e

eryfrufru

Usuario

Primer post: 5 ago 2008
3
Posts
0
Puntos totales
97
Comentarios
virus de internet:que son y como detectarlos
virus de internet:que son y como detectarlos
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! Para entender un poco con lo que lidiamos diariamente...a mi me sirvio un monton,espero que a ustedes tambien. ¿Qué son los virus, gusanos y troyanos? Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas. Siga leyendo para obtener información acerca de las características y las diferencias de virus, gusanos y troyanos. ¿Qué es un virus? Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información. Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo. ¿Qué es un gusano? Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster. ¿Qué es un troyano? Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Troyano Programa informático que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. ¿Cómo se transmiten los gusanos y otros virus? Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos. ¿Cómo puedo saber si tengo un gusano u otro virus? Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía. Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus. Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico. A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus. Tan importante como instalar un antivirus es tener en cuenta que estos poseen bases de datos con información de los virus, y que estas bases de datos deben ser actualizadas de manera tal que los antivirus sean capaces de detectar, alertar y/o eliminar los nuevos virus que van apareciendo. Por esto se recomienda actualizar los antivirus cada 15 días. Listado de virus y troyanos más frecuentes. Nombre : HAPPY99 Otras denominaciones : Trojan.Happy99, I-Worm.Happy, W32.Ska, Happy00 Descripción : Las PC infectadas con este virus/troyano autoenvian emails con un archivo adjunto llamado HAPPY99.EXE o HAPPY00.EXE que al ser ejecutado muestra una animación con fuegos artificiales al tiempo que infecta la PC. Detección / Solución : bajarse el FIXHAPPY.EXE que detecta y elimina este virus / troyano Nombre : PRETTYPARK Otras denominaciones : Trojan Horse, W32.PrettyPark, Trojan.PSW.CHV, CHV, W32/Pretty.worm.unp Descripción : Las PC infectadas con este virus/troyano autoenvian emails con el asunto "C:\CoolProgs\Pretty Park.exe" y con un archivo adjunto llamado PrettyPark.exe , que al ser ejecutado muestra un gráfico en 3D al tiempo que infecta la PC Detección / Solución :bajarse el FIXPPARK.ZIP que detecta y elimina este virus / troyano Nombre : Wscript.KakWorm Otras denominaciones : VBS.Kak.Worm, Kagou-Anti-Krosoft Descripción : Este virus/troyano solo se propaga e infecta a través del Outlook Express, adjuntando en cada email que se envia un archivo de firma que infectará a la PC que lo reciba sin que sea necesario abrir el archivo adjunto que trae dicho email. Por el solo hecho de leer ese email, la PC se infectará si posee ciertas versiones de Outlook Express. Detección / Solución :bajarse el FIXKAK.EXE que detecta y elimina este virus / troyano Nombre : VBS.LoveLetter Otras denominaciones : Lovebug, I-Worm.LoveLetter, VBS/LoveLetter.A, VBS/LoveLet-A Descripción : Las PC infectadas con este virus/troyano autoenvian emails a toda la libreta de direcciones del OUTLOOK con un archivo adjunto que infecta la PC que lo recibe. También se autoenvia en los canales de CHAT, a través del MIRC (MIRC : programa para chatear). Se han detectado 29 distintas versiones de este virus/troyano. Todas las versiones envian un archivo adjunto con extensión VBS el cual al ser abierto infecta la PC. Detección / Solución :bajarse el FIXLOVE.EXE que detecta y elimina este virus / troyano Nombre : VBS.Stages.A Otras denominaciones : IRC/Stages.worm, Life_Stages Worm, VBS_Stages.A Descripción : Las PC infectadas con este virus/troyano autoenvian emails a toda la libreta de direccion del OUTLOOK con un archivo adjunto llamado "LIFE_STAGES.TXT.SHS" que al ser abierto infecta la PC. Detección / Solución :bajarse el FIXLIFE.EXE que detecta y elimina este virus / troyano Nombre : W32.HLLW.Qaz.A Otras denominaciones : Qaz.Trojan, Qaz.Worm, W32.HLLW.Qaz (gen) Descripción : Este troyano es enviado en forma intencional por gente que quiere tener un acceso no autorizado en las PC infectadas. Un vez que este troyano entra en una PC, busca si existen otras PC conecatadas en red con la primera y en caso de haberlas también las infecta cambiandole el nombre al archivo NOTEPAD.EXE por NOTE.COM y guardandose el mismo como NOTEPAD.EXE. Toda PC infectada con este troyano permitirá ser accedida en forma remota sin ningún tipo de autorización, teniendo acceso a todas las claves y archivos que en esta se encuentren. Detección / Solución : Solo con antivirus actualizados. Detección manual : Chequear en el directorio c:\windows si existe el archivo NOTE.COM Eliminación manual : Borrar del registro de Windows la linea HKLM\Software\Microsoft\Windows\CurrentVersion\Run "StartIE"="C:\WINDOWS\NOTEPAD.EXE qazwsx.hsq" Nombre : W2K.Stream Otras denominaciones : Qaz.Trojan, Qaz.Worm, W32.HLLW.Qaz (gen) Descripción : Este troyano es enviado en forma intencional por gente que quiere tener un acceso no autorizado en las PC infectadas. Un vez que este troyano entra en una PC, busca si existen otras PC conecatadas en red con la primera y en caso de haberlas también las infecta cambiandole el nombre al archivo NOTEPAD.EXE por NOTE.COM y guardandose el mismo como NOTEPAD.EXE. Toda PC infectada con este troyano permitirá ser accedida en forma remota sin ningún tipo de autorización, teniendo acceso a todas las claves y archivos que en esta se encuentren. Detección / Solución : Solo con antivirus