Solución del cuestionario

Solución

1. La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DOD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. La red llamada ARPANET fue antes que todo experimental, y fue usada para investigar, desarrollar y probar las tecnologías para redes. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IPp iniciada en 1983.
Los predecesores son:
-LA MILNET.
-LA NSFNET.

2. El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IPse denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

3. Significa Word Wide Web.

4. Un hipervínculo es un enlace,
normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.

5. El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.
6. El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikisblogsmashups y folcsonomías.

7. Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos enInternet.
El FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet.
El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.

8. HTML, siglas de HyperText Markup Language («lenguaje de marcado de hipertexto»), hace referencia al lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.1
HTML también sirve para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
PHP, es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Se usa principalmente para la interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

ASP.NET, es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos, aplicaciones web y servicios web XML. Apareció en enero de 2002 con la versión 1.0 del .NET Framework, y es la tecnología sucesora de la tecnología Active Server Pages (ASP). ASP.NET está construido sobre el Common Language Runtime, permitiendo a los programadores escribir código ASP.NET usando cualquier lenguaje admitido por el .NET Framework.

9. Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el ordenador local.

10. Es un software que cumple una objetivo muy simple, es principalmente la busqueda de webs mediante palabras claves
todos los sitios webs (o su gran parte) tienen incorporado en su código html una zona dedicada especialmente (dentro de los tags <head>)
la información de la misma
esa información es principalmente descripción, palabras claves, etc.

11. En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

12. La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.
El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticones" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.
A las últimas versiones se les han añadido una serie de aplicaciones extra como la posibilidad de entablar conversaciones telefónicas, utilizando la infraestructura de Internet, lo mismo que contar con sistemas de información financiera en tiempo real, y el compartir diferentes tipos de archivos y programas, incluidos juegos en línea.
La mensajería instantánea ha ganado popularidad en forma arrasadora. En los últimos años, el número de usuarios de cualquiera de los principales servicios: Instant Messenger de AOL, MSN Messenger de Microsoft, Yahoo! Messenger e ICQ, se ha incrementado en forma sustancial alcanzando casi el número total de usuarios de Internet.

13. Second Life (abreviado SL, en español Segunda vida) es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Laxants, al que se puede acceder gratuitamente en Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interfaz llamados viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar.4 Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL está reservado para mayores de 18 años. Existe una alternativa para personas de entre 13 y 17 conocida como Teen Second Life.

14. El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
Así por ejemplo, el e-mail de extra Internet es: extrainternet@microsoft.com
Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorándums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.

15. El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.

POP (Post Office Protocol) Protocolo de Oficina de Correos. Protocolo utilizado para recibir correo electrónico (emails). POP3 es el estándar actual. Ver: POP3 y POP (protocolo).

Tipos de ventajas emergentes:
- Pop-under. Ver: pop-under.
- Pop-up. Ver: pop-up.

16. La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DOD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. La red llamada ARPANET fue antes que todo experimental, y fue usada para investigar, desarrollar y probar las tecnologías para redes. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IPp iniciada en 1983.

17. Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.

18. Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistadparentesco, intereses comunes o que comparten conocimientos. Puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
19. Facebook (NASDAQFB) es una empresa creada por Mark Zuckerberg y fundada por Eduardo SaverinChris HughesDustin Moskovitz y Mark Zuckerberg consistente en un sitio web de redes sociales. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.

20. Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.

21. Se puede definir como un lugar para tu página web
El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

TIPOS DE REDES Y TIPOS DE CONEXIÓN

1. Una red de área local, red local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
2. Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRISInternet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

3. Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
4. 3G (o 3-G) es la abreviación de tercera-generación de transmisión de voz y datos a través de telefonía móvil. La definición técnicamente correcta es UMTS (Universal Mobile Telecommunications Service. Servicio Universal de Telecomunicaciones Móviles).
Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem usb, sin necesidad de adquirir un teléfono móvil, por lo que cualquier ordenador puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem integrado en el propio equipo, pero requieren de una tarjeta SIM (la que llevan los teléfonos móviles).
6.
ERROR
CAUSA MAS COMUN
SOLUCION
Error 629: “Ha sido desconectado del equipo al que llamó. Haga doble clic en la conexión para volver a intentarlo”
Se está escribiendo mal el nombre de usuario o la contraseña, el módem del usuario se quedo temporalmente inhabilitado durante un periodo.
Apague y encienda el módem.
Error 630: “El equipo no está recibiendo respuesta desde el módem”.
El módem está apagado o el cable telefónico no está bien conectado al módem.
Cerciórese de que el módem esté bien conectado, reinicialice el módem. Si el error persiste, consulte a su técnico.
Error 650: “El equipo al que está llamando no responde a una petición de red.”
Los módems han enganchado, pero el servidor de Cooperativa no responde a las peticiones del PC para iniciar la negociación de los parámetros de la conexión PPP.
Compruebe la configuración del Acceso Telefónico a Redes y vuelva a intentar la conexión. Si el problema persiste, póngase en contacto con el (0345)422-2242.
Error 676: “La línea está ocupada.” Inténtelo de nuevo más tarde.
Su línea telefónica está siendo ocupada desde otro teléfono de su casa u oficina y las llamadas reciben el tono de ocupado.
Llame más tarde
Error 678: “El equipo al que está llamando no responde.” Vuelva a intentarlo más tarde.
El número al que llama no es el correcto.
Utilice el número correcto.
Error 680: “No hay tono de marcado.”
El módem está desconectado de la línea telefónica
Revise la conexión del módem a la línea del teléfono y vuelva a intentarlo.
Error 720: “Acceso Telefónico a Redes no puede negociar el conjunto compatible de protocolos de red especificados en la configuración Tipo de servidor.”
Alguna de las opciones de la solapa “Tipo de Servidores” de las “Propiedades” de la conexión está configurada de forma incorrecta. Por ejemplo, se ha activado “Requerir contraseña cifrada” o un protocolo de red distinto de TCP/IP.
Configure correctamente las propiedades de la conexión (llame al (0345)422-2242 para recibir asesoramiento necesario)

