qué es second life? · para acceder al programa es requisito imprescindible crear una cuenta, la...

30
Qué es SECOND LIFE? Posted: 4 Octubre, 2010 by gloriapin in Informatica 0 Que es SECOND LIFE? ______________________________________________________________________ ________ Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios, conocidos como ―residentes‖, pueden acceder a SL mediante el uso de uno de los múltiples programas de interface llamados Viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar. [4] Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una alternativa para personas de entre 13 y 17 conocida como Teen Second Life. Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que deseen y gozar (como el mismo nombre del programa indica) de una segunda vida. Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar diversidad de productos virtuales a través de un mercado abierto que tiene como moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta de creación en 3D basada en simples figuras geométricas (conocidos como prims o primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos elementos pueden usarse en combinación con el lenguaje de programación LSL o Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u

Upload: others

Post on 28-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Qué es SECOND LIFE?

Posted: 4 Octubre, 2010 by gloriapin in Informatica 0

Que es SECOND LIFE?

______________________________________________________________________

________

Second Life (abreviado SL) es un metaverso lanzado el 23 de junio de 2003,

desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios,

conocidos como ―residentes‖, pueden acceder a SL mediante el uso de uno de los

múltiples programas de interface llamados Viewers (visores), lo cual les permite

interactuar entre ellos mediante un avatar.[4]

Los residentes pueden así explorar el

mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar

en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad

virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una

alternativa para personas de entre 13 y 17 conocida como Teen Second Life.

Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso

al mundo y al avatar individual. Los avatares son caracteres tridimensionales

personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que

deseen y gozar (como el mismo nombre del programa indica) de una segunda vida.

Su segundo atractivo más importante es la posibilidad de crear objetos e intercambiar

diversidad de productos virtuales a través de un mercado abierto que tiene como

moneda local el Linden Dólar ($L). En el mismo programa se incluye una herramimenta

de creación en 3D basada en simples figuras geométricas (conocidos como prims o

primitivas) y que permite a los residentes la construcción de objetos virtuales. Estos

elementos pueden usarse en combinación con el lenguaje de programación LSL o

Linden Scripting Language a fin de añadir funcionalidad a los objetos. Objetos más

complejos, como sculpties o complejos prims tridimensionales, texturas para ropas u

Page 2: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

objetos, animaciones o gestos pueden ser creados externamente e importados a SL. Los

Términos de Servicio de SL (conocidos opor su abreviatura inglesa: TOS) aseguraban

hasta recientes cambios la retención de los derechos de autor por parte de los creadores

de los objetos, mientras que Linden Labs proveía simples funciones de gestión de

derechos digitales en sus servidores y su acceso. Los recientes cambio producidos en el

TOS han eliminado gran parte de los derechos de los creadores, al establecerse Linden

Labs como propietario de todo el software presente en sus servidores, eliminando el

derecho de los creadores al ser un entorno cerrado.

SECOND LIFE

Réplica del centro de estudios localizado en el principal campus

universitario de Saint Leo, Florida.

Desarrolladora(s) Linden Research, Inc

Distribuidora(s) Linden Research, Inc

Diseñador(es) Linden Research, Inc

Motor

Software propietario, libre, y de código abierto[1]

,[2]

Motor físico: Havok

Audio: FM O

Última versión

Cliente principal 1.18.3.5 (Windows)

1.18.3.5 (Mac OS X)

1.18.2.1 (Linux alfa)[3]

Cliente de pruebas 1.18.0.5 (Windows)

1.18.0.5 (Mac OS X)

1.18.0.5 (Linux alfa)First Look

1.18.0.125 (Windows)

1.18.0.125 (Mac OS X)

Fecha(s) de

lanzamiento 13 de julio de 2003

Género(s) Mundo virtual

Modos de juego Multijugador en línea

Clasificación(es) Para mayores de 18 años.

Plataforma(s)

Windows

Windows 2000 SP4

Windows XP SP 2

Windows Vista (Oficialmente no soportado,

funcionamiento errático.)

Page 3: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Windows 7

Mac OS X (10.3.9 o superior)

Linux i686

Formato(s) Descarga

Requisitos

Acceso a Internet en banda ancha 256 MB RAM

(Windows, Linux)

512 MB RAM (Mac)

50 / 1000 MB de espacio en disco duro para chaché de

discoProcesador x86 a 800 MHz o superior (Windows,

Linux)

1 GHz G4 o superior/Intel Core Processor (Mac)

nVidia GeForce 2, GeForce4 MX o superior

ATI Radeon Radeon 8500, Radeon 9250 o superior

Controles

Teclado, Mouse, Gamepad pero movimiento

mínimo.Fuente:

http://es.wikipedia.org/wiki/Second_Life

Qué es mensajeia instantanea?

Posted: 4 Octubre, 2010 by gloriapin in Informatica 0

Que es mensajería instantánea?

______________________________________________________________________

____________

Elige tu programa de mensajería instantánea preferido

Page 4: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Entre los programas más solicitados de la red se colocan aquellos de mensajería

instantánea. Básicamente este tipo de software permite enviar y recibir mensajes con

otros usuarios conectados a una red, siendo este medio de comunicación uno de los más

utilizados hoy en día.

Si bien hoy en día el más utilizado en Windows Live Messenger, hay otros que tienen

bastante potencial y deben ser tenidos en cuenta, como AIM, Yahoo Messenger, ICQ y

Miranda. Veamos entonces qué diferencias hay entre cada uno de ellos.

Windows Live Messenger

Windows Live Messenger es sin lugar a dudas el programa más descargado en el

mundo que ha sabido cumplir, a lo largo de sus actualizaciones, con todos los requisitos

solicitados por sus usuarios. Nos permite en las conversaciones la utilización tanto de

textos como de emoticonos, emoticonos animados (GIF), escritura a mano, juegos e

intercambio de archivos compartidos; brindándonos además la opción de poder dejar

mensajes a nuestros contactos desconectados, que verán cuando se pongan en línea.

Entre todas sus características encontramos la posibilidad de conversación por voz y de

observarse mediante una cámara web o digital; o bien realizar conversaciones de grupo

con algunos de sus contactos. Lo que MSN nos ofrece además es la disponibilidad de un

correo electrónico Hotmail que nos permite mandar y recibir e-mails con todos nuestros

contactos y otros.

En su última actualización Windows Live Messenger ha incorporado nuevas opciones,

como la posibilidad de realizar llamadas a teléfonos fijos y móviles mediante los

servicios de VoIP.

Un gran inconveniente que presenta es la aparición, en las últimas versiones, del

spyware y además la facilidad que hay para violar la privacidad de las cuentas.

AIM

Esta es otra opción de mensajería instantánea, perteneciente a America On Line. Entre

las aplicaciones que nos ofrece encontramos la opción de poder almacenar nuestras

conversaciones; dejar mensajes a nuestros contactos desconectados; compartir lista de

amigos e imágenes; usar iconos para animar los mensajes instantáneos; configurar

alertas para notificar que nuestros amigos se han conectado, etc. AIM, además, no

presenta límites de contactos.

