viernes, 18 de enero de 2013

31. COMO ES LA FORMA DE INFECION DE EL ARDAMAX Y EL TURKOJAN Y COMO SE PUEDE ELIMINAR SU CONTAGIO


ARDAMAX

si esta infectado con ardamax 2.71 o con otro bad ware, quizas ustad esta utilizando freware o shareware ¿  descarge o instale shareware o freware ? estas aplicaciones son de software de bajo costo o gratuitos pueden incluir spyware, adware o programas como ardamax, keylogger 2.71 a veces el adware viene adjunto al software gratuito con el fin de  pagar a los desarrolladores por el costo de crear el software.
este software trae adjunto el spyware con el fin de robarle su informacion personal o financiera.
COMO ELIMINAR SU CONTAGIO
antes de comenzar, debe hacer un respaldo ( backue) de su sistema y de su registro.
para eliminar ardamax keylogger 2.71 de forma manual es borrar los archivos los cuales son:
AKL.EXE
NSK.EXE
AKV.EXE
eliminar los dlls
KH.DLL
IL.DLL
eliminar archivos
AKV.INI
SETTING.INI
borrar los valores de registro
HKEY-LOCAL-MACHINE/SOFWARE/MICROSOFT/WINDOWS/CURRENTVERSION/RUN/ARDAMAX KEYLOGGER.
HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION/RUN/NSK
HKEY-CURRENT-USUR/SOFTWARE/ARDAMAX KEYLOGGER LITE
HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/APP PATHS/AKL.EXE
HKEY-LOCAL-MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION/UNISTALL ARDAMAX KEYLOGGER.
borrar los directorios
C:\ PROGRAM FILES\ARDAMAX KEYLOGGER
C:\PROGRAM FILES\NSK


TURKOJAN

este troyano permite el acceso a las computadoras infectadas por medio de una "puerta trasera" con lo que un atacante puede tomar el control total del sistema.
es capaz de robar informacion confidencial mediante la captura de todo lo tecleado por el usuario.


COMO ELIMINAR TURKOJAN

para limpieza de este troyano, solo actualice sus antirus con las ultimas definiciones y ejecutables en modo escaneo, revisando todos sus discos, luego borre los archivos detectados como infectados.

30. QUE ES EL TURKOJAN Y COMO SE CONFIGURA


Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al pc, podemos conseguircontraseñas, editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de inestabilidad.

Se configura de la siguiente forma: antes que nada debemos desactivar el antivirus, asegúrate de tener el puerto abierto después de estar instalado, Vuestro troyano aparecerá en Turco ya que es como viene default ( De ahí TurkojanxD) pero como podéis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya está listo para comenzar a crear nuestro Sever Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo hagamos indetectable) ya que si no nos eliminará nuestro server.

29. QUE UTILIDAD TIENE EL ARDAMAX Y COMO SE CONFIGURA


Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.

28. QUE ES UN ESPIA


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

27. FORMAS DE INFECCION DE LOS VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

26. COMO ESTAN CLASIFICADOS LOS VIRUS


Los virus informáticos se difuden cuando las instrucciones (o código ejecutable) que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en disco duro, en memorias flash, en programas informáticos legítimos o a través de redes informáticas e incluso algunos a través de celulares u otros gadgets como los MP3/MP4. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través dedispositivos moviles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro que cargan y ejecutan el sistema operativo cuando se arranca el ordenador así como en las secciones "Autoexecutables" de dispositivos moviles, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

25. QUE ES 3GM

3G (o 3-G) es una denominación para tercera-generación de telefonía móvil. Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de email, y mensajería instantánea).

Inicialmente la instalación de redes 3G fue lenta. Esto se debió a que los operadores requieren adquirir una licencia adicional para un espectro de frecuencias diferente al que era utilizado por las tecnologías anteriores 2G. El primer país en implementar una red comercial 3G a gran escala fue Japón. En la actualidad, existen 164 redes comerciales en 73 países usando la tecnología WCDMA[1].