actualizados. Detección manual : Chequear en el directorio c:\windows si existe el archivo NOTE.COM Eliminación manual : Borrar del registro de Windows la linea HKLM\Software\Microsoft\Windows\CurrentVersion\Run "StartIE"="C:\WINDOWS\NOTEPAD.EXE qazwsx.hsq" Nombre : W95.MTX Otras denominaciones : W95.Oisdbo Descripción : Las PC infectadas con este virus/troyano autoenvian emails a cada dirección de email que el usuario envia, con un archivo adjunto que infecta la PC que lo recibe. Dicho email no tiene asunto y el archivo enviado puede tener distintos nombres : I_wanna_see_you.txt.pif Matrix_screen_saver.scr Love_letter_for_you.txt.pif New_playboy_screen_saver.scr Bill_gates_piece.jpg.pif Tiazinha.jpg.pif Feiticeira_nua.jpg.pif Geocities_free_sites.txt.pif New_napster_site.txt.pif Metallica_song.mp3.pif Anti_cih.exe Internet_security_forum.doc.pif Alanis_screen_saver.scr Reader_digest_letter.txt.pif Win_$100_now.doc.pif Is_linux_good_enough!.txt.pif Qi_test.exe Avp_updates.exe Seicho_no_ie.exe You_are_fat!.txt.pif Free_xxx_sites.txt.pif I_am_sorry.doc.pif Me_nude.avi.pif Sorry_about_yesterday.doc.pif Protect_your_credit.html.pif Jimi_hendrix.mp3.pif Hanson.scr F___ing_with_dogs.scr Matrix_2_is_out.scr Zipped_files.exe Blink_182.mp3.pif Detección / Solución : 1º Chequear la PC con un antivirus haciendo que REPARE todos los archivos W95.mtx y W95.mtx.dll 2º ELIMINAR los archivos detectados como W95.mtx.dr. 3º ELIMINAR del registro de windows la siguiente entrada : HKLM\Software\Microsoft\Windows\CurrentVersion\Run as value "SystemBackup"="C:\WINDOWS\MTX_.EXE" Nombre : BackOrifice2K.Trojan Otras denominaciones : Back Orifice 2000, BO2K Descripción : Este troyano es enviado en forma intencional por gente que quiere tener un acceso no autorizado en las PC infectadas. Es capaz de infectar tanto windows 95, 98 como tambien NT. Una vez que la PC esta infectada con este troyano, puede ser accedida por Internet a todo su contenido. Detección / Solución : Solo con antivirus actualizados. Nombre : W97M.Melissa.BG Otras denominaciones : ResumeWorm, W97M.Resume.A Descripción : Es un virus de macro de Word 97 que se envía a sí mismo por correo electrónico haciendo uso de Microsoft Outlook. La línea de asunto del mensaje es "Resume - Janet Simons". Detección / Solución : Limpiar la PC con un antivirus actulizado y luego eliminar los archivos C:\Data\Normal.dot y C:\WINDOWS\Menú Inicio\Programas\Inicio\Explorer.doc Nombre : W32.Navidad Descripción : Es un virus/troyano que llega por email como un archivo adjunto llamado NAVIDAD.EXE Una ves que la PC esta infectada con este virus, la misma adjunta el archivo NAVIDAD.EXE en cada email enviado. Detección / Solución : En la barra, toque INICIO>Programas>MS-DOS Aparecerá C:\Windows> Escriba REN REGEDIT.EXE REGEDIT.COM Pulse Enter / Intro Escriba REGEDIT Presione Enter Modifique el siguiente valor de registro: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command y cambie "C:\ WINDOWS\SYSTEM\winsvrc.vxd "%1" %* a "%1" %* Para mayor claridad, los siete caracteres de letras son las siguientes: las comillas dobles, el símbolo de porciento, el número uno, las comillas dobles, el símbolo de porciento y el asterisco. No se olvide del espacio. Elimine la clave de registro HKEY_USERS\. DEFAULT\Software\Navidad Prenda una vez más su computadora Usando Windows Explorer, elimine el archivo C:\WINDOWS\SYSTEM\winsvrc.vxd Nombre : W95.Hybris.gen Descripción : Es un virus/troyano que llega por email como un archivo adjunto. Una ves que la PC esta infectada con este virus, la misma envia emails con el archivo infectado a las mismas direcciones donde el usuario envia sus emails. Los archivos infectados con este virus pueden llamarse de la siguiente manera : anpo porn(.scr atchim.exe branca de neve.scr dunga.scr dwarf4you.exe enano porno.exe (La version mas conocida de este virus) joke.exe midgets.scr sexy virgin.scr Solución : Para limpiar una PC infectada con este virus, se debe utilizar un antivirus actualizado. Nombre : W32.Sircam.Worm@mm Otras denominaciones: I-Worm.Sircam (AVP), TROJ_SIRCAM.A (Trend), W32.Sircam.Worm@mm (NAV), W32/SirCam.bat, W32/SirCam.dat, Worm.Sircam.A (AVX) Descripción : Este virus de mail masivo intenta enviarse a si mismo a todos los usuarios que se encuentren en la libreta de direcciones de Windows, y en direcciones de correo encontradas en archivos del caché. El mail que se recibe contiene el siguiente mensaje: En español: ----------------------------------------------------------- Asunto: [nombre del archivo adjunto sin extensión] Cuerpo del mensaje: Hola como estas ? Te mando este archivo para que me des tu punto de vista o Espero me puedas ayudar con el archivo que te mando o Espero te guste este archivo que te mando o Este es el archivo con la información que me pediste. Nos vemos pronto, gracias. ----------------------------------------------------------- En inglés: ----------------------------------------------------------- Asunto: [nombre del archivo adjunto sin extensión] Cuerpo del mensaje: Hi! How are you? I send you this file in order to have your advice or I hope you can help me with this file that I send or I hope you like the file that I sendo you or This is the file with the information that you ask for . See you later. Thanks. ----------------------------------------------------------- Solución : Para limpiar una PC infectada con este virus, se debe utilizar un antivirus actualizado. Fuentes: http://www.intercom.com.ar http://www.microsoft.com http://www.monografias.com los mejores antivirus: eset nod32,kaspersky,macafee,sophos,symantec,trendmicro,panda,anyware,Thunderbyte,Norton,avast,sybot search and destroy. y algunos post que los contienen: