto individuales como en grupo y crear y comerciar propiedad virtual y
servicios entre ellos. SL está reservado para mayores de 18 años. Existe una
alternativa para personas de entre 13 y 17 conocida como Teen Second Life.
14. El e-mail es
la aplicación más sencilla y más usada de Internet. Y la traducción de su
nombre lo dice todo; es un servicio de correo electrónico en la red.
Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Así por ejemplo, el e-mail de extra Internet es: extrainternet@microsoft.com
Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorándums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Así por ejemplo, el e-mail de extra Internet es: extrainternet@microsoft.com
Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorándums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.
15. El protocolo
SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar
que permite la transferencia de correo de un servidor a otro mediante una
conexión punto a punto.
Éste
es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El
correo se envía directamente al servidor de correo del destinatario. El
protocolo SMTP funciona con comandos de textos enviados al servidor SMTP
(al puerto 25
de manera predeterminada). A cada comando enviado por el cliente (validado por
la cadena de
caracteres ASCII CR/LF, que equivale a presionar la tecla
Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un
mensaje descriptivo.
POP
(Post Office Protocol) Protocolo de Oficina de Correos. Protocolo utilizado
para recibir correo electrónico (emails). POP3 es el estándar actual.
Ver: POP3 y POP (protocolo).
Tipos de ventajas emergentes:
- Pop-under. Ver: pop-under.
- Pop-up. Ver: pop-up.
Tipos de ventajas emergentes:
- Pop-under. Ver: pop-under.
- Pop-up. Ver: pop-up.
16. La red de computadoras Advanced Research
Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los
Estados Unidos ("DOD" por sus siglas en inglés) como
medio de comunicación para los diferentes organismos del país. La red
llamada ARPANET fue antes que todo experimental, y fue usada para investigar,
desarrollar y probar las tecnologías para redes. El primer nodo se
creó en la Universidad de California, Los Ángeles y fue la espina
dorsal de Internet hasta 1990, tras finalizar la transición al
protocolo TCP/IPp iniciada en 1983.
17. Una red peer-to-peer, red
de pares, red entre iguales, red entre pares o red punto a
punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos,
sino una serie de nodos que se comportan como iguales entre
sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores interconectados.
Normalmente
este tipo de redes se implementan como redes superpuestas construidas en la capa
de aplicación de redes públicas como Internet.
18. Las redes
sociales son estructuras sociales compuestas de grupos
de personas, las cuales están conectadas por uno o varios tipos de relaciones,
tales como amistad, parentesco,
intereses comunes o que comparten conocimientos. Puede haber muchos tipos de
lazos entre los nodos. La investigación multidisciplinar ha mostrado que las
redes sociales operan en muchos niveles, desde las relaciones de parentesco
hasta las relaciones de organizaciones a nivel estatal (se habla en este caso
de Redes políticas),
desempeñando un papel crítico en la determinación de la agenda política y el
grado en el cual los individuos o las organizaciones alcanzan sus objetivos o
reciben influencias.
19.
Facebook (NASDAQ: FB) es una empresa creada
por Mark Zuckerberg y fundada por Eduardo
Saverin, Chris Hughes, Dustin
Moskovitz y Mark
Zuckerberg consistente en un sitio web de redes
sociales. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente
está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden
participar en una o más redes sociales, en relación con su situación académica,
su lugar de trabajo o región geográfica.
20. Un dominio
de Internet es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet.
El
propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es
traducir las direcciones IP de cada nodo activo en la red, a
términos memorizables y fáciles de encontrar. Esta abstracción hace posible que
cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la
red Internet, aún cuando el cambio implique que tendrá una dirección IP
diferente.
21. Se puede
definir como un lugar para tu página web
El alojamiento
web (en inglés web hosting) es el servicio que provee a los usuarios
de Internet un sistema para poder almacenar información, imágenes, vídeo, o
cualquier contenido accesible vía Web. Es una analogía de hospedaje o
alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico,
en este caso la analogía alojamiento web o alojamiento de páginas web, se
refiere al lugar que ocupa una página web, sitio web, sistema, correo
electrónico, archivos etc. en Internet o más específicamente en un servidor que
por lo general hospeda varias aplicaciones o páginas web.
