jueves, 12 de abril de 2012

WEB 1.0, WEB 2.0 Y WEB 3.0

WEB 1.0



Es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.

Caracteristicas Generales

Tipo de web: ESTATICA
Periodo: 1994-1997
Tecgnologia asociada: HTML, GIF
Caracteristicas: LAS PAGINAS WEB SON DOCUMENTOS BASICOS QUE JAMAS SE ACTUALIZAN



WEB 2.0



Es una evolucion de la Web 1.0. Es un "ecosistema" de la informacion: Google, Wikipedia, Ebay, Youtube, Skype, Writely, Blogger, RSS, Flickr, Emule, todas estas aplicaciones y sitios tienen en comun que su principal activo es el usuario. A mayor numero de usuarios aumenta el valor del sitio y su contenido.


Web 2.0
Tipo de Web: colaborativa
Período: 2003 – hoy
Tecnología asociada: Ajax, DHTML, XML, Soap
Características: los usuarios se convierten en contribuidores. Publican las informaciones y realizan cambios en los datos.








MODELOS TCP/IP Y OSI

MODELO TCP/IP

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos

Basicamente el modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red.

Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.
El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintosniveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.


CAPAS DEL MODELO TCP/IP



Las funciones de las diferentes capas son las siguientes:
  • capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
  • capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
  • capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
  • capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).



MODELO OSI

A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.



CAPAS


GOOGLE DESKTOP

Utilidad de Google Desktop


Google Desktop no es otra cosa que el buscador Google, sólo que adaptado y dedicado a las búsquedas locales en tu propio PC en lugar de Internet. Se trata de una potente y sencillísima utilidad que pone a tu alcance todos los recursos del buscador más famoso del mundo para poder localizar cualquier fichero de tu sistema en unos segundos.
Tras instalar Google Desktop, podrás realizar búsquedas en tu disco duro tal y como lo haces con el Google original, a través de tu navegador web; de hecho la interfaz es muy similar, y resulta muy curioso ver archivos de tu propio PC listados en los resultados de Google Desktop.
La búsqueda se realiza en cuestión de segundos, puesto que la base de datos está guardada en tu sistema (de ahí sus exigencias de espacio), y es además permanentemente actualizada con nuevos datos: correos que te acaban de llegar, páginas web que visitas, etc.
Esta nueva versión incorpora el panel lateral, o sidebar, que se puede personalizar hasta el último detalle poniendo los paneles que deseemos como noticias, el tiempo, últimos e-mails (requiere cuenta Gmail), información de bolsa o información del sistema, por nombrar algunos.


SISTEMA OPERATIVO ANDROID

SISTEMA OPERATIVO ANDROID


Android es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware, está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentestabletasGoogle TV y otros dispositivos. Es desarrollado por la Open Handset Alliance, la cual es liderada por Google.

Tiene una gran comunidad de desarrolladores escribiendo aplicaciones para extender la funcionalidad de los dispositivos. A la fecha, se han sobrepasado las 400.000 aplicaciones (de las cuales, dos tercios son gratuitas) disponibles para la tienda de aplicaciones oficial de Android: Google Play, sin tener en cuenta aplicaciones de otras tiendas no oficiales para Android, como pueden ser la App Store de Amazon o la tienda de aplicaciones Samsung Apps de Samsung Google Play es la tienda de aplicaciones en línea administrada por Google, aunque existe la posibilidad de obtener software externamente. Los programas están escritos en el lenguaje de programación Java.

El sistema operativo Android se usa en teléfonos inteligentesordenadores portátilesnetbookstabletasGoogle TVrelojes de pulsera, auriculares y otros dispositivos, siendo este sistema operativo accesible desde terminales de menos de 100 euros hasta terminales que superen los 600, obviando, evidentemente sus diferencias técnicas.






















Clasificación de la computadora según su tamaño y capacidad.

CLASIFICACION DE LAS COMPUTADORAS POR SU TAMAñO




Supercomputadoras:







Una supercomputadora es el tipo de computadora más potente y más rápida que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:
1. Búsqueda y estudio de la energía y armas nucleares.
2. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.

3. El estudio y predicción de tornados.

4. El estudio y predicción del clima de cualquier parte del mundo.

5. La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.



Macrocomputadoras:




Las macrocomputadoras son también conocidas como Mainframes. Los mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios simultáneamente, así como cientos de dispositivos de entrada y salida.



Minincomputadoras:


En 1960 surgió la minicomputadora, una versión más pequeña de la Macrocomputadora. Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita un Mainframe.
En general, una minicomputadora, es un sistema multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente. Actualmente se usan para almacenar grandes bases de datosautomatización industrial.




Microcomputadoras (PC´s):



Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su origen con la creación de los microprocesadores. Las PC´s son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares.

miércoles, 11 de abril de 2012

Los virus informaticos


Que son los virus informáticos?



Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.



TIPOS DE VIRUS

Caballo de Troya:



Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:



Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:



Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus Residentes:



Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:



Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:



Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:



Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.



RECOMENDACIONES PARA EVITAR LOS VIRUS INFORMATICOS



 Cuidado con los archivos VBS

No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.

·  No esconder extensiones de archivos tipos de programa conocidos

Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.