avasthttp://www.taringa.net/posts/downloads/1545280/Muchos-Antivirus,-Alguno-Te-Llevas!.html nortonhttp://www.taringa.net/posts/downloads/1538557/Norton-ghost-14-Full-Español-(iso-boot)-+-tutorial-+-manual.html nod32http://www.taringa.net/posts/downloads/1467161/ESET-Smart-Security-Business-Edition-x-Siempre.html este ultimo siempre trae problemas con las actualizaciones,yo lo q hago es pagar a speedy para q me lo actualicen diariamente kasperskyhttp://www.taringa.net/posts/downloads/1549923/kaspersky-Internet-Securyty-V8_0_0_454-Español+keys.html y por ultimo el post de elnano25 que te explica ¿que es un virus informatico?http://taringa.net/posts/info/1419156/Enemigo-Intimo-:-El-virus.html y como no puedo con mi genio de los videos,les dejo dos para el final de este post: como se ve un virus en la pc link: http://www.videos-star.com/watch.php?video=Ev3WGVFLag4 animacion sobre un antivirus luchador link: http://www.videos-star.com/watch.php?video=7clIYrcWD3c

0
9
R
Revolucion de Abrazos
InfoporAnónimo10/8/2008

Registrate y eliminá la publicidad! La Revolución de los Abrazos Quizas porque me gustan o quizas porque los necesite,hice este post,con cosas mias y una info interesante que encontre por ahi.A mi solo ver el video (final del post) me emociono y dio ganas de hacer esto.Espero que les guste y ...un abrazo. aca le dejo musica por si quieren acompañarlo y sino el video tambien tiene. “ABRAZOS” Abrazar es una grandiosa medicina. Transfiere energía, y da a la persona que es abrazada un estímulo emocional. Necesitamos cuatro abrazos al dia para sobrevivir, ocho para mantenernos, y doce para crecer. Un abrazo te hace sentir bien. La piel es el organo mas grande que tenemos y necesita mucho cariño. Un abrazo puede cubrir una gran parte de la piel y da el masaje que necesitas. Es tambien, una forma de comunicarse. Puede decir las cosas para las que no tienes palabras.La cosa mas buena acerca de una abrazo es que no puedes darlo sin recibir uno. yo pienso que... todos los necesitamos y vienen de distintos tipos los que nos envuelven con seguridad los que nos dicen que todo va a estar bien los que nos despiden,esperando el pronto retorno los que nos reciben despues de la distancia los que nos damos con lo escrito los que emocionan de inociencia los de la amistad verdadera los del triunfo y la meta alcanzada los de compromiso el famoso abrazo de oso que te pedia tu viejo los que te dejan sin aire,pero aun asi no podes rechazar los de pasion que te vuelan a otro mundo y que pueden durar toda la vida para encontrarte asi o los que necesitas de ves en cuando y te faltan Terápia con Abrazos La teoría detras de esta terápia es que el que nos toquen no es solo bueno. Sino, que es necesario! Investigaciones científicas apoyan esta teoría pues nos dice que el contacto físico o la estimulación física es absolutamente necesaria para nuestro bienestar emocional. El tacto terapeutico, reconocido cono una herramienta esencial para la curación, ahora es parte del entrenamiento de enfermeras en grandes centros medicos. El tacto es usado para reducir el dolor, la depresión y ansiedad, como tambien para aumentar el deseo de vivir del paciente, y para los bebes prematuros que carecen del contacto físico mientras estan en la incubadora y asi ayudarles a crecer y prosperar. Resultados de los Experimentos Cientificos Varios experimentos han demostrado que el contacto físico puede: hacernos sentir mejor con nosotros mismos y nuestros alrededores tener un efecto positivo en el desarrollo de los niños y su inteligencia causar cambios fisiologicos calculables en los que tocan y a los que tocan Apenas empezamos a entender el poder del contacto físico. Aunque existen varias formas de tocar alguien, proponemos que en la forma de los abrazos es el más especial y que contribuye en una forma mayor a la salud. El Poder de los Abrazos El abrazar logra muchas cosas que talvez tu nunca has imaginado. Por ejemplo…. se siente bien deshace la soledad derrota el miedo abre las puertas a las sensaciones ayuda a la auto estima alienta el altruismo retrasa el envejecimiento ayuda a reducir el apetito (comemos menos cuando nos nutren con abrazos y cuando nuestros brazos estan envueltos en otros!) ayuda a reducir la tensión ayuda con el problema del insomnio preserva en condición a los músculos de los brazos y los hombros provee ejercicios de estirarse si usted es corto provee ejercicios de inclinarse si usted es alto ofrece una alternativa saludable a la promiscuidad afirma la existencia física Más Beneficios Que Salen de los Abrazos es ecológicamente firme (no lastíma al medío ambiente) tiene eficacés en que guarda la energía (guarda la energía) es portátil no requiere maquinaria especial no exige lugar en particular (el lugar adecuado para dar un abrazo es cualquier lugar como al pie de la puerta, un cuarto de conferencia ejecutivo ... una iglesia o un campo de futbol) hace que los días felices sean más felices imparte la sensación de que pertenecemos llena los sitios vacíos en nuestras vidas sigue funcionando a dar beneficios hasta después de que el abrazo se termína El abrazo del recate Esta es la fotografía de un artículo llamado "El abrazo del rescate". El artículo habla de la primera semana de vida de un par de gemelos. Aparentemente cada quien estaba en sus respectibas incubadoras, y a uno no se le esperaba que sobreviviera. Una enfermera del hospital, en contra de las reglas del hospital, puso a los bebes en la misma incubadora. Cuando los pusieron juntos, el mas sano de los dos, puso su brazo sobre su hermana, "abrazandola". El ritmo del corazon del bebe mas pequeño se estabilizó y su temperatura se normalizó. Ambos bebes sobrevivieron. Y el hospital cambió sus normas despues