TIPOS
DE REDES Y TIPOS DE CONEXIÓN
1. Una red
de área local, red local o LAN (del inglés local area
network) es la interconexión de una o varias computadoras y periféricos.
Su extensión está limitada físicamente a un edificio o a un entorno de 200
metros, con repetidores podría llegar a la distancia de un campo de 1
kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc.
2. Una red
de área amplia, con frecuencia denominada WAN, acrónimo de
la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país
o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o
cualquier red en la cual no estén en un mismo edificio todos sus miembros
(sobre la distancia hay discusión posible).
3. Una red
de área metropolitana (Metropolitan Area Network o MAN, en
inglés) es una red de alta velocidad (banda ancha)
que da cobertura en un área geográfica extensa, proporciona capacidad de
integración de múltiples servicios mediante la transmisión de datos, voz y
vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN
BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del
mundo una excelente alternativa para la creación de redes metropolitanas, por
su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de
interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps,
75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps
mediante Fibra Óptica.
4. 3G (o
3-G) es la abreviación de tercera-generación de transmisión de voz y
datos a través de telefonía móvil. La definición técnicamente
correcta es UMTS (Universal Mobile Telecommunications Service. Servicio
Universal de Telecomunicaciones Móviles).
Aunque
esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las
operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a
Internet mediante módem usb, sin necesidad de adquirir un teléfono móvil, por
lo que cualquier ordenador puede disponer de acceso a Internet. Existen otros
dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem
integrado en el propio equipo, pero requieren de una tarjeta SIM (la que llevan
los teléfonos móviles).
6.
ERROR
|
CAUSA MAS COMUN
|
SOLUCION
|
Error
629: “Ha sido desconectado del equipo al que llamó. Haga doble clic en la
conexión para volver a intentarlo”
|
Se
está escribiendo mal el nombre de usuario o la contraseña, el módem del
usuario se quedo temporalmente inhabilitado durante un periodo.
|
Apague
y encienda el módem.
|
Error
630: “El equipo no está recibiendo respuesta desde el módem”.
|
El
módem está apagado o el cable telefónico no está bien conectado al módem.
|
Cerciórese
de que el módem esté bien conectado, reinicialice el módem. Si el error
persiste, consulte a su técnico.
|
Error
650: “El equipo al que está llamando no responde a una petición de red.”
|
Los
módems han enganchado, pero el servidor de Cooperativa no responde a las
peticiones del PC para iniciar la negociación de los parámetros de la
conexión PPP.
|
Compruebe
la configuración del Acceso Telefónico a Redes y vuelva a intentar la
conexión. Si el problema persiste, póngase en contacto con el (0345)422-2242.
|
Error
676: “La línea está ocupada.” Inténtelo de nuevo más tarde.
|
Su
línea telefónica está siendo ocupada desde otro teléfono de su casa u oficina
y las llamadas reciben el tono de ocupado.
|
Llame
más tarde
|
Error
678: “El equipo al que está llamando no responde.” Vuelva a intentarlo más
tarde.
|
El
número al que llama no es el correcto.
|
Utilice
el número correcto.
|
Error
680: “No hay tono de marcado.”
|
El
módem está desconectado de la línea telefónica
|
Revise
la conexión del módem a la línea del teléfono y vuelva a intentarlo.
|
Error
720: “Acceso Telefónico a Redes no puede negociar el conjunto compatible de
protocolos de red especificados en la configuración Tipo de servidor.”
|
Alguna
de las opciones de la solapa “Tipo de Servidores” de las “Propiedades” de la
conexión está configurada de forma incorrecta. Por ejemplo, se ha activado
“Requerir contraseña cifrada” o un protocolo de red distinto de TCP/IP.
|
Configure
correctamente las propiedades de la conexión (llame al (0345)422-2242 para
recibir asesoramiento necesario)
|
7.