Entre sus innovaciones se encuentra la opción de poder comunicarnos con la persona

deseada desde la PC a un teléfono, teniendo como único requisito el poseer un

proveedor que soporte el servicio.

A pesar de ser un programa completo y útil, el hecho de que no muchas personas tengan

una cuenta creada en él, hace que se vuelva un poco inútil ya que no podremos

mantener comunicaciones con muchas personas.

Yahoo! Messenger

Yahoo Messenger es uno de los más populares, comunes y completos programas de

mensajería instantánea. Entre las más variadas características que presenta se pueden

resaltar la automática actualización del software; la posibilidad de predefinir nuestro

Page 5: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

estado antes de conectarnos; el intercambio de cualquier tipo de archivo; el poder

guardar nuestros mensajes y/o imprimirlos; utilizar la Webcam; identificar

automáticamente los números telefónicos y las direcciones de correo que se incluyen en

las conversaciones para poder añadirlos a la libreta de Yahoo Messenger; la posibilidad

de realizar llamadas de voz de PC a CP o de PC a teléfono con gran calidad; utilizar la

barra de búsqueda de contactos que posee, realizar conexiones peer to peer; tener

conversaciones grupales, y más.

Al igual que el Messenger el mayor problema que presenta el programa es el grado de

vulnerabilidad de las cuentas. Estas pueden ser violadas con mucha facilidad y además

es muy frecuente la aparición de troyano y otros virus.

ICQ

ICQ es el primer programa de mensajería instantánea que puede ser utilizado en Internet

conectándose a la red de ICQ.

Este software brinda la posibilidad de poder enviar a nuestros contactos mensajes y

ficheros, utilizar juegos, convertirlo en una herramienta de negocios perfecta para

contactar asociados en Internet, o darle el uso que creamos más apropiado.

Las conversaciones entre los usuarios pueden personalizarse con la utilización de sus

más resaltadas características, como la de charlas, uso de pizarras de dibujo, conferencia

de datos, transferencia de ficheros o juegos a través de Internet, etc. ICQ envía los

mensajes a través de la red de redes en tiempo real.

Su mayor ventaja es aquella de consumir pocos recursos de memoria e Internet.

El único punto oscuro que le encontramos al programa es la facilidad que tienen otros

usuarios de detectar nuestro número de IP. Esto le posibilita a la otra persona meterse en

nuestro ordenador y manejarlo a su gusto. De esta manera podemos tener muchos

problemas como por ejemplo la pérdida de información o la aparición de múltiples

virus.

Miranda

Es un cliente múltiple de mensajería instantánea compatible con la mayoría de los

clientes del momento (MSN, Yahoo!, etc.). Su característica principal es el ahorro de

recursos gracias a la única interfaz que posee para todos estos programas. El único

problema es que Miranda, al principio, solo dispone de opciones básicas de mensajería,

pero, a su interfaz, se le pueden sumar hasta 120 añadidos y así poder personalizar el

software en base a nuestras exigencias.

Miranda es una aplicación multiprotocolo, por lo que tendrá en una sola interfaz la

posibilidad de comunicarse independientemente del programa de mensajería que se elija

para chatear. Entre los protocolos disponibles podemos encontrar a MSN, Yahoo, ICQ,

IAX, y otros.

Tomado de: http://messengeres.net/2010/02/04/elige-tu-programa-de-mensajeria-

instantanea-preferido/

Qué es el Avatar en Internet?

Page 6: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Posted: 4 Octubre, 2010 by gloriapin in Informatica 0

Que es el Avatar en Internet?

______________________________________________________________________

____________

En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una

representación gráfica, generalmente humana, que se asocia a un usuario para su

identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas

tecnologías permiten el uso de representaciones tridimensionales.

Orígenes

Aunque el uso original del término avatar es muy distinto, este término empezó a ser

usado en el sentido iconográfico al que se refiere este artículo por los diseñadores de

varios juegos de rol, tales como Hábitat en 1987 o Shadowrun[1]

[2]

[3]

en 1989. Aunque

no fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal

Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este

término para describir la simulación virtual de la forma humana en el Metaverse, una

versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía

basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el

uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.

Avatares en los juegos de rol

Los avatares han sido adoptados fácilmente por los desarrolladores de juegos de rol o en

los MMORPG, ya que éste representa la figura principal del jugador. Se pueden

observar varios ejemplos de avatares. Por ejemplo, en el juego Los Sims el avatar es una

persona; en Habbo Hotel es un personaje animado, y en Club Penguin es un pingüino.

Page 7: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Otras comunidades destacables con avatares son Second Life es un metaverso con

personajes en 3D (avatares) en un mundo virtual online.

También imvu.ya.st con personajes en 3D, y gaiaonline.com con personajes de estilo

manga que pueden interactuar en juegos en línea y corretear por su pequeño mundo.

Avatares en foros de discusión

Dada la rápida expansión en el uso de avatares en foros de discusión de Internet, se

desconoce cuál fue el primer foro que incorporó el uso de imágenes de reducidas

dimensiones (frecuentemente cercanas a 100 x 100 píxeles) como avatares

representativos para cada usuario, que acompañaban a todos sus mensajes.

Algunos foros permiten incorporar una imagen desde el computador personal o una

dirección URL al foro, para que sea utilizada como su avatar. Otros disponen de una

galería de imágenes preestablecida para que el participante o usuario pueda elegir una

entre ellas.

Avatares en mensajería instantánea

AOL Instant Messenger fue el segundo servicio de IM que introdujo el uso de avatares

en sus conferencias, tomando la idea de los videojuegos. Sin embargo, los usuarios de

este y otros muchos programas IM se suelen referir a los avatares como ―imágenes

personales‖. Actualmente existen multitud de programas de mensajería que emplean

avatares, tales como Google Talk, Yahoo! Messenger, Windows Live Messenger y

diversos clientes para Jabber/XMPP.

Fuente: http://es.wikipedia.org/wiki/Avatar_%28Internet%29

http://www.google.com.co/imgres?imgurl=http://farm4.static.flickr.com/3124/2575028

896_d2e915001e.jpg&imgrefurl=http://www.mundointeligente.net/arma-tu-avatar-

animado-gif&usg=__EMD_-sJn9YPck-N_nCyufA-

zJM8=&h=500&w=500&sz=171&hl=es&start=0&zoom=1&tbnid=A2MVrHpKZiILp

M:&tbnh=164&tbnw=1

Que es un motor de busqueda?

Posted: 4 Octubre, 2010 by gloriapin in Informatica 0

Que es un motor de busqueda

______________________________________________________________________

______________________

Un motor de búsqueda es un sistema informático que busca archivos almacenados en

servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores

de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias,

servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las

Page 8: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado

de la búsqueda es un listado de direcciones Web en los que se mencionan temas

relacionados con las palabras clave buscadas.

Lista de Motores de Busqueda

Top Motores de Búsqueda Google

Yahoo!