7.
ERROR DE CONEXIÓN
SOLUCIÓN
602  El puerto ya está abierto
Generalmente este error aparece cuando existe alguna aplicación que está intentando marcar una conexión o bien cuando el usuario ya se encuentra conectado e intenta volver a conectar.
619  El puerto especificado no está conectado
1- Apagar la PC, desenchufar el Router, enchufarlo nuevamente, prender la PC 2- Esperar, posible problema masivo de la Telefónica.
629  La conexión fue cerrada por el equipo remoto
1- Chequear Leds de sincronización del Modem:
Cisco | Arescom | Alcatel
2- Verificar la conexión a la Placa de red
3- Apagar la PC, desenchufar el Router, enchufalo
nuevamente, esperar que sincronice, prender la
PC.
4- Reinstalar Winpoet y Comunicaciones
5- Realizar correspondiente reclamo a la Telefonica
630  El módem se desconectó debido a un error del hardware
- Asegurarse que se haya iniciado el Winpoet PPPoE
Service
2- Apagar la PC, desenchufar el Router, enchufarlo
nuevamente, esperar que sincronice, prender la
PC.
3- Verificar conexión con la placa de red
4- Reinstalar Winpoet y Comunicaciones
5- Verificar Leds, Router posiblemente averiado Cisco | Arescom | Alcatel
6- Realizar correspondiente reclamo a la Telefonica
633  El Modem no está correctamente configurado para el acceso telefónico a redes
Generalmente este error aparece cuando existe alguna aplicación que esta intentando marcar una conexión o bien cuando el usuario ya se encuentra conectado e intenta volver a conectar.
1- Reiniciar el equipo y volver a conectar
2- Win 9x/ME : Reinstalar Winpoet y Comunicaciones Win NT/2000/XP : Ingresar a servicios, dentro de herramientas administrativas y reiniciar el mismo, además deshabilitar la placa de Red conectada al modem y volver a habilitarla.
3- Win NT/200 : Reinstalar Winpoet Win XP : Eliminar la conexión y volver a crearla.
645  Error de autenticación interno
1- Chequear posible caída masiva
2- Verificar Leds del Router Cisco | Arescom | Alcatel 3- Apagar la PC, desenchufar el Router, enchufarlo nuevamente, esperar que sincronice, prender la PC. 4- Chequear que la placa de red no este deshabilitada desde Sistema
5- Reinstalar Winpoet y Comunicaciones 6- Realizar correspondiente reclamo a la Telefonica
678  No hubo respuesta
Este error se da solo en el caso conexión PPPoa si el módem es PPPoe es por posible problema a nivel cables o configuración. 1- Apagar la PC, desenchufar el Router, enchufarlo nuevamente, esperar que sincronice, prender la PC. 2- Chequear dirección IP en la placa y la conexión 3- Reinstalar Winpoet y Comunicaciones 4- Como última opción también se puede resetear el módem esto vuelve a la configuración Default que en los módems ALCATEL es PPPoa
691  Acceso denegado porque el nombre de usuario o la contraseña no son válidos en el dominio
1- Verificar antes si es problema masivo
2- Verificar que se esta escribiendo el nombre de usuario y contraseña correctamente, chequear dominio. Para mayor seguridad borrarlos y escribirlos nuevamente.
3- WINDOWS NT/2000: verificar que en Archivo de Comandos debe figurar “ninguno” y en Seguridadaceptar cualquier autentificación incluyendo texto en blanco.
4- Hacer pruebas con usuarios de prueba.
5- Si persiste, es muy probable un problema masivo.
692  Error de hardware en el módem (Windows 2000/XP)
1- Verificar si la placa de red está habilitada.
2- Reinstalar TCP/IP
3- Reinstalar conexión de Banda Ancha.
4- Verificar Leds, Router posiblemente averiado Cisco | Arescom | Alcatel
718  Se agotó el tiempo de la conexión en espera de una respuesta válida del equipo remoto
1- Verificar que no sea caída masiva o problemas de validación (ISP)
2- Resetear la PC y el módem, si es ALCATEL PRO-HOME volverlo a las configuraciones “default” a través de los Switches del panel posterior.
3- Probar con usuario de prueba.
4- Posible problema masivo.
720  o se puede conectar porque su equipo y el equipo remoto no pueden negociar los protocolos de control PPP
1- Apagar la PC, desenchufar el Router, enchufarlo nuevamente, esperar que sincronice, prender la PC. 2- Error de responsabilidad de la Telefonica o ISP,
3- De ser responsables el ISP o la Telefonica, Paciencia, la conexión tal vez se logre luego de varios intentos, mientras podra arrojar errores como 619, 629, 645, 720.
769  No se puede alcanzar el destino especificado (Windows 2000/XP)
1- Verificar si la placa de red está habilitada.
2- Reinstalar TCP/IP
3- Reinstalar Winpoet (Win 2000), o conexión de banda ancha (Win XP)

a)
II. K9NGM3-FD              http://www.msi.com/product/mb/K9NGM3-FD.html#/?div=BIOS
III. K9N2G NEO             http://www.nodevice.es/driver/download.html#body                                                 


b) 


En esta página hallaras una recopilación de manuales para placas madre PCChips.

d)

  • WIN 98 SERIAL B42PP-6M8YX-BJ6M4-Y6G2B-CV9GB
  • OFFICE SERIAL 2000 DT3FT - BFH4M - GYYH8 - PG9C3 - 8K2FJ OR GC6-J3GTQ62-FP876-94FBR-D3DX8
  • FINALDATA CRACKS
  • SISTEM MECHANIC 9 CRACKS
  • KASPERSKY 8 SERIAL K5PXQ-X1SW6-2RAMR-ZBM2X
  • NOD 32 CRACKS
  • AVAST 5.0 SERIAL C1397167H1400A0811-7BKBKFNX
  • AVIRA SERIAL 00000-00000-00000-00000-00000
  • NORTON 360 CRACKS
  • OFFICE 2007 SERIAL KGFVY-7733B-8WCK9-KTG64-BC7D8
  • PHOTSHOT CRACKS
  • COREL 14  DR14N22-JKPLHYP-LP8FA8Z-BDZGFKZ-CNS56
  • COREL 13  SERIAL DR13CUK-2815913-YXR
  • POWER DVD  CODE: 10860412 CDKEY: MV69142654923773
  • CODE: 10860412 CDKEY: MV69142654923773
  • NERO 7 NERO ULTRA
  • 1C82-0000-19E5-MAAX-4006-3722-9426
  • NERO PREMIUM
  • 1C80-0000-19E5-MA2X-4002-4146-4458
  • NERO ESSENTIALS
  • 5C89-0000-1911-0000-4007-5457-1666
  • NERO 8
  • 1K22-0867-0795-66M4-5538-1736-CE4K
  • NERO 9
  • SN: 101997205-DDNIPBOG-OGOONENJ SN:101946940-KOLCDLIL-EPJKINIJ SN:101903419-MFPFJHMA-MPEMBDD
  • CLON CD DVD
  • WINDOWS XP HOME PPROFFESIONAL
  • VISTA  SERIAL YFKBB-PQJJV-G996G-VWGXY-2V3X8
  • WINDOWS 7 SERIAL DCVTP-GP34D-9284D-99385-2KD53