ERROR DE CONEXIÓN
|
SOLUCIÓN
|
602
El puerto ya está abierto
|
Generalmente
este error aparece cuando existe alguna aplicación que está intentando marcar
una conexión o bien cuando el usuario ya se encuentra conectado e intenta
volver a conectar.
|
619
El puerto especificado no está conectado
|
1-
Apagar la PC, desenchufar el Router, enchufarlo nuevamente, prender la PC 2-
Esperar, posible problema masivo de la Telefónica.
|
629
La conexión fue cerrada por el equipo remoto
|
1-
Chequear Leds de sincronización del Modem:
Cisco
| Arescom | Alcatel
2-
Verificar la conexión a la Placa de red
3-
Apagar la PC, desenchufar el Router, enchufalo
nuevamente,
esperar que sincronice, prender la
PC.
4-
Reinstalar Winpoet y Comunicaciones
5-
Realizar correspondiente reclamo a la Telefonica
|
630
El módem se desconectó debido a un error del hardware
|
-
Asegurarse que se haya iniciado el Winpoet PPPoE
Service
2-
Apagar la PC, desenchufar el Router, enchufarlo
nuevamente,
esperar que sincronice, prender la
PC.
3-
Verificar conexión con la placa de red
4-
Reinstalar Winpoet y Comunicaciones
5-
Verificar Leds, Router posiblemente averiado Cisco | Arescom | Alcatel
6-
Realizar correspondiente reclamo a la Telefonica
|
633
El Modem no está correctamente configurado para el acceso telefónico a redes
|
Generalmente
este error aparece cuando existe alguna aplicación que esta intentando marcar
una conexión o bien cuando el usuario ya se encuentra conectado e intenta volver
a conectar.
1-
Reiniciar el equipo y volver a conectar
2-
Win 9x/ME : Reinstalar Winpoet y Comunicaciones Win NT/2000/XP : Ingresar a
servicios, dentro de herramientas administrativas y reiniciar el mismo,
además deshabilitar la placa de Red conectada al modem y volver a
habilitarla.
3-
Win NT/200 : Reinstalar Winpoet Win XP : Eliminar la conexión y volver a
crearla.
|
645
Error de autenticación interno
|
1-
Chequear posible caída masiva
2-
Verificar Leds del Router Cisco | Arescom | Alcatel 3- Apagar la PC,
desenchufar el Router, enchufarlo nuevamente, esperar que sincronice, prender
la PC. 4- Chequear que la placa de red no este deshabilitada desde Sistema
5-
Reinstalar Winpoet y Comunicaciones 6- Realizar correspondiente reclamo a la
Telefonica
|
678
No hubo respuesta
|
Este
error se da solo en el caso conexión PPPoa si el módem es PPPoe es por
posible problema a nivel cables o configuración. 1- Apagar la PC, desenchufar
el Router, enchufarlo nuevamente, esperar que sincronice, prender la PC. 2-
Chequear dirección IP en la placa y la conexión 3- Reinstalar Winpoet y
Comunicaciones 4- Como última opción también se puede resetear el módem esto
vuelve a la configuración Default que en los módems ALCATEL es PPPoa
|
691
Acceso denegado porque el nombre de usuario o la contraseña no son válidos en
el dominio
|
1-
Verificar antes si es problema masivo
2-
Verificar que se esta escribiendo el nombre de usuario y contraseña
correctamente, chequear dominio. Para mayor seguridad borrarlos y escribirlos
nuevamente.
3-
WINDOWS NT/2000: verificar que en Archivo de Comandos debe figurar
“ninguno” y en Seguridadaceptar cualquier autentificación incluyendo
texto en blanco.
4-
Hacer pruebas con usuarios de prueba.
5-
Si persiste, es muy probable un problema masivo.
|
692
Error de hardware en el módem (Windows 2000/XP)
|
1-
Verificar si la placa de red está habilitada.
2-
Reinstalar TCP/IP
3-
Reinstalar conexión de Banda Ancha.
4-
Verificar Leds, Router posiblemente averiado Cisco | Arescom | Alcatel
|
718
Se agotó el tiempo de la conexión en espera de una respuesta válida del
equipo remoto
|
1-
Verificar que no sea caída masiva o problemas de validación (ISP)
2-
Resetear la PC y el módem, si es ALCATEL PRO-HOME volverlo a las
configuraciones “default” a través de los Switches del panel posterior.