Ask

AltaVista

MSN

AOL

AlltheWeb

Go

Netscape Search

Live

Lycos

Snap

WebCrawler

Puertos IP utilizados en Internet

Posted: 4 Octubre, 2010 by gloriapin in Informatica 0

Puertos IP utilizados en Internet?

______________________________________________________________________

___________

¿Qué son puertos IP?

Page 9: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet,

una gran variedad de funciones y software están implicadas en una conexión de Internet.

Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir

archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente.

Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados

puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no

deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son

usadas para dirigir los distintos tipos de actividad existente en Internet, al software

apropiado en el ordenador local.

Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones

para desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por

Internet correspondería con el nombre de la calle del edificio, y los puertos IP serían los

números de las habitaciones. De hecho, en el formato estándar de una URL, se reserva

una sección para el puerto designado. El número de puerto casi nunca es necesario en

nuestro navegador de Internet ya que por defecto se utiliza el puerto 80 del protocolo

http.

Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma

aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers

Authority). Los puertos del 0 al 1023, también conocidos como ―puertos bien

conocidos‖, son asignados por la IANA y generalmente son reservados para procesos de

sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el

puerto 80. Los puertos 1024-49151 son llamados ―puertos registrados‖, y sus

asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado

para que no haya conflictos entre puertos.

El resto de puertos se llaman ―dinámicos‖ o ―puertos privados‖. Estos puertos no están

regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:

* Puerto 20 y 21 – FTP para transferencia de archivos

* Puerto 22 – SSH

* Puerto 25 – SMTP para envío de correo

* Puerto 53 – DNS para servicio nombre de dominio

* Puerto 80 – http para Internet

* Puerto110 – POP3 para recibir correos

* Puerto 119 – NNTP para grupos de noticias

Page 10: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Haciendo que tus puertos sean seguros

Como hemos visto, los puertos son usados para intercambiar información entre un

ordenador e Internet, aunque también puede ser un posible camino para que intrusos

tengan acceso a tu PC, o programas malware utilicen tu ordenador sin tu autorización.

Las aplicaciones o servicios ―escuchan‖ en el puerto que les han sido asignados. Si no

se toman precauciones en estas escuchas, el puerto estará abierto a señales entrantes y

pueden ser vulnerables desde el exterior. Este problema lo podemos evitar con un

Firewall. Un Firewall monitorizará las señales entrantes y bloqueará aquellas que tu

sistema no ha pedido de forma específica. Muchos Firewalls también pueden vigilar el

tráfico de salida impidiendo conexiones salientes sin permiso. Esto es muy útil cuando

queremos protegernos de troyanos u otras actividades como spyware o adware.

Existen programas que pueden escanear desde Internet miles de direcciones IP para

descubrir ordenadores con puertos abiertos. Ningún ordenador sin protección está

seguro en Internet, por lo que depende enteramente de nosotros que nuestro equipo esté

en riesgo.

Incluso aunque tengas instalado un buen Firewall, no es mala idea que tu ordenador sea

escaneado para ver como se muestran desde Internet. De este modo podemos cerrar

puertos que no solemos utilizar y pueden poner en peligro la integridad de nuestro PC.

Es una buena forma de saber el estado de nuestro ordenador con respecto a Internet.

Hoy en día, donde la comunicación es global por medio de la Red de redes, estás

seguro que no estás siendo observado.

Aquí tienes, una recopilación de los puertos más usados en; Sistemas Operativos,

Aplicaciones, Juegos, Troyanos.

Puerto Protocolo | Programa Descripción

9 discard Basura (Dev|Null)

11 sysstat

Es un servicio Unix que realiza un listado de todos

los procesos que se generan en la máquina. Esto le

proporciona al usuario una gran cantidad de

información con la que se consigue conocer las

vulnerabilidades de los programas que están

instalados en la máquina o las cuentas de usuario.

13 daytime Es un servicio que proporciona la fecha y hora del

sistema.

15 netstat

Muestra las conexiones de TCP activas, los puertos

en que el equipo escucha, las estadísticas de Ethernet,

la tabla de enrutamiento IP, las estadísticas de IPv4

(para los protocolos IP,ICMP, TCP y UDP) y las

estadísticas de IPv6 (para los protocolos IPv6,

ICMPv6, TCP sobre IPv6 y UDP sobre Ipv6).

Cuando se utiliza sin parámetros, netstat muestra las

conexiones de TCP activas. Este servicio da

Page 11: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

información sobre los archivos compartidos y

usuarios que se encuentran en la red.

19 generador de

caracteres

Este servicio genera caracteres. En una conexión

TCP empieza a generar caracteres basura cuando

recibe el paquete UDP hasta que la conexión ha

finalizado. Los hackers pueden conseguir ventajas

cuando el usuario tiene este puerto abierto, como

entrar con IPs falsas para realizar ataques múltiples.

21 FTP, transferencia

de ficheros

El ataque más común es que realizan los hackers y

crackers que buscan servidores FTP anónimos. Éstos

suelen ser servidores que disponen de directorios con

permiso de lectura y escritura. El puerto por defecto

para intercambio de ficheros.

22 ssh Control

remoto de los PCs

Está usado por PC Anywhere. Hay veces que puedes

ser escaneado por gente que utiliza esta herramienta

y no sabe que está escaneando puertos.

23 telnet

El intruso busca un login remoto. La mayoría del

tiempo de escaneo de intrusos desde este puerto es

simplemente para averiguar que Ssitema Operativo

se está usando.

25 smtp

Los spammers buscan servidores SMTP que les

permiten realizar envío masivo de correos

electrónicos.

37 time Este servicio te da la hora del sistema.

38 rap Route Access Protocol. Ruta de acceso al protocolo.

39 rlp Resource Location Protocol. Con este servicio se

conoce la localización del recurso.

42 name Con este servicio se consigue el nombre del servidor.

43 nicname Who is. Con este servicio se consigue la información

sobre la red o usuario.

49 tacasc Login Host Protocol. Con este servicio se consigue el

protocolo de Login del host.

53 DNS

Con este servicio se conoce el nombre de la máquina

remota. Los usuarios intentan acceder a zonas de

transferencia (TCP) para engañar DNS (UDP) o

incluso para ocultar el trafico que desde el 53 no es

recibido por los firewalls.

63 who is ++ Este servicio te dice el nombre de propietario de

domino de segundo nivel.

67/68 boot DHCP

Los firewalls se conectan a las líneas DSL o cable

móden para ver cientos de direcciones

255.255.255.255. Estos ordenadores preguntan por la

asignación de una dirección de un servidor DHCP.

69 TFTP

Algunos servidores soportan este protocolo en

conjunto con BOOTP con la intenciön de descargar

código del sistema. Sin embargo, algunas veces se

desconfigura algún archivo del sistema como los

archivos que guardan las contraseñas. Por lo que

Page 12: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

también, pueden ser usadas para crear archivos

dentro del sistema.

70 gopher Buscador de información.

79 finger

Los usuarios lo usan para averiguar información del

usuario, conseguir información impresa en pantalla o

colgar el sistema.

80 http

Servidor Web con el que se accede a páginas Web.

Con este puerto abierto el usuario se puede conectar

con programas chat como el Messenger.

