Bienvenidos a Edge Portal

miércoles, 27 de febrero de 2008

Futbol Callejero - Filigranas

Miren lo que hace este joven con el balon , el dia que yo haga eso podre morir en paz xDD

domingo, 24 de febrero de 2008

Troyanos V.2

Aquí os dejo con mas información sobre los troyanos V.2:

Troyanos V.2

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"

Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

Copyright Wikipedia.

Diario de Paticia - Mirame er coño

Este es otro del diario de patricia bastante ,,....

Mirame er coño

Diario de Patricia - Joven Agresivillo

Este es otro del Diario de Patricia, esta bastante bien xD
adelanto....

Madre: Yo solo quiero que tu me trates a mi como tratas a las demás personas
Hijo. Mato por ti¡¡¡¡, que lo sepas que mato por ti!!,, ati te pasa algo y me cago en mi puta madre xDDD

Diario de Patricia - Owned increibe

Pues aqui un video del Diario de Patricia que una vez mas da el cante

lunes, 18 de febrero de 2008

Pack de Imagenes de risa

Si alguna se ve cortada pinchen en ella para verla entera . espero que les guste ^^


















































































































































































































domingo, 17 de febrero de 2008

1tia buena+8 cosillas

Estoy aburrio es muy tarde y no se que hacer asi que tomen y opinen:

Una gamba fumando

Mirad lo que hizo mi tío en Noche buena xDD

Intentando poner el cigarrillo en la boca:



Casi puesto el cigarro
Cigarro puesto
Encendiendo cigarro

Fumando la gamba

Jeff Hardy VS Randy Orton

Salto de 15 Metros de Jeff Hardy dios como tiene que quedar Randy Orton :

sábado, 16 de febrero de 2008

Death Note Parodys

Parodias de cachondeo de el Anime Death Note:

Parodia 1: Flash


Parodia 2: Misa is a bitch


Parodia 3: Guys in love


Parodia 4: Chocolateeeeeeeeeee


Parodia 5: Lights New Lollllllll


Parodia 6:
Death Note Parody op


Raruto!!!!!

Todos los opening the Naruto a lo cachondeo RARUTOOO


Opening 2



Opening 3


Opening 4


Opening 5


Espero que os haya gustado ^^

Naruto - Ending

Ending de Naruto

AMV - Naruto

AMV de Naruto
Musica -> System Of A Down - Deer Dance

System Of A Down - Question

Videoclip System Of A Down
Question!

AMV Final Fantasy Advent Children

AMV de Final Fantasy Advent Children
(Si os gusta el vídeo aconsejo ver la película)
(Si os a gustado la canción aconsejo que escuchéis mas de System Of A Down)

¿Os gusta la musica?

Hola, si os gusta la música( Y a quien no...), aquí os dejo el link a una pagina muy buena donde contiene todas las categorías de la música(casi todas..) con bastantes artistas y canciones, además es la primera en Reggaeton(¬¬).Esta muy bien la paguinilla
Link

Un Blog muy completo

Hola aquí os dejo el link de un blog muy completo con mucha información sobre el PC y internet, nos da trucos, noticias etc.......
Link

viernes, 15 de febrero de 2008

Chistes

Algunos chistes:
-----------------------------------------------------
Muy preocupada una viejita llega al doctor y le dice.
¡Doctor! ¡Doctor! Creo que estoy sorda.
El Doctor pregunta:
¿Por qué?
Este, ya no oigo que me chiflen.
------------------------------------------------------
Mamá,mamá, ¿Por qué papá está calvo?
Porque es muy inteligente y tiene muchas cosas en que pensar.
Entonces, ¿Por qué tú tienes tanto pelo?
¡Cómete la sopa!
-----------------------------------------------------
Papá, papá, hace dos meses que perdiste la tarjeta de crédito y todavía no lo has denunciado.
Y dice el padre:
Es que me he dado cuenta que el ladrón gasta menos que tu madre.
------------------------------------------------------------
-¿Cuál es el país que rie y salta a la vez?
-Ja Pon
-----------------------------------------------------------

Ya pondre mas cuando tenga tiempo

Para Bajar

Aqui pondre programas para bajar:

Cortafuegos-ZoneAlarm gratis

Anti-Espias:
  1. Ad-Aware gratis
  2. Windows Defencer gratis
  3. Hijackthis gratis
  4. Spybot - Search & Destroy gratis
Photoshop:Adobe Photoshop 9.0 CS 2 gratis

Peter Packet

Peter Packet


Es un juego en el que se explica las distintas amenazas de internet entre otras:
Link

Averiguar el Estado de tus Puertos

Para averiguar el estado de tus puertos sigue estos pasos:
  1. Entra aqui
  2. Pincha en ShieldsUp!
  3. Pincha en all service ports.
En la ultima paguina se ve una leyenda de como estan los puertos.