de ver el efecto que produce el estar juntos los bebes. Abrazos Gratis Abrazos Gratis es un movimiento de carácter internacional que consiste en ofrecer abrazos a desconocidos con el afán de regalar afecto, en un mundo globalizado donde reina la desconfianza, los prejuicios y los problemas. Abrazos gratis corresponde en el concepto del análisis transaccional de signal positivo incondicional como fue descrito también en el libro del psicologo Claude Steiner. A partir de 2006, el movimiento se logra expandir alrededor del mundo gracias a personas que, motivadas por el vídeo original alojado en youtube, deciden lanzarse a las calles a repartir afecto, y posteriormente, gracias al boca a boca originado por estas espontáneas acciones. link: http://www.videos-star.com/watch.php?video=vr3x_RRJdd4 Historia En el año 2004, Juan Mann (seudónimo cuya fonética coincide con One Man, "un hombre" regresa a Australia, su país natal. Una vez allí, el sentimiento de soledad comienza a invadirlo, sus padres acababan de divorciarse, se había separado de su prometida y su abuela había fallecido. Para animarse decide ir a una fiesta, donde una desconocida le regala un abrazo, "Me sentí como un rey, fue lo mejor que me ha pasado nunca", así describiría ese momento tiempo después, en una de las pocas entrevistas que hay de este personaje. Con ese sentimiento, un 30 de junio, decide salir a repartir abrazos a la gente que transitaba por Pitt Mall Street en Sídney. Así fue como conoció a Shimon Moore, quien grabó al protagonista abrazando y el intento frustrado de la policía de prohibir los abrazos gratis. Precisamente, sería ese video alojado en YouTube, el que llevaría una simple actitud a transformarse en todo un movimiento a nivel mundial, conocido como Free Hugs Campaign o Abrazos Gratis entre los hispanohablantes. Actualmente, el movimiento continúa por todo el mundo, y en YouTube se alojan centenares de vídeos creados por los abrazadores que simplemente pretenden compartir sus experiencias con más gente. Dedicado a taringueros con los que comparto abrazos virtuales:geminis2106,MaGgott_666,LEPANTO,Keptchupt,krist23,jorlui,rulox, claudio1288 ,nyko_metalargento,Velkam,willivid.(si me olvido de alguien perdon,no me se los nikc de todos)y a todos los demas taringueros que necesiten un abrazo. Y en especial a Lexotanil que me inspiro para hacerlo... comenten o...dejen un abrazo Fuentes: http://es.wikipedia.org http://html.rincondelvago.com <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
72
Glosario practico de terminologia de adsl e internet
Glosario practico de terminologia de adsl e internet
InfoporAnónimo8/5/2008

Registrate y eliminá la publicidad! Sin muchas vueltas,les dejo una lista de terminos y codigos para entender las conexiones de internet.Yo me volvi loca al principio cuando me saltaban errores con "proxy","ip","lan" y la mar en coche;asique si recien empiezan con esto,les va a venir bien esta lista. GLOSARIO DE TÉRMINOS DE ADSL E INTERNET ACS (Access Control List). Es una tabla que le dice a un sistema los derechos de acceso que cada usuario posee para un objeto determinado, como directorios, ficheros, puertos, etc. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso. ADSL (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de Banda Número máximo de datos que pueden circular por un camino (línea ADSL) en un tiempo determinado (segundos) Agente En el modelo cliente/servidor, es la parte del sistema que facilita el intercambia de la información entre el cliente y el servidor. ARP (Address Resolution Protocol) Protocolo de resolución de dirección. Protocolo usado por una computadora para correlacionar una dirección IP con una dirección de hardware. Las computadoras que llaman el ARP difunden una solicitud a la que responde la computadora objetivo. ASCII (American Standard Code of Information Exchange) Estándar aceptado casi mundialmente que recoge 128 caracteres, letras, números y símbolos utilizados en procesadores de textos y algunos programas de comunicaciones. Su principal ventaja es su amplia difusión y aceptación. De hecho, la mayoría de los procesadores de textos presentes en el mercado pueden importar y exportar ficheros a formato ASCII, lo que facilita el intercambio de información entre personas o empresas que no trabajan con la misma aplicación. ATM (Asynchronous Transfer Mode). Protocolo orientado a conexiones de alta velocidad para el transporte de varios tipos de tráfico a través de una red. ATM empaqueta los datos en una celda de 53 bytes de longitud fija que se puede intercambiar rápidamente entre conexiones lógicas de una red. El modo de transferencia asíncrona se llama también ATM. ATU (ADSL Terminal Unit ). Se denomina ATU-R (ADSL Terminal Unit-Remote) al módem situado en casa del usuario. ATU-C al terminal situado en la central (ADSL Terminal Unit-Central). Baudio Unidad de medida utilizada en comunicaciones. Hace referencia al número de intervalos elementales por segundo que supone una señal. Velocidad con que se mide un módem. Es la velocidad de conmutación, o el número de transiciones (cambios de voltaje o de frecuencia) que se realiza por segundo. Banda Ancha Característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión. Binario Se dice que un sistema es binario cuando sólo caben dos posibles resultados o respuestas a un planteamiento determinado. El código binario es la base de la informática, al reducir todas las posibles instrucciones interpretadas por la máquina a un código de unos y ceros (encendido/apagado; si/no) por el que el microprocesador funciona y ejecuta las órdenes introducidas en él. BIOS (Basic Input Output System) Pequeño programa que coordina las actividades de los