88 kerberos

Es un método seguro de autentificación de respuesta.

Siempre que quieras acceder a otro ordenador

necesitas una respuesta de autentificación del

servidor (AS)

107 rtelnet Telnet remoto, es decir, con un telnet accedes a otra

ordenador a la que se supone que tienes permiso.

109 pop2 Servicio de correo electrónico. Post Office Protocol,

versión 2.

110 pop3

Un punto de presencia (pop) es un punto de acceso

de Internet. Un pop tiene únicamente un protocolo de

Internet (IP). Este servicio proporciona el correo

entrante.

111 SUNrpc SUN remote Procedure Call.

113 auth Servicio de autentificación.

115 sftp Simple File Transfer Protocol.

117 uucp-path UUCP Path Service.

119 nntp Este servicio proporciona grupos de noticias usenet.

133 statsrv Servicio de estadísticas.

137 netbios-ns

NETBIOS Name Service (Windows). NetBios es un

programa que permite a las aplicaciones de diferentes

ordenadores comunicarse sin una conexión de área

local (LAN)

138 netbios-dgm NETBIOS DatagramServices (Windows)

139 netbios-ssn NETBIOS Session (Windows)

143 imap Servicio de protocolo de mensajes de acceso de

Internet (Internet Message Access Protocol)

144 uma Universal Managment Architecture. Servicio de

noticas.

161 snmp

Simple Network Managment Protocol (SNMP) es el

puerto de gestión de dispositivos de red y sus

funciones.

194 irc

Protocolo de chat. Internet Relay Chat (IRC) es un

sistema de comunicación instantanéa que está

envuelto en una serie de reglas cliente – servidor.

220 imap3 Es un protocolo estándar cliente-servidor con el que

accedes a tu correo desde el servidor local.

443 shttp Servidor Web seguro.

513 login Servicio que crea un login remoto a la Telnet.

Page 13: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

514 syslog Syslog. Una lista de todas las peticiones que el

usuario ha solicitado de un sitio Web.

520 router Protocolo de información de routing.

529 irc-serv IRC; chats.

530 RPC

Remote Procedure Call (RPC) es un protocolo que un

programa puede usar para solicitar un servicio de un

programa que se encuentra en otro ordenador.

1352 lotus notes Desde este servicio se accede al servidor de correo

Lotus Notes.

1397 audio-activmail Audio active mail.

1433 ms-spl-s Microsoft SQL Server.

1527 tlisrv Utilizado para acceder a Oracle.

5631 pcanywheredata

Solución de control remoto que permite a los

administradores que se conecten de forma segura y

soluciones problemas a través de cualquier tipo de

conexión.

Puerto Juego

7777 Unreal, Klingon Honor Guard.

7778 Unreal Tournament.

22450 Sin.

26000 Quake.

26900 Hexen 2.

26950 Hexenworld.

27015 Half-Life, Team Fortress Classic.

27500 QuakeWorld.

27910 Quake 2

28000/08 Starsiege Tribes.

26900 Hexen II.

47624 Operation Flash Point.

1030 Need for Speed 3.

2346 Rainbow six.

16638/39 Swat 3.

2300 Ages of Empires II.

2350 Ages of Empires conqueror.

2611 Black and white.

28910/15 Soldier of fortune.

6112 Startcraft658.

2400 Everquest, Age of Empires.

26214 Dark Reign 2.

6112 Diablo II.

666 Doom.

23077 Tzar.

531 Counter Strike.

47624 Battlecom.

28910 Herectic 2.

3658 Delta Force 2.

Page 14: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

6112 Warcraft III.

Puerto Troyanos

21 Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx,

WinCrash.

23 Tiny Telnet Server.

25 Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth.

80 Executor.

456 Hackers Paradise.

555 ni-Kiler, Phase Zero, Stealth Spy.

666 Satans Backdoor.

1001 Silencer, WebEx.

1011 Doly Troyan.

1170 Psyber Stream Server, Voice.

1234 Ultors Trojan.

1245 VooDoo Doll.

1492 FTP99CMP.

1600 Shivka-Burka.

1807 SpySender.

1981 Shockrave.

1999 BackDoor.

2001 Trojan Cow.

2023 Ripper.

2115 Bugs.

2140 Deep Throat, The Invasor.

2801 Phineas Phucker.

3024 WinCrash.

3129 Masters Paradise.

3150 Deep Thorat, The Invasor.

3700 Portal of Doom.

4092 WinCrash.

4590 ICQTrojan.

5321 Firehotcker.

5400 Blade Runner.

5569 Robo-Hack.

5742 WinCrash.

6670 DeepThroat.

6969 GateCrasher, Priority.

7000 Remote Grab.

7300 NetMonitor.

7301 NetMonitor.

7306 NetMonitor.

7307 NetMonitor.

7308 NetMonitor.

7789 ICKiller.

9872 Portal of Doom.

Page 15: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

9873 Portal of Doom.

9874 Portal of Doom.

9875 Portal of Doom.

9989 iNI-Killer.

Fuente: ttp://www.portalfox.com/index.php?name=News&file=article&sid=871

http://solomanuales.forum-log.com/internet-f10/puertos-ip-utilizados-en-internet-

t21.htm

Que es HTML, PHP Y ASP

Posted: 4 Octubre, 2010 by gloriapin in Informatica 0

¿Qué es HTML?

______________________________________________________________________

_____________________

HTML es la “lengua materna” de tu navegador.

Para abreviar una larga historia, podemos decir que un científico llamado Tim Berners-

Lee inventó HTML allá por 1990. El objetivo era facilitar a científicos de diferentes

universidades el acceso a los documentos de investigación de cada uno de ellos. El

proyecto obtuvo un éxito mucho mayor del que Tim Berners-Lee nunca hubiese llegado

a imaginar. Al inventar HTML, este científico sentó las bases de la web tal y como la

conocemos hoy día.

HTML es un lenguaje que hace posible presentar información (por ejemplo,

investigaciones científicas) en Internet. Lo que ves al visualizar una página en Internet

es la interpretación que hace el navegador del código HTML. Para ver el código HTML

de una página sólo tienes que pinchar en la opción ―Ver‖ de la barra de menús y elegir

―Código fuente‖ (en Internet Explorer).

Page 16: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Para el ojo inexperto, el código HTML parece complicado, pero este tutorial te ayudará

a que le encuentres todo su sentido.

¿Para qué puedo usar HTML?

Si quieres crear sitios web, no hay otra solución que aprender HTML. Incluso si usas un

programa como Dreamweaver, por ejemplo, para la creación de sitios web, poseer unos

conocimientos básicos de HTML hacen la vida mucho más fácil y tus sitios web mucho

mejores. La buena noticia es que HTML es fácil de aprender y de usar.

HTML se usa para crear sitios web. ¡Así de sencillo!

¿qué representan las siglas H-T-M-L?

HTML es la abreviatura de ―HyperText Mark-up Lenguaje‖, es decir, ―Lenguaje de

marcado hipertextual‖, y esto ya es más de lo que necesitas saber a estas alturas. En

todo caso, para mantener un buen orden, vamos a explicar qué significa con mayor

detalle.