Alerta-Antivirus

Esta paguina esta bastante completa , contiene mucha informacion sobre los virus y muchas cosas:
Alerta-Antivirus

Test de Seguridad

Meteros en este link:
Es un Test de seguridad muy bueno que nos enseña como son algunos componentes de internet
Test de Seguridad
Para poder aprovar nesecitas 11 puntos que parece que no los hay pero si.

Algunos Virus Muy Peligrosos

Como su nombre indica hay van algunos:

Sircam
Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.

I Love You o Loveletter
El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.

Melissa
Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.

Michelangelo
Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

Klez
Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.

Sobig
Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.

Blaster
Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.

Bugbear
Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.


Código Rojo
El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.

SQL Slammer
Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.

Espias

Tipos de Espias que hay:


  • Espias de Cookie

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy


  • Espias de Spyware

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.


  • Existen 3 tipos de Spywares, cabe destacar de los 3 tipos de spywares: "
Buenos", son aquellas los programas spywares (espía) o virus troyanos, hijacked, gusanos, etc., se encargan por parte de las empresas reconocidas como Microsoft, Ahead (productora de Nero), Adobe (Adobe Photoshop), AVG Grisoft, etc., algunas veces de estos spywares "Buenos" vagan por las redes por internet y a veces usan las Organizaciones Anti-P2P o Antipirateria y pasan desapercibidos y reconocen en distintos programas de cortafuegos (Firewall) , Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc., "

Neutrales" son aquellas programas espías, en su mayoría usan Google, Yahoo, Alexa, etc.,

"Malos" son aquellas programas espías son utilizadas por los háckers, cráckers, y hasta incluso en su mayoría son adeptos a GNU/Linux por haberlas creados y programados a través de Linux. Si existen programa cortafuegos (Firewall) y antiespía, en oposición de Microsoft o los aliados de éste como Norton, McAfee, excepto los neutrales; el aplicativo se llama PeerGuardian, su proyecto es de OpenSource (Software Libre), este cortafuegos PeerGuardian es muy capaz de suprimir de espías Anti-P2P e Antipiratería y es muy capaz de frenar a los que tienen organizaciones aliadas a Microsoft e incluso Organizaciones Anti-P2P, La CIA, el FBI, INTERPOL y hasta incluso a las organizaciones antipiratería, sin embargo, el PeerGuardian actúan como cortafuegos y antiespías (programa es de tipo bilateral), su dirección web es: http://phoenixlabs.org/pg2/, a pesar de la gran mayoría de usuarios que usan el sistema operativo Microsoft Windows XP no originales, pese por la Ventaja de Windows Original (WGA, sigla en ingles). Los Virus troyanos, gusanos, espías, hijackes (ataques), son siempre los 3 tipos de virus y programas espías.

Troyanos

Información sobre los Troyanos

Un caballo de Troya (o troyano) es un programa aparentemente útil, novedoso, o atractivo que contiene funciones ocultas que permiten, por ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute), suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya no tiene efecto sin la colaboración involuntaria del usuario a quien va dirigido. Los caballos de Troya son normalmente instalados por los propios usuarios inadvertidamente o bien por intrusos que han obtenido acceso sin permiso al sistema a través de otros medios. Aunque conceptualmente algunos autores consideren que no son virus como tales, estos pueden realizar acciones destructivas como algunos virus. Al constar de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro equipo (para hacernos una idea) y el cliente es quien intenta "entrar" en nuestra computadora, una vez que lo ha logrado, de acuerdo a las características de dicho troyano, bien puede borrar archivos de nuestro disco duro, formatearlo, abrir la unidad de cd-rom, realizar capturas de nuestro escritorio, de lo que tecleamos, incluso existen troyanos que "copian" el archivo .PWL que es donde el sistema Windows guarda las contraseñas y lo envían a una dirección de correo electrónico. Estos "Caballos de Troya" suelen estar contenidos en programas ejecutables y a través del chat, por ejemplo mIRC nos pueden enviar este tipo de "programas", o a través del ICQ. Normalmente suelen quedarse residentes en memoria e introducen código en el registro de Windows para que cada vez que encendamos nuestro equipo puedan quedar activados.

Mucho es lo que se ha escrito acerca de cómo erradicar los gusanos, troyanos o backdoors de un sistema. En el caso de los usuarios caseros los consejos debieran de darse con más precaución dado que se necesita entender algo sustancial del registro de Windows y otras sutilezas. Lo único que podemos remarcar es que actualmente el trabajo preventivo es asunto de tres por lo menos. Se requiere de mantener un buen antivirus bien configurado y actualizado, tener al día todas las actualizaciones de seguridad de Microsoft y conocer aunque sea de manera básica las diversas utilerías para erradicación de los troyanos más comunes. Para concluir, a los usuarios más experimentados les recomiendo evaluar con cuidado la utilidad del siguiente consejo:

"Procure siempre revisar qué programas son los que se encuentran en el inicio de Windows y ponga especial cuidado si estos tienen atributo de oculto y su función no tiene de entrada justificación".