distintos componentes de un ordenador y comprueba su estado. El término se refiere, por lo general, al ROM BIOS en un computador personal, que contiene ciertas partes del sistema operativo. BIT Es la unidad de información más pequeña. Puede tener sólo dos valores o estados: 0 ó 1, encendido o apagado. La combinación de estos valores es la base de la informática, ya que los circuitos internos del ordenador sólo son capaces de detectar si la corriente llega o no llega (0 ó 1). Su nombre proviene de la contracción de las palabras «binary» y «digit» (dígito binario). Bit por segundo (bps) Razón a la cual pueden transmitirse datos por una red. La cantidad de bits por segundo puede diferir de la razón de baudios puesto que es posible codificar más de un bit en un solo baudio. Bridge Aunque se utiliza también el término puente, es bastante usual encontrar la palabra bridge para designar un dispositivo que conecta dos o más redes físicas que utilizan el mismo protocolo de comunicaciones y encamina paquetes de datos entre ambas. Broadcasting Existe un solo canal o medio de comunicación, que es compartido por todos los usuarios. Bug Error en la codificación de un programa que provoca inconvenientes diversos al usuario. Byte Ocho bits que representan un carácter. Unidad básica de información con la que operan los ordenadores. Cable coaxial Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet. El cable coaxial es más inmune a las interferencias o al ruido que el par trenzado, es también mucho más rígido, por lo que al realizar las conexiones entre redes la labor será más dificultosa. La velocidad de transmisión que podemos alcanzar con el cable coaxial llega sólo hasta 10Mbps, en cambio con el par trenzado se consiguen 100Mbps. Cable FTP Cable de par trenzado con pantalla global. En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son parecidas a las del UTP. Puede utilizar los mismos conectores RJ45. Cable STP Cable de par trenzado apantallado. En este tipo de cable, cada par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Cable UTP Cable de par trenzado no apantallado. Es el más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red. Cookie (galleta) Cuando se visita una página Web, es posible recibir una Cookie. Este es el nombre que se da a un pequeño archivo de texto, que queda almacenado en el disco duro del ordenador. Este archivo sirve para identificar al usuario cuando se conecta de nuevo a dicha página Web. Codec Sistema que permite reducir los problemas planteados por el gran espacio de almacenamiento que ocupan los archivos de vídeo. El Codec se utiliza para comprimir un archivo, para que ocupe el menor espacio posible, y descomprimirlo cuando tiene que ser reproducido. DHCP (Dynamic Host Configuration Protocol). Protocolo de configuración dinámica de host. Protocolo que usan los ordenadores para obtener información de configuración. El DHCP permite asignar una dirección IP a un ordenador sin requerir que un administrador lo configure en la base de datos de un servidor. Dial-up Conexión a Internet por medio de acceso telefónico a través de un módem (56kb/seg como máximo en la conexión). Dirección IP (dirección de protocolo de Internet). La forma estándar de identificar un equipo que está conectado a Internet, de forma similar a como un número de teléfono es único dentro de una red telefónica. La dirección IP consta de cuatro números separados por puntos y cada numero es menor de 256; por ejemplo 192.200.44.69. El administrador del servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su equipo. DMZ (DeMilitared Zone) Zona DesMilitarizada o zona sin dueño. Una DMZ es la zona física detrás de un servidor de seguridad de Internet y delante de un servidor de seguridad de segundo nivel que protege los sistemas y datos del servidor. En un escenario típico de una aplicación de Internet, la DMZ es la red de área local virtual (VLAN) física en la que se implementan los servidores Web, libre de cortafuegos. DNS Es el acrónimo de Domain Name Server (servidor de nombres de dominio). Un servidor de nombres de dominio es un servidor ubicado en Internet que traduce las URLs (Uniform Resource Locator o localizador uniforme de fuentes) como www.adslayuda.com en direcciones IPs. Muchos ISPs no necesitan que se introduzca esta información en el router. Si está usted utilizando un tipo de conexión de IP estática, entonces puede necesitar introducir una dirección de DNS y una dirección de DNS secundaria específicas para que su conexión funcione adecuadamente. Si su tipo de conexión es dinámica o PPPoE, es muy probable que no necesite introducir una dirección de DNS. DSL Significa Digital Subscriber Line o línea digital de abonado. Un módem DSL utiliza sus líneas telefónicas existentes para transmitir datos a altas velocidades. DSLAM (Digital Subscriber Line Acess MultiPlexer, Multiplexador de Acceso de Línea de Suscriptor Digital) DSLAM es el equipo ubicado en la central telefónica que recoge la parte de datos de nuestra línea telefónica (y de varios cientos o miles de otros abonados) y lo entrega mediante una red ATM al proveedor de servicios de Internet. Domain Name Nombre de dominio. Son las denominaciones asignadas a los ordenadores de la red -hosts y routers- que equivalen a su IP adress. La correspondencia entre ambos sistemas se lleva a cabo mediante el DNS. Download Anglicismo cuyo equivalente en español es bajar. Se trata del proceso mediante el cual se carga un programa a distancia. EPROM (Erasable Programmable ROM) ROM programable y borrable. Se presenta como un circuito integrado normal, pero con una cubierta de cuarzo al vacío de forma que el chip pueda ser alcanzado por las radiaciones ultravioletas. Este tipo de