Hiper es lo contrario de lineal. En los buenos viejos tiempos -cuando un

ratón era un animalillo que perseguía un gato- los programas de ordenador

se ejecutaban de forma lineal: cuando el programa había ejecutado una

acción seguía hasta la siguiente línea, y después de ésta a la siguiente, y a la

siguiente, … HTML, sin embargo, es diferente: se puede ir donde uno

quiera cuando uno quiera. Por ejemplo, no es necesario visitar MSN.com

antes de visitar HTML.net.

Texto se explica por sí solo.

Marcado es lo que haces con el texto. Se marca el texto del mismo modo que

en un programa de edición de textos con encabezados, viñetas, negrita, etc.

Lenguaje es lo que es HTML. Este lenguaje hace uso de muchos términos

en inglés.

Que es PHP?

______________________________________________________________________

____________

PHP es el acrónimo de Hipertext Preprocesor. Es lo que llamamos un lenguaje de

programación del lado del servidor, esto significa que el código se interpreta en el

servidor y no en el ordenador del usuario.

Es un lenguaje para programar scripts, que se incrustan dentro del código HTML. Este

lenguaje es gratuito y multiplataforma.

El código php interpretado, produce un resultado que es enviado al navegador del

visitante en forma de HTML, imagen, documento .doc… de ninguna manera el

navegador del visitante accede al código fuente en php sino solo a su resultado en

HTML.

Page 17: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

El navegador pide un documento al servidor, en el caso que este documento sea un

archivo PHP, el archivo es interpretado y se envía su resultado al navegador.

Vamos a ver un ejemplo sencillo de código escrito en php para que nos sea mas fácil de

comprender:

000

001

002

003

004

005

006

007

008

009

010

011

<html>

<head>

<title>Prueba</title>

</head>

<body>

<?$texto = ‖Hola mundo‖;

echo $texto;

?>

</body>

</html>

Maximizar Seleccionar XML,PHP

Este código producirá el siguiente resultado que es lo que se enviará al navegador del

visitante:

000

001

002

003

004

005

006

007

<html>

<head>

<title>Prueba</title>

</head>

<body>

Hola mundo

</body>

</html>Maximizar Seleccionar XML

Vemos que el código php esta delimitado por las etiquetas <? y ?>, aunque tambien

puede usarse <?php en lugar de <?.

Otra característica del php es que las variables se identifican con el signo del dolar ($) y

que cada instruccion debe finalizarse con un punto y coma (;).

Page 18: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

¿Qué es el ASP?

______________________________________________________________________

____________

Al navegar más de alguna vez nos hemos topado con alguna página que tiene archivos

con extensión ―.asp‖ y nos hemos preguntado que significa éste tipo de archivos.

Microsoft introdujo esta tecnología llamada Active Server Pages en diciembre de 1996,

por lo que no es nada nueva. Es parte del Internet Information Server (IIS) desde la

versión 3.0 y es una tecnología de páginas activas que permite el uso de diferentes

scripts y componentes en conjunto con el tradicional HTML para mostrar páginas

generadas dinámicamente.

Traduciendo la definición de Microsoft: “Las Active Server Pages son un ambiente de

aplicación abierto y gratuito en el que se puede combinar código HTML, scripts y

componentes ActiveX del servidor para crear soluciones dinámicas y poderosas para el

web”.

El principio de la tecnología ASP es el VBScript, pero existe otra diversidad de

lenguajes de programación que pueden ser utilizados como lo es Perl, JScript, etc.

El ASP es una tecnología dinámica funcionando del lado del servidor, lo que significa

que cuando el usuario solicita un documento ASP, las instrucciones de programación

dentro del script son ejecutadas para enviar al navegador únicamente el código HTML

resultante. La ventaja principal de las tecnologías dependientes del servidor radica en la

seguridad que tiene el programador sobre su código, ya que éste se encuentra

únicamente en los archivos del servidor que al ser solicitado a través del web, es

ejecutado, por lo que los usuario no tienen acceso más que a la página resultante en su

navegador.

Para explicar mejor el funcionamiento del ASP se presenta la siguiente

gráfica:

Para insertar instrucciones ASP dentro del código HTML se incluye encerrado entre

“<% %>”. Estos comandos son los que procesa el servidor antes de enviar la página al

navegador.

A continuación tenemos un ejemplo del código ASP en el servidor y los resultados

HTML que serán vistos en el navegador:

Page 19: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Código ASP Código HTML Resultado en el

Navegador

<P>

<% For I = 1 To 5 Step 1

%>

<FONT SIZE=‖<%= I

%>‖>Maestros del

Web!</FONT><BR>

<% Next %>

</P>

<P>

<FONT

SIZE=‖1″>Maestros del

Web!</FONT><BR>

<FONT

SIZE=‖2″>Maestros del

Web!</FONT><BR>

<FONT

SIZE=‖3″>Maestros del

Web!</FONT><BR>

<FONT

SIZE=‖4″>Maestros del

Web!</FONT><BR>

<FONT

SIZE=‖5″>Maestros del

Web!</FONT><BR>

</P>

Maestros del Web!

Maestros del Web!

Maestros del Web!

Maestros del Web!

Maestros del Web!

El ejemplo anterior crea un ciclo que se repite 5 veces y aumenta el tamaño del tipo de

letra en una frase establecida.

El desarrollo que se ha venido dando a lo que es ASP ha sido bastante amplio. Entre sus

funciones principales están el acceso a base de datos, envió de correo electrónico,

creación dinámica de gráficos y otros. Básicamente, muchas cosas que podemos realizar

por medio de CGI pueden ser realizadas con esta tecnología. Esto debido a que el ASP

es tan eficiente con escribir código directamente a la interfase de aplicación del

servidor, con la ventaja de que es más eficiente que el CGI que depende de un

compilador ya que el ASP corre como un servicio en el servidor, tomando ventaja de la

arquitectura de multitareas.

Para empezar con el desarrollo de las Active Server Pages es necesario un servidor con

Windows NT 4.x o mayor y el Internet Information Server. El IIS es una aplicación

gratuita que puede conseguirse en el Option Pack del NT. También es posible utilizar

ASP en Windows 9x por medio del Personal Web Server junto al Option Pack

mencionado anteriormente.

En caso del uso de un servidor Linux, Chilisoft ha desarrollado el Chilisoft ASP que

también permite el uso de esta tecnología. Otra opción es InstantAsp también para

correr ASP en servidores que no sean el IIS.

La mayoría de proveedores de Hosting pagado con plataformas NT tienen acceso a esta

tecnología en sus servidores. El código puede ser trabajado en cualquier editor HTML o

de texto. Existen en el mercado dos herramientas para trabajar profesionalmente el ASP

en modo visual como lo son el Drumbeat 2000 y el Visual Interdev de Microsoft.

FUENTE: http://www.radiocaribe.co.cu/secundaria/informatica/205.htm

Que es Hosting?

Posted: 2 Octubre, 2010 by gloriapin in Informatica

Page 20: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

0

Que es un Hosting?