3-
Probar con usuario de prueba.
4-
Posible problema masivo.
|
720
o se puede conectar porque su equipo y el equipo remoto no pueden negociar
los protocolos de control PPP
|
1-
Apagar la PC, desenchufar el Router, enchufarlo nuevamente, esperar que
sincronice, prender la PC. 2- Error de responsabilidad de la Telefonica o
ISP,
3-
De ser responsables el ISP o la Telefonica, Paciencia, la conexión tal vez se
logre luego de varios intentos, mientras podra arrojar errores como 619, 629,
645, 720.
|
769
No se puede alcanzar el destino especificado (Windows 2000/XP)
|
1-
Verificar si la placa de red está habilitada.
2-
Reinstalar TCP/IP
3-
Reinstalar Winpoet (Win 2000), o conexión de banda ancha (Win XP)
|
a)
I. K9A2PLATINUM V2 http://www.nodevice.es/driver/K9A2_Platinum_V2/get51702.html
II.
K9NGM3-FD
http://www.msi.com/product/mb/K9NGM3-FD.html#/?div=BIOS
III.
K9N2G NEO
http://www.nodevice.es/driver/download.html#body
IV.
K9N2 DIAMOND http://jacksonloaizac.wordpress.com/2010/10/02/controladores-de-sonido-video-y-red/
b)
II.
DX 2400: http://www8.hp.com/es/es/support-drivers.html
IV.
SR2001LS: http://www8.hp.com/es/es/support-drivers.html
En
esta página hallaras una recopilación de manuales para placas madre PCChips.
d)
d)
- WIN 98 SERIAL B42PP-6M8YX-BJ6M4-Y6G2B-CV9GB
- OFFICE SERIAL 2000 DT3FT - BFH4M - GYYH8 - PG9C3 - 8K2FJ OR GC6-J3GTQ62-FP876-94FBR-D3DX8
- FINALDATA CRACKS
- SISTEM MECHANIC 9 CRACKS
- KASPERSKY 8 SERIAL K5PXQ-X1SW6-2RAMR-ZBM2X
- NOD 32 CRACKS
- AVAST 5.0 SERIAL C1397167H1400A0811-7BKBKFNX
- AVIRA SERIAL 00000-00000-00000-00000-00000
- NORTON 360 CRACKS
- OFFICE 2007 SERIAL KGFVY-7733B-8WCK9-KTG64-BC7D8
- PHOTSHOT CRACKS
- COREL 14 DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56
- COREL 13 SERIAL DR13CUK-2815913-YXR
- POWER DVD CODE: 10860412 CDKEY: MV69142654923773
- CODE: 10860412 CDKEY: MV69142654923773
- NERO 7 NERO ULTRA
- 1C82-0000-19E5-MAAX-4006-3722-9426
- NERO PREMIUM
- 1C80-0000-19E5-MA2X-4002-4146-4458
- NERO ESSENTIALS
- 5C89-0000-1911-0000-4007-5457-1666
- NERO 8
- 1K22-0867-0795-66M4-5538-1736-CE4K
- NERO 9
- SN: 101997205-DDNIPBOG-OGOONENJ SN:101946940-KOLCDLIL-EPJKINIJ SN:101903419-MFPFJHMA-MPEMBDD
- CLON CD DVD
- WINDOWS XP HOME PPROFFESIONAL
- VISTA SERIAL YFKBB-PQJJV-G996G-VWGXY-2V3X8
- WINDOWS 7 SERIAL DCVTP-GP34D-9284D-99385-2KD53
Virus
y antivirus:
VIRUS
|
CARACTERISTICAS
|
FORMA DE LIMPIEZA
|
1.
Troyanos o caballos de Troya.
|
Se
oculta en otro programa legítimo, y produce sus efectos perniciosos al
ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de
datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob.
|
Descarga
e instala un antivirus actualizado:
http://avast-home.uptodown.com/, es gratis y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/ |
2.
Gusanos o worm
|
Es
un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna. Ejemplos: Worm/Autorun, Net-orm.Win32.Kido
|
Para
eliminarlos debes de utilizar una herramienta de desifección, dependiendo del
gusano, esto si el antivirus no lo reconoce. También puedes instalar un
programa para que te escane la memoria RAM.
|
3.