Virus

Información sobre los virus:

El objetivo de los virus, la mayoría de las veces es destructivo, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en ensamblador (código de máquina) u otros lenguajes de alto nivel, los virus son cada vez más potentes y afectan a más archivos, como es el caso de el OUTLOOK.PDFWorm, el primer gusano que se presenta en un archivo PDF (Portable Document Format), el conocido formato de Adobe Acrobat. Aunque claramente, este último en la actualidad puede considerarse como un virus de laboratorio encaminado más a ser una prueba de concepto.

Cuando un virus comienza su infección, entra en acción el código, que dependiendo de su programación, será más o menos destructivo, provocando problemas al sistema informático del usuario. Se comportan a veces de forma similar a los biológicos, aunque hay una diferencia muy clara. Los virus informáticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y nos abstenemos de abrir archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos, por lo menos en un porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple echo de respirar aire acondicionado contaminado nos puede entrar un virus. Pero en los creadores de estos programas informáticos víricos, en ocasiones, podemos encontrar obras de "ingeniería social" que propician que el usuario ejecute un virus sin prácticamente darse cuenta, por ejemplo al recibir un correo de una persona conocida diciéndonos “Hola cómo estás... te mando esto para tus comentarios”, tenemos la situación del conocido gusano Sircam.

Ahora bien, un troyano es un programa que crea una puerta trasera (es decir proporciona la posibilidad de un acceso no autorizado) al equipo de cómputo de la víctima, de tal forma que le abre un puerto (o canal de comunicación) por donde se puede acceder a su sistema. Como tales, suelen encontrarse pegados a otros programas mediante diversas utilidades específicamente diseñadas para ello, y ocultando su función real mediante la apariencia de un programa que aparentemente funciona bien, como podría ser un simple salva pantallas.

Algunos de ellos permiten incluso realizar funciones que de otra forma no sería factible. Existe una analogía en su funcionamiento (la cual discrepa con su origen e intención) con los programas de control remoto legítimos o legales. De hecho se diferencian únicamente en el modo de instalación y en que invariablemente no aparecen en la bandeja de sistema ni en la barra de estado.

Constan de dos partes: cliente y servidor. El servidor es quien permite que los intrusos ingresen de hecho a nuestra computadora, y que tengan incluso la posibilidad de enviar nuestra dirección IP a alguna dirección de correo electrónico, a una lista de correo, al ICQ, o a un canal de IRC. Para librarnos de ellos, lo mejor es el sentido común: No aceptarles regalos a desconocidos, ni ejecutables de ninguna clase.

jueves, 14 de febrero de 2008

Cambiar la Resolucion y fondo de pantalla


  • Para cambiar la resolución de pantalla

Nos vamos al escritorio y damos botón derecho -->Propiedades, y nos saldrá una ventana, en esa ventana pinchamos en configuración y hay ponemos la resolución que queramos.
HOJO¡¡ algunas resoluciones solo las aguantan diferentes pantallas ten cuidado con la que pones.

  • Para cambiar el fondo de pantalla:

Nos vamos a escritorio, botón derecho ----> Propiedades, y en la ventana que nos sale le damos a Escritorio, allí le damos a Examinar y buscamos la imagen que queramos

Enviar correo por Gmail

Como enviar un correo por Gmail:

Al entrar en Gmail, as clik en redactar, escribe el correo Gmail de la persona a quien se lo quieras enviar en "Para" , escribe el asunto y empieza a escribir el mensaje y enviarlo.

O al entrar en Gmail, busca a quien le quieras enviar el mensaje en Contactos Rápidos, pon el icono del ratón sobre la dirección Gmail, te saldrá una ventana donde pone correo, escribe el asunto y escribe el mensaje, cuando acabes envialo.

Crear un documento con google Docs

Como crear un documento con google docs(Solo Gmail):

Abre el Internet, abre la pag. de Google, as clik en Más, abre Google Docs, después de haber entrado en Google Docs, as clik sobre la pestaña NUEVO, luego selecciona la opción de Documento y escribe lo que quieras.

Mientras vas escribiendo ve Guardando por si ocurriera algún imprevisto. Cuando acabes as clik en Guardad y Cerrar.