______________________________________________________________________

___________

Hosting (alojamiento o también conocido como hospedaje web, alojamiento web,

web site hosting, web hosting o webhosting) es un negocio que consiste en alojar,

servir, y mantener archivos para uno o más sitios web. Más importante que el espacio

del ordenador que se proporciona para los archivos del sitio web es la conexión rápida a

Internet.

La mayoría de los servicios de hosting ofrecen conexiones que para una persona

individual resultarían muy costosas. Usar un servicio de hosting permite que muchas

compañías compartan el coste de una conexión rápida a Internet para el acceso a los

archivos de sus sitios web.

Geocities ofrece a sus visitantes registrados espacio para un sitio web gratis, aunque este

tipo de hosting web gratuito suele ser muy básico.

Algunas compañías de hosting describen sus servicios como hosting virtual. Hosting

virtual generalmente implica que sus servicios serán transparentes y que cada sitio web

tendrá su propio alojamiento de dominio y sus propias direcciones de email. En la

mayoría de los casos, el hosting y el hosting virtual son sinónimos. Algunas compañías

de hosting permiten a sus usuarios tener su propio servidor virtual, con la apariencia de

que el usuario está controlando un servidor dedicado enteramente a su sitio web.

Los alojamientos dedicados consisten en el uso exclusivo de todo un servidor por un

único cliente, mientras que en los alojamientos compartidos varios clientes comparten

un servidor. Solamente los sitios web con mucho tráfico requieren el hosting dedicado.

Muchas compañías compran sus propios servidores y los colocan en un sitio que

proporcione acceso rápido a Internet. Esta práctica se llama colocación.

Page 21: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Servicios de hosting

Hay una amplia variedad de servicios de hosting. El más básico es el hosting de

archivos (alojamiento web u hospedaje web), donde se pueden alojar las páginas de

los sitios web y otros archivos vía ftp o una interfaz web. Los archivos se muestran en la

web tal cual o sin mucho procesado. Muchos proveedores de Internet ofrecen este

servicio de forma gratuita a sus clientes. El alojamiento web es normalmente gratuito,

patrocinado por anunciantes, o barato.

Normalmente el alojamiento web sólo es suficiente para páginas web personales. Un

sitio web complejo necesita un paquete más avanzado que proporcione soporte para

bases de datos y plataformas de desarrollo de aplicaciones (ej. PHP, Java, y ASP.

NET). Estas permiten que los clientes escriban o instalen scripts para aplicaciones como

foros y formularios. Para el comercio electrónico también se requiere SSL.

El proveedor de hosting puede también proporcionar un interfaz web (ej. panel de

control) para manejar el servidor web e instalar los scripts así como otros servicios

como e-mail.

Tipos de hosting

Hosting gratuito: el hosting gratuito es extremadamente limitado comparado al

hosting de pago. Los proveedores de alojamiento gratuito normalmente

requieren sus propios anuncios en el sitio alojado de forma gratuita y tienen

límites muy grandes de espacio y de tráfico. No obstante, la mayoría de la gente

empieza en la web con hosting gratuito.

Hosting de imágenes: alojando solamente algunos formatos de imágenes. Este

tipo de alojamiento normalmente es gratuito y la mayoría requieren que el

usuario se registre. La mayoría de los proveedores de alojamiento de imágenes

permiten el hotlinking, de modo que el usuario pueda subir imágenes al servidor

del proveedor para ahorrar espacio y ancho de banda.

Hosting compartido: el alojamiento compartido es cuando un mismo servidor

aloja a varios cientos de sitios web de clientes distintos. Un problema en uno de

los sitios en el servidor puede traer abajo al resto de los sitios. El hosting

compartido también tiene algunas restricciones con respecto a qué ser puede

hacer exactamente, aunque estas restricciones no son en ninguna manera tan

restrictivas como en el hosting gratuito.

Hosting dedicado: Con el alojamiento dedicado, uno consigue un servidor sólo

para él. No tienen ninguna restricción, a excepción de las diseñadas para

mantener la integridad del proveedor (por ejemplo, prohibiendo sitios con

contenido para adultos debido al riesgo del aumento de ataques por los hackers y

las cuestiones legales). A menos que se pague una tarifa a parte al proveedor, el

usuario tiene que hacerlo todo por sí mismo. Esto puede ser costoso, pues la

contratación del servidor dedicado en sí es generalmente más costosa comparada

al alojamiento compartido.

Servidores y servicios

Un alojamiento web se puede diferenciar de otro por el tipo de sistema operativo, uso de

bases de datos y motor de generación de sitios web exista en él. La combinación más

Page 22: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

conocida y extendida es la del tipo LAMP (Linux, Apache, MySQL y PHP), aunque se

está comenzando a usar una combinación con Java.

Algunos de los servicios más comunes que se pueden entregar son lo de FTP, manejo

por sitio web y múltiples clientes en las bases de datos

Que es Hipervinculo

Posted: 25 Septiembre, 2010 by gloriapin in Informatica 0

Que es hipervínculo?

______________________________________________________________________

___________

Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio,

pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una

imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre

él. También se conocen como hiperenlaces, enlaces o links.

Normalmente el destino se puede saber mirando la barra de estado del navegador

cuando el ratón esté sobre el hipervínculo.

Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que

ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la

mostrará, pero si el destino es un documento de Word, el navegador nos dará la

posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.

Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro

sitio web por donde queramos. Además, si queremos que se pongan en contacto con

nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.

Tipos de hipervínculos.

Page 23: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Existen varios tipos de hipervínculos. Vamos a ver los más usados.

Hipervínculo de texto: Un hipervínculo de texto es un enlace que se encuentra

asociado a un texto, de forma que si hacemos clic sobre ese texto, navegamos dónde

indique el hipervínculo. Por defecto, cuando creamos un hipervínculo de texto, el texto

aparece subrayado y en un color distinto al del texto normal, de forma que el visitante

sepa que existe ese enlace. Si volvemos a la página después de visitar el enlace, este

aparecerá con otro tono también. Aunque es interesante diferenciar el hiperenlace, es

posible que no queramos que aparezca así.

Hipervínculo de imagen: Un hipervínculo de imagen es un enlace que se encuentra

asociado a una imagen, de forma que si hacemos clic sobre esa imagen, navegamos

dónde indique el hipervínculo. Por defecto cuando creamos un hipervínculo de imagen,

la imagen aparece rodeada de un borde con un color llamativo para que el visitante sepa

que existe ese enlace.

Por otra parte, los hipervínculos pueden referirse a páginas del mismo sitio web o de

otros sitios web.

Hipervínculo local o interno: Un hipervínculo local o interno es un vínculo a una

página que se encuentra en el mismo sitio web (sitio local). Así, para referirnos a ella

tan solo basta con poner la ruta o dirección en el disco duro. Si se encuentra en la misma

carpeta, basta con poner su nombre.

Por ejemplo, supongamos que tenemos un vínculo desde esta página a otra llamada

curso que está en la carpeta access . El vínculo sería: access/curso.htm

Hipervínculo externo : Un hipervínculo externo es un vínculo a otro sitio web en

Internet (sitio externo). Es un vínculo a cualquier otro lugar fuera del sitio actual.