Virus y antivirus:
VIRUS
CARACTERISTICAS
FORMA DE LIMPIEZA
1. Troyanos o caballos de Troya.
Se oculta en otro programa legítimo, y  produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,  cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de  troyanos: PWSteal.Trojan, Zlob.
Descarga e instala un antivirus actualizado:
http://avast-home.uptodown.com/, es gratis  y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/
2. Gusanos o worm
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Ejemplos: Worm/Autorun, Net-orm.Win32.Kido
Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM.
3. Virus de macro
Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione  Irish , Fujimori, Cap, Wazzu , Npad,  DMV, aroux , Colors.
1  Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2  Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la ópcion Abrir sin Macros para no infectarse.  3 Elegir, en Herramientas, la opción Macro y en  ella,  Editor de Visual Basic, o presionar  ALT+F11. En la parte izquierda de la pantalla, se podrá observar un cuadro que dice “Proyecto -…” y el nombre del archivo abierto, en este caso Normal. 4 Desplegar los ítems  para ver el código de las macros. Al hacer doble click sobre ellos, se abrirá una nueva ventana con código. 5  Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se eliminan las macros que contiene el documento, eliminando por completo el macrovirus.  Repetir esto por todos los elementos que se encuentren en el cuadro Proyectos.
4. Virus de Boot:
Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga.
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del  windows
3) No abrir archivos adjuntos de correos electronicos
Tambien te recomiendo analizar la PC con un scanner online: Aca te dejo un link:http://onecare.live.com/site/es-es/defau…
5. Time Bomb
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13″ y el “Michelangelo”.
Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces
6. Spyware
Son programas que  están “espiando” las actividades de los internautas o capturan informacion de ellos. Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Ejemplos: Gator
Kazaa, Bonzi Buddy
Instalar un software anti –espias:son: Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster
7.Hijackers
Secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá tu PC en Modo Seguro (F8). Aquí te dejo un tutorial de como hacer los pasos 1 al 3:
http://www.forospyware.com/t68195.html#p…
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen Antivirus actualizado.http://www.softonic.com/windows/antiviru…
2º.- Haz un scan completo con un buen Anti-Spyware actualizado.
http://ad-aware.softonic.com/
http://spybot-search-destroy.softonic.co…
http://superantispyware.softonic.com/
3º.- Haz un scan de Anti-Troyanos.
http://www.softonic.com/windows/anti-tro…Si continua el problema Descarga e instala un programa especí­fico Anti-Hijackers .
8.Keylogger
Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Realice una limpieza completa de archivos en desuso del sistema con algún programa comoCCleaner o similar eliminando cookies, cache, temporales, etc..
Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite 3.3.3, descárgalo  http://www.megaupload.com/?d=TIYLM6KJCrackhttp://www.megaupload.com/?d=DXPUSX19
9. Zombie
Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
Si su equipo muestra síntomas de infección de virus zombie, en primer lugar, deberá asegurarse de que el software está actualizado. A continuación, ejecute la Herramienta de eliminación de software malintencionado de Microsoft. Esta herramienta puede realizar comprobaciones en equipos con Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en relación con infecciones por software malintencionado específico y predominante, y ayuda a eliminarlas.
10. Backdoors
“puerta trasera”
Programas similares al caballo de Troya. Abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios.
1. Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%). 3. Borre los temporales de internet. 4. Mostrar extensiones y archivos ocultos y borrar los Backdoors.Si esto no te funciona descarga un software antiespias y escanea tu PC.
11. Virus falso o Hoax:
Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios.
Se deben eliminar  inmediatamente, sin reenviárselo a nadie para evitar su expansión.
12. Virus polimorfos o mutantes
Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus, por eso es muy importante mantener el antivirus actualizado.