Virus de macro
|
Infectan
documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de
bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un
mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las
librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC ,
Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux ,
Colors.
|
1
Activar la protección antivirus si está desactivada. Abrir el Word
directamente sin ningún documento. Ir al menú herramientas, y elegir
opciones…En la pestaña general, activar la casilla donde dice Protección
antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta
que, cuando se presente la ventana de advertencia, se debe elegir la ópcion
Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la
opción Macro y en ella, Editor de Visual Basic, o presionar
ALT+F11. En la parte izquierda de la pantalla, se podrá observar un cuadro
que dice “Proyecto -…” y el nombre del archivo abierto, en este caso Normal.
4 Desplegar los ítems para ver el código de las macros. Al hacer
doble click sobre ellos, se abrirá una nueva ventana con código. 5 Se
debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se
haría con cualquier texto. Al hacer esto se eliminan las macros que contiene
el documento, eliminando por completo el macrovirus. Repetir esto por
todos los elementos que se encuentren en el cuadro Proyectos.
|
4.
Virus de Boot:
|
Infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo s carga.
|
1)
Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del windows 3) No abrir archivos adjuntos de correos electronicos Tambien te recomiendo analizar la PC con un scanner online: Aca te dejo un link:http://onecare.live.com/site/es-es/defau… |
5.
Time Bomb
|
Son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el “Viernes 13″ y el
“Michelangelo”.
|
Para
eliminar este tipo de archivo es necesario formatear el disco duro ya que
tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido
a que éste se aloja dentro de otro programa el cual Windows tal vez necesita
activarlo en determinadas veces
|
6.
Spyware
|
Son
programas que están “espiando” las actividades de los internautas o
capturan informacion de ellos. Pueden estar metidos en softwares desconocidos
o que sean bajados automáticamente cuando el internauta visita sitios webs de
contenido dudoso. Ejemplos: Gator
Kazaa, Bonzi Buddy |
Instalar
un software anti –espias:son: Spybot
Search & Destroy
Ad-Aware Spyware Doctor SpywareBlaster |
7.Hijackers
|
Secuestran”
navegadores de Internet, principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del browser e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivírus, por ejemplo).
|
1)
Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar
Sistema. 3) Iniciá tu PC en Modo Seguro (F8). Aquí te dejo un tutorial de
como hacer los pasos 1 al 3:
http://www.forospyware.com/t68195.html#p… Eliminar el Hijacker de tu navegador: 1º.- Haz un scan completo con un buen Antivirus actualizado.http://www.softonic.com/windows/antiviru… 2º.- Haz un scan completo con un buen Anti-Spyware actualizado. http://ad-aware.softonic.com/ http://spybot-search-destroy.softonic.co… http://superantispyware.softonic.com/ 3º.- Haz un scan de Anti-Troyanos. http://www.softonic.com/windows/anti-tro…Si continua el problema Descarga e instala un programa específico Anti-Hijackers . |
8.Keylogger
|
Pueden
venir incrustados en virus, spywares o softwares sospechosos, destinados a
capturar todo lo que es tecleado en el teclado. El objetivo principal, en
estos casos, es capturar contraseñas.
|
Realice
una limpieza completa de archivos en desuso del sistema con algún programa
comoCCleaner o
similar eliminando cookies, cache, temporales, etc..
Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite 3.3.3, descárgalo http://www.megaupload.com/?d=TIYLM6KJCrackhttp://www.megaupload.com/?d=DXPUSX19 |
9.
Zombie
|
Ocurre
cuando es infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o
sistema operativo desactualizado.
|
Si
su equipo muestra síntomas de infección de virus zombie, en primer lugar,
deberá asegurarse
de que el software está actualizado. A continuación, ejecute la Herramienta
de eliminación de software malintencionado de Microsoft. Esta herramienta
puede realizar comprobaciones en equipos con Windows Vista, Windows XP,
Windows 2000 y Windows Server 2003 en relación con infecciones por software
malintencionado específico y predominante, y ayuda a eliminarlas.
|
10. Backdoors
“puerta trasera” |
Programas
similares al caballo de Troya. Abren una puerta de comunicación escondida en
el sistema. Esta puerta sirve como un canal entre la máquina afectada y el
intruso, que puede, así, introducir archivos maléficos en el sistema o robar
información privada de los usuarios.
|
1.
Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%).
3. Borre los temporales de internet. 4. Mostrar extensiones y archivos
ocultos y borrar los Backdoors.Si esto no te funciona descarga un software
antiespias y escanea tu PC.
|
11. Virus
falso o Hoax:
|
Son
cadenas de mensajes distribuidas a través del correo electrónico y las redes,
falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y
confusión entre los usuarios.
|
Se
deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su
expansión.
|
12. Virus
polimorfos o mutantes
|
Poseen
la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado
fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que
se encargaran de desencriptar el virus para poder propagarse. Una vez
desencriptado el virus intentará alojarse en algún archivo de la computadora.
|
Las
últimas versiones de los programas antivirus ya cuentan con detectores de
este tipo de virus, por eso es muy importante mantener el antivirus actualizado.
|
TIPOD
DE VIRUS
|
CARACTERISTICAS
|
LIMPIEZA
|
||
Virus de Boot
|
Uno de los primeros
tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.
|
|||
Time Bomb
|
Los virus del tipo
"bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema,
el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el
"Viernes 13" y el "Michelangelo".
|
Cleaner Portable
|
||
Lombrices, worm o
gusanos
|
Con el interés de
hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores
a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen,
sin el objetivo de causar graves daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus
pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión
que al atacar la computadora, no sólo se replica, sino que también se propaga
por internet
|
Descargar: Multi Virus Cleaner Portable
|
||
Troyanos o caballos
de Troya
|
Troyanos o caballos
de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. |
|
||
Hijackers
|
Los hijackers son
programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer.
|
|||
Keylogger
|
El KeyLogger es una
de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
|
|||
Zombie
|
El estado zombie en
una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo desatualizado.
|
|||
Virus de Macro
|
Los virus de macro
(o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
|
|
||
Nuevos medios
|
ucho se habla de
prevención contra virus informáticos en computadoras personales, la famosa
PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos
que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos
VOIP,
|
Las nuevas
Tecnologías TruPrevent detectan y bloquean de forma automática a los virus
desconocidos e intrusos, aunque su antivirus corporativo todavía no se haya
actualizado contra ellos y sin que el administrador de red tenga que
intervenir.
|
Clasificación de los
virus de acuerdo a su destino de infección y por su forma de activarse o método
de activación:
Virus
del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden
borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette
limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.
Virus
del sector de arranque. – Infectan tanto el sector de arranque como la
tabla de partición de un disco. Este tipo de normalmente intentan infectar cada
uno de los discos a los que se accede en el sistema infectado, se alojan en el
área donde están los archivos que se cargan a memoria principal antes de
cualquier programado disk boot sector.
Virus
de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y
posteriormente el MBR. Este tipo de virus infecta archivos que la máquina
utiliza como interfase con el usuario, como COMMAND.COM. De esta forma,
adquieren el control para infectar todo disco que se introduzca en la
computadora.
Virus
de archivos. – Este tipo de virus ataca los archivos. La mayor parte de
ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se
produce al ejecutar el programa que contiene el virus cuando €šéste se carga en
la memoria de la computadora. Luego comienza a infectar todos los archivos con
las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en
ellos.
Virus
de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y
archivos de bases de datos en MS-Access. Los virus de macro modifican las
secuencias de instrucciones pregrabadas ubicadas en un documento o en
plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.
Virus
Múltiples o de multipartido (Multipartite). – Infectan archivos
ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de
técnicas para propagarse.
Virus
De HTML. – Infectan el código en archivos HTML. Este tipo de virus se
desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de
las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows
Scripting Host se encuentre activo. Pueden borrar o corromper archivos.
El
ciclo de los virus informático es muy similar al de los biológicos
(de ahí su nombre):
1. Infección: Al
ejecutar un archivo infectado (el código del virus se ha implantado en el
archivo anteriormente) comienza la fase de infección, duplicándose e
implantándose en otros archivos ejecutables.