memorias puede mantener memorizada la información durante un mínimo de 10 años con una pérdida no superior al 20 por 100. Se borran exponiéndolas durante unos minutos a rayos ultravioletas, que ponen a 0 todas las celdas de la memoria. EEPROM (Electrically Erasable Progammable Read Only Memory) Memoria de sólo lectura programable y borrable eléctricamente. Chip de memoria que retiene su contenido sin energía. Puede borrarse, tanto dentro del computador como externamente. Por lo general requiere más voltaje para el borrado que el común de +5 voltios usado en circuitos lógicos. Funciona como RAM no volátil, pero grabar en EEPROM es mucho más lento que hacerlo en RAM. Encapsulado Técnica en la que la información a enviar se coloca en el área de datos de un paquete o cuadro. Puede encapsularse el paquete de un protocolo en otro (por ejemplo, el ICMP puede encapsularse en IP). Ethernet Red de área local (LAN) de medios compartidos desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbps sobre un par trenzado, un cable coaxial y una fibra óptica. Fast Ethernet Ethernet de alta velocidad a 100 Mbps (la Ethernet regular es de 10 Mbps). Fibra óptica Sistema de transmisión que utiliza fibra de vidrio como conductor de frecuencias de luz visible o infrarrojas. Este tipo de transmisión tiene la ventaja de que no se pierde casi energía pese a la distancia (la señal no se debilita) y que no le afectan las posibles interferencias electromagnéticas que sí afectan a la tecnología de cable de cobre clásica. Firewall (Cortafuegos) Es un ordenador o un programa que conecta una red a Internet pero impide el acceso no autorizado desde Internet. Mecanismo que permite que las comunicaciones entre una red local e Internet se realicen conforme a las políticas de seguridad de quien los instala. Estos sistemas suelen incorporar elementos que garantizan la privacidad, autentificación, etc., con lo que se impide el acceso no autorizado desde Internet. Firmware Software almacenado en memoria. Programas esenciales que permanecen incluso cuando se apaga el sistema. El firmware es más fácil de cambiar que el hardware pero más permanente que el software almacenado en un disco. Full Duplex Cualidad de los elementos que permiten la entrada y salida de datos de forma simultánea. El concepto está muy relacionado con el campo de las comunicaciones en vivo a través de la red, ya que indica que se puede, por ejemplo, oír y hablar al mismo tiempo. FTP FTP son las siglas de File Transfer Protocol, el nombre del protocolo estándar de transferencia de ficheros. Su misión es permitir a los usuarios recibir y enviar ficheros de todas las máquinas que sean servidores FTP. El usuario debe disponer del software que permita hacer la transferencia (actualmente todos los navegadores, ya disponen de ese software para recibir ficheros). Los ficheros pueden ser documentos, textos, imágenes, sonidos, programas, etc., es decir, cualquier cosa que se pueda almacenar en un fichero o archivo. Gateway Pasarela, puerta de acceso. Realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones. Sirve para, por ejemplo, conectar una LAN de ordenadores personales a una red del tipo Internet. GNU Licencia Publica General. Software desarrollado para distribución sin fines de lucro. El proyecto GNU (GNU es un acronimo recursivo para "Gnu No es Unix" comenzó en 1984 para desarrollar un sistema operativo tipo Unix completo, que fuera Software Libre. Las variantes del sistema operativo GNU, que utilizan el kernel Linux, son muy utilizadas. La gente a menudo se refiere erróneamente a estos sistemas como "Linux", cuando es mas preciso y concreto llamarlos "GNU/Linux". Hay un kernel GNU en desarrollo, llamado Hurd, que será el llamado a sustituir al kernel Linux cuando esté desarrollado. La Free Software Foundation fue creada por Richard Stallman para financiar el proyecto GNU. Actualmente pone en las manos del usuario de Software Libre múltiples servicios para que la comunidad se desarrolle y sea productiva. Y, sobre todo, LIBRE. GRE En un tunel de una VPN de punto-a-punto, GRE (Generic Routing Encapsulation) será el protocolo de encapsulamiento más habitual, a fin de poder pasar un paquete de cualquier protocolo nativo envuelto en un paquete IP enviable por Internet. Esto incluye información de qué tipo de paquete se está encapsulando e información de la conexión entre el cliente y el servidor. Half Duplex Se aplica a las líneas o buses que, admitiendo una comunicación bidireccional, ésta no puede ser simultánea. HTML (HyperText Markup Language). Lenguaje de marcado de Hipertexto. Es el lenguaje estándar para describir el contenido y la apariencia de las páginas en el WWW. HTTP (Hiper Text Transfer Protocol). Protocolo de transferencia de HiperTexto. Es el protocolo de Internet que permite que los exploradores del WWW recuperen información de los servidores. HUB Concentrador. Dispositivo que integra distintas clases de cables y arquitecturas o tipos de redes de área local. ICMP (Internet ControI Message Protocol). Protocolo de control de mensajes de interred. Protocolo usado por el IP para informar de errores y excepciones. El ICMP también incluye mensajes informativos usados por algunos programas como ping. IGMP (Internet Group Management Protocol) Es un protocolo que funciona como una extensión del protocolo IP. Se utiliza exclusivamente por los miembros de una red multicast para mantener su status de miembros, o para propagar información de direccionamiento. Un Gateway multicast manda mensajes una vez por minuto como máximo. Un Host receptor responde con un mensaje IGMP, que marca al Host como miembro activo. Un Host que no responde al mensaje se marca como inactivo en las tablas de