Cuando ponemos un vínculo externo, escribimos la dirección completa de la página

incluido http://www….

Hipervínculo a una dirección de correo electrónico: Un hipervínculo a una dirección

de correo electrónico es un vínculo que contiene una dirección de correo. Al pulsar en

él, automáticamente se abre el programa de correo que tenga el usuario instalado para

poder escribir a esa dirección de correo.

Existen diferentes clases de rutas de acceso a la hora de definir los vínculos.

Referencia absoluta: Conduce a una ubicación externa al sitio en el que se encuentra el

archivo. La ubicación es en Internet, es decir toda la url identificativa del archivo en la

red. Los hipervínculos externos siempre deben tener una referencia absoluta. Por

ejemplo: ―http://www.ecomur.com‖. Los hipervínculos internos pueden tener referencia

absoluta o relativa. Por ejemplo:

―http://www.deciencias.net/disenoweb/elaborar/graficos.htm‖ o ―graficos.htm‖

Referencia relativa (al sitio o al documento): La referencia relativa al sitio conduce a

un archivo situado dentro del mismo sitio que el documento actual partiendo del

directorio raiz y al documento conduce a un archivo situado dentro del mismo sitio que

el archivo actual, pero partiendo del directorio en el que se encuentra el actual.

Page 24: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Se emplea más por ser menos engorrosa la relativa al documento. Pero hay que tener

muy presente la estructura del sitio en carpetas y subcarpetas y los niveles de

organización de los archivos:

Ejemplo: (al documento): ‖ ../index.htm ―; (al sitio): ‖ disenoweb/index.htm‖

Referencia a una parte de un documento: Conduce a un punto dentro de un

documento, ya sea dentro del actual o de otro diferente. Primero debemos definir un

punto de fijación, anclaje o marcador. El punto se define dentro de un documento con

el cursor en el lugar exacto a través del menú Insertar , opción Anclaje con nombre

(DW) o Marcador (FP).

Después colocar el vínculo:‖ #nombre_anclaje‖ (misma página)

‖ nombre_documento#nombre_anclaje‖ (distinta página).

Por ejemplo: Ir al principio de página

Destino del enlace

Cuando creamos un vínculo, por defecto el navegador abrirá la página web destino en la

misma ventana, pero podemos pedirle al navegador que la abra aparte. Esto es útil por

ejemplo si queremos abrir una página externa a nuestro sitio pero sin que el visitante

pierda la nuestra.

(DW) El destino del enlace puede variar dependiendo de los marcos de que disponga el

documento actual. Dicho destino determina en qué ventana va a ser abierta la página

vinculada. Puede especificarse en el inspector de propiedades a través de Dest, o en la

ventana que aparece a través del menú Insertar , opción Hipervínculo .

_blank: Abre el documento vinculado en una ventana nueva del navegador.

_parent: Abre el documento vinculado en la ventana del marco que contiene el vínculo

o en el conjunto de marcos padre.

_self: Es la opción predeterminada o por defecto. Abre el documento vinculado en el

mismo marco o ventana que el vínculo.

_top: Abre el documento vinculado en la ventana completa del navegador.

(FP) Para hacerlo, al crear el hipervínculo, hacemos clic en el botón Marco de

destino… del cuadro de diálogo Insertar hipervínculo.Si queremos que todos los

hipervínculos de la página actual sean de un determinado tipo, seleccionamos el tipo y

hacemos clic en Establecer como valor predeterminado de página . En la siguiente

ventana elegimos:

Valor pred: No usar marcos. Es el valor por defecto.

El mismo marco: si queremos usar la propia ventana.

Nueva ventana: si queremos usar una nueva ventana.

Comprobación de vínculos rotos

Page 25: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

(DW) Los Vínculos rotos son vínculos que no siguen una ruta válida, o que enlazan a

archivo que no existe. La existencia de estos vínculos en nuestras páginas no es nada

recomendable, ya que no permite navegar correctamente a los usuarios por nuestro sitio,

se producen errores.

Para comprobar si nuestro sitio tiene Vínculos rotos hay que abrir el Verificador de

vínculos. (Archivo > Comprobar página > Comprobar vínculos). Se puede elegir (ver)

entre vínculos rotos, externos y archivos huérfanos. Con el botón , se ofrece la

posibilidad de elegir dónde se comprobarán los vínculos, en el documento actual, en

todo el sitio , o en los archivos del sitio seleccionados previamente.

Los Vínculos rotos son los vínculos que no siguen una ruta válida, o que enlazan a

archivo que no existe. Los Vínculos externos son los vínculos a documentos que se

encuentran fuera del sitio, pero que no necesariamente deben ser vínculos erróneos. No

comprueba si estos vínculos son correctos o no, simplemente los enumera. Los

Archivos huérfanos son aquellos documentos del sitio que no están siendo vinculados

por otros, a la vez que tampoco contienen vínculos a otros documentos ¿?.

Podemos reparar los vínculos rotos de dos formas. Una de ellas es pulsando dos veces

sobre el nombre del documento que aparece la lista de archivos del panel. De este

modo, dicho documento se abre. Entonces es posible buscar dentro del documento el

vínculo erróneo y modificarlo a través del Inspector de propiedades. La otra forma es

pulsando sobre el vínculo roto, en lugar de sobre el nombre del archivo. En este caso es

posible modificar directamente el nombre del documento en el panel, o buscarlo a través

del icono con forma de carpeta que aparecerá a su derecha.

(FP) Podemos lanzar la barra de Informes (Ver > Barra herramientas > Informe) Desde

allí podemos elegir entre el Resumen global del sitio o los Resúmenes parciales de:

Archivos (todos, agregados recientemente, modificados recientemente, antiguos)

Problemas (archivos no vinculados o huérfanos, páginas lentas, hipervínculos rotos,

errores)

Otras funciones de servidor.

De todos ellos nos interesan los hipervínculos rotos. Al activarlo FP nos pedirá permiso

para comprobar los vínculos tanto internos como externos (para estos deberemos tener

conexión a Internet activa). La comprobación es muy completa, supera a la

Dreamweaver y al final tendremos un informe completísimo de los vínculos correctos y

rotos. Al pinchar en el vínculos (referencia relativa al sitio) tenemos la posibilidad de

modificarlo en todas las páginas en que aparece a en alguna concreta.

Tomado de :

http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervinculos.htm

Como se Clasifican los virus?

Posted: 25 Septiembre, 2010 by gloriapin in Seguridad 0

Como están clasificados los virus?

Page 26: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

______________________________________________________________________

____________

En informatica, un virus de computadora es un programa malicioso desarrollado por

programadores que infecta un sistema para realizar alguna acción determinada. Puede

dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo

e intentar esparcirse a otras computadoras utilizando diversos medios.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora

conocidos:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de

inicialización del sistema operativo. El virus se activa cuando la computadora es

encendida y el sistema operativo se carga.