Comienza la "invasión" del sistema informático. La víctima, aún no es
consciente de la existencia del virus ya que este permanece oculto y sin causar
daños apreciables.
2. Expansión: El
virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que
contengan archivos infectados, software
en Internet, archivos adjuntos a mensajes electrónicos, etc.
3. Explosión: Si
el virus no ha sido detectado y destruido por algún programa
antivirus, en un momento determinado o bajo determinadas circunstancias,
tomará el control del
ordenador infectado, ejecutando la acción para la que fue programado. En este
momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará
evidente su existencia, acabando con información vital contenida en el sistema
informático.
El spyware o programa
espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también
se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto
instala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad
del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
https://cuestionarioevoluciondelinternet.blogspot.com/p/solucion-del-cuestionario.html?showComment=1548230055438
ResponderEliminarhow to setup hp envy 6255
ResponderEliminar123.hp.com/setup 3721
ResponderEliminar123.hp.com/setup 5252
ResponderEliminar123.hp.com/setup 5032
ResponderEliminar123.hp.com/setup 2640
ResponderEliminar123.hp,https://hp123comsetup.blogspot.com
ResponderEliminarNice Content ,Want to setup HP OfficeJet Pro driver in windows? IT provides you with various different features. You can use your HP OfficeJet printer to print, scan, copy, and fax. Furthermore, it has an ADF that you can use for quick scanning and copying.Any Queries Visit 123hp.com setup to get more details.
ResponderEliminarIt’s our vision to offer timely support for HP customers as we are an independent service provider. The top services that we offer include 123.hp.com/setup, software download, troubleshooting network issues, suggest the top device models to buy and much more. Reach out to our support executives for assistance and you can dial the support number +1-844-876-5110
ResponderEliminarhp officejet pro 9026 install
ResponderEliminarIf you need technical support for these software like TurboTax Support, Office.com/setup, AOL Desktop Gold, 123.hp.com/setup. Don’t need to worry visit here and resolve you all error immediately.
ResponderEliminarOffice.com/setup
TurboTax Support Number
123hp.com/setup
AOL Desktop Gold
Your article is amazingly smart. I love to (look at web sites on) your diary's posts every day and that I got huge help from your (shared online writing page) and developed a replacement app apk editor pro free you'll check.Thanks for the wonderful diary.
ResponderEliminarhp laserjet m606dn driver, hp laserjet m606dn driver, hp laserjet m606dn driver, hp laserjet m606dn driver, hp laserjet m606dn driver,
ResponderEliminarCanon Setup US
ResponderEliminarMany people ask for LG TV repair as the regular LG TV service centre are unable service them. Realising there is huge demand in the market for LG TV Service centre in Thane. We offers LG TV Service centre in Thane.
ResponderEliminarI have been using this app Cymath Apk : and downloaded and gambling it frequently.
ResponderEliminarBeing investigated or charged with a crime can be a terrifying and stressful experience. Whether you've been arrested in Maryland for a state-level offence, agents are knocking on your door with a warrant to search your home or business, you've been indicted on federal criminal charges, or you're simply a witness called to testify in someone else's criminal trial, you need a Maryland criminal lawyer who has the knowledge and experience to handle your defence and protect your rights to due process.
ResponderEliminarYou're fighting for your life in these instances, because the ramifications of a conviction go far beyond the potential of jail time. Criminal charges will have a negative impact on your profession, family, reputation, and income.
A knowledgeable, experienced, and aggressive Maryland criminal defence lawyer could help you through the criminal justice system and achieve the best possible outcomes.
Talk to one of our attorneys and you will see and feel the difference. We assure you, a SRIS Law Group lawyer understands that customer service is critical to a person’s peace of mind. Contact attorneyvirginiamaryland to protect your rights
Celebrate the pursuit of lifelong learning. For more details visit
ResponderEliminarbest schools in perungudi
The purpose of virginia sex offender registry shall be to assist the efforts of law-enforcement agencies and others to protect their communities and families from repeat offenders and to protect children from becoming victims of criminal offenders by helping to prevent such individuals from being allowed to work directly with children.
ResponderEliminar