direccionamiento de la red multicast Internet Conjunto de redes de ordenadores creada a partir de redes de menos tamaño, cuyo origen reside en la cooperación de dos universidades estadounidenses. Es la red global compuesta de miles de redes de área local (LAN) y de redes de área extensa (WAN) que utiliza TCP/IP para proporcionar comunicaciones de ámbito mundial. Intranet Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet. IP Address Dirección IP. Matrícula que identifica a un ordenador de la red. A los ordenadores personales se les asigna una IP address para que naveguen por la red. IP de red IP que hace mención a una red formada por un rango determinado de IPs. Dicha referencia es representada por un 0 (cero) al final del rango. Ej: 172.26.1.0. IP de broadcast IP que engloba activamente a todo un rango determinado de IPs. Se obtiene añadiendo el sufijo .255 al rango. Ej: 172.26.1.255. IP dinámica Dirección IP que se obtiene automáticamente de un servidor DHCP. IRC (Internet Relay Chat). Charla Interactiva Internet. Protocolo mundial para conversaciones simultáneas que permite comunicarse por escrito entre sí a través de ordenador a varias personas en tiempo real. El servicio IRC esta estructurado mediante una red de servidores, cada uno de los cuales acepta conexiones de programas cliente, uno por cada usuario. ISP (Internet Service Provider) Proveedor de Servicios Internet. Un ISP es una empresa que proporciona conectividad a Internet para particulares y otras empresas u organizaciones. KB Kilobyte. Unidad de medida utilizada en informática que equivale a 1.024 bytes. 1 byte contiene 8 bits. Kbps Kilobits por segundo. Unidad de medida de la velocidad de transmisión por una línea de telecomunicación. Cada kilobit esta formado por mil bits. LAMMER Vocablo usado despectivamente para definir a aquellos que presumen de ser Hackers y no lo son. LAN Local Area Network o Red de Área Local. Una LAN es un grupo de ordenadores y dispositivos conectados juntos en un área relativamente pequeña (como una casa o una oficina): Su red doméstica es considerada una LAN. LLC (Logical Link Control). Control de enlace lógico. Parte de la cabecera LLC/SNAP del IEEE usada para identificar el tipo de un paquete. La cabecera completa es de 8 octetos, de los que la parte LLC ocupa los primeros tres. Log Archivo que registra movimientos y actividades de un determinado programa (log file). En un servidor web, se encarga de guardar todos los requerimientos (requests) y servicios entregados desde él, por lo que es la base del software de estadísticas de visitas. MAC Significa Media Access Control o Control de Acceso al Medio. Una dirección MAC es la dirección hardware de un dispositivo conectado a una red. Máscara de subred Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Las direcciones de bits no cubiertas por la máscara corresponden a la parte del host. También llamado máscara de dirección. Mbps Megabits por segundo. Unidad de medida de la velocidad de transmisión por una línea de telecomunicación. Cada megabit esta formado por un millón de bits. Modem Es un dispositivo que se conecta al ordenador y que permite intercambiar datos con otros ordenadores a través de la línea telefónica. MTU (Maximum Transmission Unit). Unidad máxima de transmisión. Cantidad máxima de datos que pueden transmitirse por una red en un sólo paquete. Cada tecnología de red define una MTU (por ejempTo, la MTU de la Ethernet es de 1500 octetos). NAT (Network Address Translation) Traducción de Direcciones de Red. Cambia las direcciones IP en el encabezado IP. Permite conectar con una sola dirección pública una serie de máquinas a Internet. También se emplea como medida de seguridad, para controlar el tráfico intercambiado por los usuarios con el exterior (Cortafuegos). NAPT (Network Address Port Translator) Traductor de Direcciones de Red y Puertos. Lleva a cabo traducción de direcciones y puertos de nivel de transporte. NetBEUI Es el protocolo utilizado por las antiguas redes basadas en Microsoft LAN Manager. Es muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de gran tamaño, a partir de ahí es mejor que te decantes por otra opción. NIC (Network Interface Card) O tarjeta de red. Conectada a un slot libre del ordenador, es la encargada de gestionar las comunicaciones. Es, en definitiva, la que proporciona la conexión física entre el ordenador y el cable. NTP (Network Time Protocol) El protocolo NTP se utiliza para sincronizar servidores con una precisión de nanosegundos. P2P (peer-to-peer sharing). Compartición de igual a igual. PLC (PowerLine Comunications) Tecnología de comunicaciones por medio del cable eléctrico, permite conectar a internet a través de cualquier enchufe por medio de un modem plc. PCMCIA (Personal Computer Memory Card International Association). Asociación Internacional de tarjetas de Memoria para Ordenadores Personales. Tarjeta estandarizada de expansión para ordenadores personales. Tecnología que permite conectar fácilmente gran variedad de dispositivos a un ordenador, normalmente un portátil o un PDA. Para conectar este dispositivo es necesario que el ordenador disponga del mismo tipo de ranura. POP (Post Office Protocol). Protocolo de Oficina de Correos. Protocolo diseñado para permitir a sistemas de usuario individual leer correo electrónico almacenado en un servidor. PPP (Point to Point Protocol). Protocolo de punto a punto. Se utiliza para la transmisión de información entre ordenadores por vía telefónica. PPTP (Point-to-Point Tunneling Protocol) El protocolo PPTP es un protocolo desarrollado por Microsoft y normalizado por la IETF (Internet Engineering Task Force) como RFC 2637 para el acceso a redes privadas virtuales (VPN). Este