Filtrado de contenidos Webs

Filtrado de contenidos Webs
Consiste en limitar páginas web mediante:
  • -Lista negra- no nos permite meternos en páginas prohibidas
  • -Lista blanca- todo lo contrario de la lista negra. Nos deja meternos en páginas permitidas.

Estas listas se pueden hacer en el navegador, servidor y router.

¿Que es un router?

Router
Un router es una pieza de hardware o software que conecta dos o más redes. Es una pasarela entre dos redes. Asegura el encaminamiento de una comunicación a través de una red.

El Ping

Un ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.

Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI).

Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.

Copyright Wikipedia!!!

¿Como funciona internet?

¿Como funciona internet?:

Dos videos de como funciona internet:



El Switch

Switch:
Un conmutador en el centro de una red en estrella.

Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).



El dichoso Spam

Precauciones para evitar el correo basura

Si tienes que poner tu dirección en tu web para que contacten contigo:

  • En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
  • Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", "nombre@dominioNOSPAM.com, quita NOSPAM" o "n0mbre@d0mini0.c0m (sustituir los ceros por oes)". Ayuda pero no es 100% efectivo.
  • Una combinación de las anteriores.
  • Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede ser útil si sólo quieres que contacten contigo una vez, por ejemplo para confirmar un pedido.

En los grupos de noticias y listas de correo:

  • No poner el remitente verdadero en los post enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • Para evitar spam en una lista:
    • El foro puede estar moderado, para evitar mensajes inadecuados.
    • Rechazar correos de usuarios no suscritos a la lista.

Otros:

  • Procurar no abrir tu correo (tipo hotmail) desde otro computador que te obligue a escribir tu dirección completa, con @ incluido, para abrirlo.
  • No reenviar mensajes parte de una cadena de correo electrónico.
  • No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás direcciones. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes sin utilizar la casilla CCO.
  • Igualmente, si reenvías un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrate de borrarla.
  • Al rellenar una inscripción no dar el correo. Si es necesario dar una dirección correcta (envío de contraseñas, confirmación de la suscripción, etc.) utiliza una redirección temporal, o una cuenta gratuita "extra" prescindible de las que se ofrecen en la mayoría de los portales de internet. No se debe hacer caso de las recomendaciones del tipo "preferiblemente cuenta no hotmail".
  • Leer los correos de remitentes sospechosos como texto, y no como HTML.
  • No enviar nunca mensajes al spammer, aunque prometan dejar de enviar spam si se les pide. A menudo ofrecen una forma de anular la suscripción a su boletín de mensajes (lo que en inglés llaman "opt-out", u optar por salir) que suele consistir en mandar un mensaje a una dirección de tipo unsubscribe@dominio.com. Si mandas un mensaje a dicha dirección con la esperanza de dejar de recibir correo no solicitado, sólo estás confirmando que tu cuenta existe y está activa, por lo que acabarás recibiendo más spam que antes.
  • Tener siempre al día las actualizaciones de seguridad del sistema operativo.
  • Instalar un buen cortafuegos (firewall) y un buen antivirus, y tenerlos siempre activados.
  • Hay formas de bloquear mensajes que tengan ciertas características, por ejemplo, si en el asunto aparece la palabra "porno". Sin embargo, muchos spammers escriben algunas palabras con faltas intencionadas de ortografía o introducen algún espacio o signo de puntuación en la palabra más propensa a ser bloqueada (por ejemplo, escribirían "p0rn0" o "p o r n o"). Por lo que bloquear mensajes no suele ser muy útil.
Copyright Wikipedia



Los Cortafuegos


Cortafuegos:
Programa que permite denegar el paso para que no entren intrusos y nos roben datos.
Unos de los mas populares es ZoneAlarm(entre otras muchas cosas permite controlar los paquetes que entran y salen de nuestro ordenador).

Ire poniendo mas cortafuegos conforme tenga informacion sobre ellos

La IP

IP:
La IP es como si fuera el DNI de nuestro ordenador solo que esta formado por un codigo numerico que permite identificarnos en internet.
Para averiguar nuestra IP debemos irnos a:
Inicio --> Panel de control --> Conexiones de Red e Internet -->Conexion de red --> Pinchar botón derecho sobre nuestro conectador a internet y darle a Opciones.
Allí se le da a Protocolo Internet(TCP/IP) y propiedades.
Se nos abrirá una ventana donde nos pondrá :
  • Obtener una dirección de IP Automaticamente.
  • Usar la siguiente IP:aquí deberemos comunicarnos con el asistente de nuestro router para que nos de la IP a introducir.
Los mismo con las DNS.

Como crear una cuenta GMAIL

Para poder crear una cuenta Gmail debemos irnos a Google y pinchar en Gmail(arriba),despues devemos de darle a Apuntate a Gmail y rellenar los campos que nos piden

sábado, 2 de febrero de 2008