·  Configurar la seguridad de Internet Explorer como mínimo a "Media"

Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

·  Instalar un buen firewall

Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.

·  Hacer copias de seguridad

Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

·  Actualizar el sistema operativo

Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.

·  Cuidado con los archivos que llegan por email

Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).

·  El chat, otra puerta de entrada

En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.

·  Otros consejos

Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.

·  Y por supuesto, actualizar el antivirus

Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.


















Smartphone


QUE ES UN SMARTPHONE?



La característica más importante ( una de ellas) de casi todos los teléfonos inteligentes es que permiten la instalación de programas para incrementar el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero.
El término "Inteligente" hace referencia a cualquier interfaz, como un teclado QWERTY en miniatura, una pantalla táctil (lo más habitual, denominándose en este caso "teléfono móvil táctil"), o simplemente el sistema operativo móvil que posee, diferenciando su uso mediante una exclusiva disposición de los menús, teclas, atajos, etc.

Los sistemas operativos móviles más usados en los teléfonos inteligentes son:


Sistema operativo201120102009
Android38,5%25,5%3,5%
iOS19,4%16,7%17,1%
Symbian OS19,2%36,6%44,6%
BlackBerry OS13,4%14,8%20,7%
Windows Phone5,5%
Linux embebido2,1%4,7%
WebOS
Bada
MeeGo
Java ME
Windows CE
Otros3,9%1,5%1,5%


LOS 10 MEJORES SMARTPHONES

1. Samsung Galaxy S2


El Samsung Galaxy S II GT-i9100 (o Galaxy S2) es un teléfono Android Smartphone que fue anunciado por Samsung el 13 de febrero de 2011 en el Mobile World Congress.5 Contrariamente a la mayoría de las publicaciones de prensa, actualmente es el Smartphone de doble núcleo más delgado del mundo(El japonese NEC Media N-04C es el teléfono Smartphone mono-núcleo más delgado).

2. Apple iPhone 4s


El iPhone 4S es un teléfono móvil desarrollado por Apple. Es la quinta generación del iPhone, un dispositivo que combina una pantalla de 3.5 pulgadas, un teléfono móvil y diversas prestaciones.

3. Sony Ericsson Xperia Play




El Sony Ericsson Xperia Play,3 es un smartphone de Sony Ericsson de la serie Xperia. Este es el primer teléfono celular en contar con la Certificación de PlayStation y funciona bajo el sistema operativo Android 2.3 Gingerbread.

4. Nokia N9




Nos prometieron que el Nokia N9 llegaría antes de terminar el año, y aquí lo tenemos. Ha sido presentado oficialmente en el Nokia Connection de Singapur, con MeeGo como sistema operativo, y ningún botón en su superficie.

5. SonyEricsson Xperia Arc (LT15)




Llega para sorprender a primera vista, y lo hace. El Xperia Arc se posiciona como el terminal número uno en el catálogo de Sony Ericsson, manteniendo eso sí, un mano a mano con el Xperia Play. Sabemos perfectamente que ambos modelos son muy diferentes entre sí, y casi no podríamos compararlos en igualdad de condiciones, aunque como veremos más adelante en este análisis, comparten más de lo esperado.

6. Blackberry Torch 9860



Tener 3.7 pulgadas de pantalla a buen seguro que lo agradecen los usuarios de la nueva Blackberry Torch 9860. De hecho, la pantalla, con resolución de 800×480 píxeles y densidad de 253 ppp, ocupa prácticamente todo el frontal del nuevo teléfono.

7. HTC Desire HD



El HTC Desire HD (nombre en clave: "HTC Ace") es un Android smartphone de HTC Corporation . Se dio a conocer en una rueda de prensa en Londres, organizada por HTC el 15 de septiembre de 2010, [ 6 ] y se puso a disposición para la venta en octubre en Europa y en enero de 2011 en Canadá. El dispositivo es un dispositivo de HTC buque insignia en la mayoría de los mercados, hasta el lanzamiento de su nueva línea de modelos más emblemáticos, la sensación de HTC y el HTC Evo 3D .

8. LG Optimus 7



El LG Optimus 7 disfruta de una combinación que gusta mucho: pantalla táctil y teclado físico. Ello no le impide mantener las medidas, principalmente en grosor y peso, de otros teléfonos con Windows Phone 7. En el caso del Optimus 7, sus dimensiones oficiales son 125 × 59.8 × 11.5 mm.

9. Blackberry Torch 9800



"Pellizque" con sus dedos una pantalla para un efecto reducido y expanda los dos dedos para ampliarla.
Gracias a BlackBerry 6 y a la gran pantalla táctil del BlackBerry® Torch™, podrá disfrutar del reproductor musical, repleto de funciones, con el que podrá visualizar la carátula de un álbum y las listas de temas, así como desplazarse por las canciones rápida
y fácilmente.

10. Xperia mini pro



Envía un email en cualquier momento. Reprograma una reunión desde el tren. El Xperia mini pro hace que escribir sea simple; con menos complicaciones y menos errores. ¿Y cuando termine tu día de trabajo? Graba el partido de voleibol en alta definición, toma fotos de los jugadores con la cámara de 5 megapíxeles y cuéntales a tus amigos en qué andas con Facebook dentro de Xperia.