protocolo se emplea en situaciones en las que los usuarios de una red privada corporativa precisan de un acceso a la red privada desde un lugar remoto. Protocolo Se denomina protocolo a un conjunto de normas y/o procedimientos para la transmisión de datos que ha de ser observado por los dos extremos de un proceso comunicacional (emisor y receptor). Proxy Es un programa que realiza la tarea de encaminador, utilizado en redes locales, su función es similar a la de un router. RDSI Red Digital de Servicios Integrados, en inglés ISDN (Integrated Services Digital Network). Líneas digitales de telecomunicaciones que pueden transmitir tanto voz como servicios de red digital hasta 128K, y son mucho más rápidas y fiables que los módems analógicos de alta velocidad. Reset Podría traducirse en español por «Reinicialización». Los ordenadores personales suelen incorporar un interruptor en la CPU que permite arrancar la máquina sin necesidad de cumplir las secuencias habituales de apagado y nuevo encendido. RJ-11. Conector standard de 4 alambres para líneas telefónicas. RJ-45. Conector standard de 8 lambres usados en LANs. Router Enrutador. Originalmente, se identificaba con el término gateway, sobre todo en referencia a la red Internet. En general, debe considerarse como el elemento responsable de discernir cuál es el camino más adecuado para la transmisión de mensajes en una red compleja que está soportando un tráfico intenso de datos. SMTP (Simple Mail Transfer Protocol). Protocolo Simple de Trasferencia de Correo. Protocolo que se usa para trasmitir correo electrónico entre servidores. SNMP (Simple Network Management Protocol, protocolo simple de gestión de red). Es un conjunto de especificaciones de comunicación de red muy simple que cubre los mínimos necesarios de gestión, exigiendo muy poco esfuerzo a la red sobre el que está implementado. Socket Número de identificación compuesto por dos números: La dirección IP y el número de puerto TCP. En la misma red, el nº IP es el mismo, mientras el nº de puerto es el que varía. Switch Dispositivo de red que filtra, envía e inunda de frames en base a la dirección de destino de cada frame. El switch opera en la capa de enlace de datos del modelo OSI. En general se aplica a un dispositivo electrónico o mecánico que permite establecer una conexión cuando resulte necesario y terminarla cuando ya no hay sesión alguna que soportar. TCP (Transmission Control Protocol). El protocolo TCP proporciona un servicio de comunicación que forma un circuito, es decir, que el flujo de datos entre el origen y el destino parece que sea continuo. TCP proporciona un circuito virtual el cual es llamado una conexión. Al contrario que los programas que utilizan UDP, los que utilizan el TCP tienen un servicio de conexión entre los programas llamados y los que llaman, chequeo de errores, control de flujo y capacidad de interrupción. TCP/IP. (Transmission Control Protocol over Internet Protocol) Protocolo de Control de Transmisión sobre Protocolo de Internet. Éste es el protocolo estándar para la transmisión de datos por Internet. Proporciona comunicación entre redes interconectadas formadas por equipos con distintas arquitecturas de hardware y distintos sistemas operativos. Telnet Protocolo estándar de Internet que permite al usuario conectarse a un ordenador remoto y utilizarlo como si estuviera en una de sus terminales. Tunneling La tecnología de túneles -Tunneling- es un modo de transferir datos entre 2 redes similares sobre una red intermedia. También se llama "encapsulación", a la tecnología de túneles que encierra un tipo de paquete de datos dentro del paquete de otro protocolo, que en este caso sería TCP/IP. La tecnología de túneles VPN, añade otra dimensión al proceso de túneles antes nombrado -encapsulación-, ya que los paquetes están encriptados de forma de los datos son ilegibles para los extraños. UDP El protocolo UDP (User Datagram Protocol) proporciona aplicaciones con un tipo de servicio de datagramas orientado a transacciones. El servicio es muy parecido al protocolo IP, pero varía en el sentido de que no es fiable y no esta orientado a la conexión. El UDP es simple, eficiente e ideal para aplicaciones como el TFTP y el DNS. VC (Virtual Chanel) Canal Virtual. VCC (Virtual Chanel Connection) Conección de Canal Virtual. Esta definido como un encadenamiento de enlaces de canales virtuales. VCI (Virtual Chanel Identifier) Identificador de Canal Virtual. Es un valor de 16 bits en la cabecera de la celda ATM que provee un identificador único de un canal virtual. VPN (Virtual Private Network) Red privada virtual. Red de comunicaciones de área ancha provista por una portadora común que suministra aquello que asemeja líneas dedicadas cuando se utilizan, pero las troncales de base se comparten entre todos los clientes como en una red pública. Permite configurar una red privada dentro de una red pública. WAN Red de área amplia. Cualquier red pública es de este tipo. Su característica definitoria es que no tiene límites en cuanto a su amplitud. Existen redes privadas de gran cobertura soportadas en estructuras físicas que son propiedad de operadores nacionales o internacionales. WWW (World Wide Web). Telaraña o malla mundial. Sistema de información con mecanismos de hipertexto creado por investigadores del CERN. Los usuarios pueden crear, editar y visualizar documentos de hipertexto. Xmodem Protocolo de transferencia que permite enviar archivos divididos en bloques de 128 bytes. Este glosario de términos está recopilado de distintas fuentes, entre ellas la ayuda de windows, glosarium.com, lawebdelprogramador.com, la ayuda del router 3com wireless 11g, etc.

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.