TIPOD DE VIRUS
CARACTERISTICAS
LIMPIEZA
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Cleaner Portable
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet
Troyanos o caballos de Troya
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer.
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
ALLIT Service LLC.
Nuevos medios
ucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP,

Las nuevas Tecnologías TruPrevent detectan y bloquean de forma automática a los virus desconocidos e intrusos, aunque su antivirus corporativo todavía no se haya actualizado contra ellos y sin que el administrador de red tenga que intervenir.


Clasificación de los virus de acuerdo a su destino de infección y por su forma de activarse o método de activación:

Virus del Master Boot Record (MBR). – Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio y ejecutando el comando FDISK /MBR desde la línea de comandos.
Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.
Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €šéste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.
Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.
Virus De HTML. – Infectan el código en archivos HTML. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows 98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Pueden borrar o corromper archivos.
El ciclo de los virus informático es muy similar al de los biológicos (de ahí su nombre):
1.    Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.
2.    Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensajes electrónicos, etc.
3.    Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

19 comentarios:

  1. https://cuestionarioevoluciondelinternet.blogspot.com/p/solucion-del-cuestionario.html?showComment=1548230055438

    ResponderEliminar
  2. Nice Content ,Want to setup HP OfficeJet Pro driver in windows? IT provides you with various different features. You can use your HP OfficeJet printer to print, scan, copy, and fax. Furthermore, it has an ADF that you can use for quick scanning and copying.Any Queries Visit 123hp.com setup to get more details.

    ResponderEliminar
  3. It’s our vision to offer timely support for HP customers as we are an independent service provider. The top services that we offer include 123.hp.com/setup, software download, troubleshooting network issues, suggest the top device models to buy and much more. Reach out to our support executives for assistance and you can dial the support number +1-844-876-5110

    ResponderEliminar
  4. If you need technical support for these software like TurboTax Support, Office.com/setup, AOL Desktop Gold, 123.hp.com/setup. Don’t need to worry visit here and resolve you all error immediately.


    Office.com/setup
    TurboTax Support Number
    123hp.com/setup
    AOL Desktop Gold

    ResponderEliminar
  5. Your article is amazingly smart. I love to (look at web sites on) your diary's posts every day and that I got huge help from your (shared online writing page) and developed a replacement app apk editor pro free you'll check.Thanks for the wonderful diary.

    ResponderEliminar
  6. Many people ask for LG TV repair as the regular LG TV service centre are unable service them. Realising there is huge demand in the market for LG TV Service centre in Thane. We offers LG TV Service centre in Thane.

    ResponderEliminar
  7. I have been using this app Cymath Apk : and downloaded and gambling it frequently.

    ResponderEliminar
  8. Being investigated or charged with a crime can be a terrifying and stressful experience. Whether you've been arrested in Maryland for a state-level offence, agents are knocking on your door with a warrant to search your home or business, you've been indicted on federal criminal charges, or you're simply a witness called to testify in someone else's criminal trial, you need a Maryland criminal lawyer who has the knowledge and experience to handle your defence and protect your rights to due process.

    You're fighting for your life in these instances, because the ramifications of a conviction go far beyond the potential of jail time. Criminal charges will have a negative impact on your profession, family, reputation, and income.

    A knowledgeable, experienced, and aggressive Maryland criminal defence lawyer could help you through the criminal justice system and achieve the best possible outcomes.

    Talk to one of our attorneys and you will see and feel the difference. We assure you, a SRIS Law Group lawyer understands that customer service is critical to a person’s peace of mind. Contact attorneyvirginiamaryland to protect your rights

    ResponderEliminar
  9. Celebrate the pursuit of lifelong learning. For more details visit
    best schools in perungudi

    ResponderEliminar
  10. The purpose of virginia sex offender registry shall be to assist the efforts of law-enforcement agencies and others to protect their communities and families from repeat offenders and to protect children from becoming victims of criminal offenders by helping to prevent such individuals from being allowed to work directly with children.

    ResponderEliminar