Time Bomb

Los virus del tipo ―bomba de tiempo‖ son programados para que se activen en

determinados momentos, definido por su creador. Una vez infectado un determinado

sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante

previamente definido. Algunos virus se hicieron famosos, como el ―Viernes 13″ y el

―Michelangelo‖.

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus

creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios

infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el

objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer

sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o

worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no

sólo se replica, sino que también se propaga por internet enviandose a los e-mail que

están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-

mail, reiniciando el ciclo.

Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder

a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,

Page 27: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o

caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera

recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor

podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya

buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos

de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.

Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por

virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.

Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los

buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la

víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que

es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, ―pescar‖ en

inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,

―pescando‖ la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers

Los hijackers son programas o scripts que ―secuestran‖ navegadores de Internet,

principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial

del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas

nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a

determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos

en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son

ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de

manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente

los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de

contraseñas bancarias. Son utilizados también por usuarios con un poco más de

conocimiento para poder obtener contraseñas personales, como de cuentas de email,

MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de

manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la

computadora.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo

controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y

procedimientos invasivos en general. Usualmente esta situación ocurre porque la

computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una

computadora que está en internet en esas condiciones tiene casi un 50% de chances de

convertirse en una máquina zombie, pasando a depender de quien la está controlando,

casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a

otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las

instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las

del virus.

Page 28: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos

para que, bajo ciertas condiciones, este código se ―reproduzca‖, haciendo una copia de

él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un

mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios

Mucho se habla de prevención contra virus informáticos en computadoras personales, la

famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos

que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc.

Hay virus que pueden estar atacando y perjudicando la performance de estos

dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los

especialistas en seguridad digital es que con la propagación de una inmensa cantidad de

dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más

por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que

los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente

con iPODS de Apple, que traían un ―inofensivo‖ virus (cualquier antivírus lo elimina,

antes de que él elimine algunos archivos contenidos en el iPOD).

Backdoors la palabra significa, literalmente, ―puerta trasera‖ y se refiere a programas similares al

caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación

escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el

intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion

privada de los usuarios.

Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren sólo

a los ejemplares ―puros‖. En la práctica, lo que se observa cada vez más es una mezcla

de características, de tal forma que ya se habla de worm/trojans y otras especies de

códigos maléficos híbridos. Así, es perfectamente posible que un malware se disemine

por e-mail, después de ser ejecutado – como lo hace un worm –, pero ademas también

robe contraseñas de la máquina infectada y las envíe a través de Internet hacia el

creador del programa — exactamente como lo hace un caballo de Troya.

Autor: Gloria Gonzales

Arpanet y sus predecesores?

Posted: 25 Septiembre, 2010 by gloriapin in Informatica 0

ARPANET Y SUS PREDECESORES

______________________________________________________________________

______________________________________________________________________

_________________

Page 29: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Proyecto Arpanet

ARPANET fue la red que se convirtió en la base de Internet. La financió principalmente

el ejército de los Estados Unidos y consistía en una cantidad de ordenadores

individuales conectados por medio de líneas alquiladas y usando un esquema de

conmutación de paquetes.

La ARPANET original evolucionó hacia INTERNET. Internet se basó en la idea de que

habría múltiples redes independientes, de diseño casi arbitrario, empezando por

ARPANET como la red pionera de conmutación de paquetes, pero que pronto incluiría

redes de paquetes por satélite, redes de paquetes por radio y otros tipos de red. Internet

como ahora la conocemos encierra una idea técnica clave, la de arquitectura abierta

de trabajo en red. Bajo este enfoque, la elección de cualquier tecnología de red

individual no respondería a una arquitectura específica de red sino que podría ser

seleccionada libremente por un proveedor e interactuar con las otras redes a través del

meta nivel de la arquitectura de Internetworking (trabajo entre redes). Hasta ese

momento, había un sólo método para “federar” redes. Era el tradicional método de

conmutación de circuitos, por el cual las redes se interconectaban a nivel de circuito

pasándose bits individuales sincrónicamente a lo largo de una porción de circuito que

unía un par de redes finales.

La red llamada ARPANET fue antes que todo experimental, y fue usada para investigar,

desarrollar y probar las tecnologías para redes.

En el modelo ARPANET, la comunicación ocurre siempre entre un computador origen

y otro destino. Se asume que la red como tal es una red inestable, de tal forma que

cualquier porción de la red podría desaparecer en el momento más inesperado debido

a causas externas.

La red original conectaba solo cuatro computadores, de cuatro universidades

diseminadas a través de los Estados Unidos, permitiendo a los usuarios compartir

recursos e información.

En 1972, ya existían 37 computadores conectados a la ARPANET. En ese mismo lapso,

el nombre de ARPA fue cambiado por el de DARPA (Defensa Advanced Reserach

Projects Agency).

En 1973, ARPANET fue más allá de las fronteras de los Estados Unidos, al hacer la

primera conexión internacional con Inglaterra y Noruega.

Page 30: Qué es SECOND LIFE? · Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al avatar individual. Los avatares son caracteres tridimensionales

Una meta de ARPANET fue proyectar una red que permaneciera operacional si parte

de ella colapsara. La investigación en esta área resulto en un conjunto de reglas para

redes, o protocolos, denominados TCP/IP (Transmission Control Protocol/Internet

Protocol).

En 1983, DARPA decidió que el TCP/IP debería ser el conjunto estandarizado de

protocolos usados para conectarse a la ARPANET. De esta manera cualquier red

pequeña que buscara conectarse a la ARPANET tendría que usar el TCP/IP.

TCP/IP esta disponible y sin costo y así se incremento su uso por las redes. La

dispersión del TCP/IP ayudo a crear a la Internet tal y como es conocida hoy – la red

de redes, donde cualquiera que use los protocolos TCP/IP puede interactuar con redes

bajo TCP/IP.

Para ayudar a manejar este rápido crecimiento “red de redes”, la ARPANET fue

dividida en dos redes en 1983:

ARPANET – continúa siendo una red de investigación y desarrollo.

MILNET – una red sin clasificar reservada solo para lugares militares. MILNET

continúa al servir esta función.

En 1986, fue creada una red muy rápida denominada NSFNET(National Science

Foundation Network). En 1989, existían cerca de 10.000 computadores huéspedes

conectados a la INTERNET o “red de redes”.

Debido al éxito de la NSFNET, se planteo sacar fuera la ARPANET. Muchos de los

sitios conectados a la ARPANET fueron absorbidos por la NSFNET y en 1990 la

ARPANET fue disuelta oficialmente.

En conclusión, ARPANET es una especie de intranet, una conexión interna entre

computadores para compartir información y evitar la pérdida de comunicación en caso

de cualquier daño. Este proyecto dio paso a la Internet una mayor interacción de redes

a nivel mundial y es por eso que es tan importante. Ya sabíamos que de los

experimentos militares y científicos han nacido los más grandes inventos de la

humanidad, y la Internet es uno de ellos”.

VN:F [1.8.1_1037]

Tomado de: http://html.rincondelvago.com/arpanet.html