24. QUE ES MAN Y CUAL ES SU COBERTURA


Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.

23. QUE ES WAN Y CUAL ES SU COBERTURA


Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

22. QUE ES LAN Y CUAL ES SU COBERTURA


Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
-LAN:(Red de área local), es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

21. QUE ES UN HOSTING

es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web. Es una analogía de hospedaje o alojamiento en hoteles o habitaciones donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en Internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web. 

jueves, 17 de enero de 2013

20. QUE ES DOMINIO


Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

19. QUE ES FACEBOOK


es una empresa creada por Mark Zuckerberg y fundada por Eduardo SaverinChris HughesDustin Moskovitz y Mark Zuckerberg consistente en un sitio webde redes sociales. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social.
A mediados de 2007 lanzó las versiones en francésalemán y español traducidas por usuarios de manera no remunerada,6 principalmente para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido. Facebook cuenta con más de 900 millones de miembros, y traducciones a 70 idiomas.7 8 Enoctubre de 2012, Facebook llegó a los 1,000 millones de usuarios, de los cuáles hay más de 600 millones de usuarios móvilesBrasilIndiaIndonesiaMéxico y Estados Unidos son los países con el mayor número de usuarios.9

18. QUE SON LAS REDES SOCIALES

 Una red social es una estructura social en donde hay individuos que se encuentran relacionados entre si. Las relaciones pueden ser de distinto tipo, como intercambios finacieros, amistad, relaciones sexuales, entre otros. Se usa también como medio para la interacción entre diferentes como chats, foros, juegos en línea, blogs, etcétera.  El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio  classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del , instituto, , etcétera.  En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como  o Xing.

17. QUE ES P2P

Como dicen, P2P es un sistema que utilizan varios programas para el intercambio de archivos. Se les llama comunmente Gestores de Archivo y existen en Linea miles y miles de usuarios en todo el mundo que estan compartiendo sus archivos, que pueden ser de musica, video, softwares, imagenes, etc. y entre tantos usuarios existe mucho riesgo de recibir e infectarse de virus. Tambien tengo Windows XP y tengo instalado el Limewire y el Ares, pero cuento con un buen antivirus, un buen Anti spyware un congelador de disco duro, un anti pop-ups. Con esta seguridad no tengo problemas en desbloquear la instalacion del programa. 
En el buscador de yahoo escribe "descarga Limewire" y baja la version Basic que es gratuita o la Pro que es por pagar. No olvides de bajar el acelerador de descargas Limewire, llamado Turbo Booster para Limewire. Tengo en mis archivos mas de 600 canciones en MP3 gracias a Limewire. Suerte.

16. QUE ES SMTP Y POP3

Protocolo simple de transferencia de correo (SMTP) está diseñado para la transferencia de correo eficiente y confiable. Se utiliza ampliamente en las instalaciones de instituciones gubernamentales y educativas y también es el estándar utilizado por Internet para transferencia de correo. 

El Protocolo Simple de transferencia de correo sería un protocolo de "nivel de aplicación" cuando con ranuras en el modelo OSI. Es un protocolo abierto debido a que la única suposición es el mecanismo de transporte debajo de ella es que proporcionará un servicio confiable. 

En la mayoría de los casos, SMTP se utiliza junto con el servicio de protocolo de Control de transmisión (TCP), que proporciona la capa de transporte confiable (servicio). Otros mecanismos de transporte que se mencionan como ocurre con la especificación son el servicio de programa de Control de red (NCP), el servicio de transporte independiente (NITS) de red y el servicio X.25. 


Al contrario de otros protocolos creados con anterioridad como elSMTP el POP no necesita una conexión permanente a Internet, puesto que es en el momento de la conexión cuando solicita alservidor el envío de la correspondencia almacenada en el servidor para dicho usuario.

Si se está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir.

La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de correo se utiliza el protocolo POP, pero ya en su tercera versión desde su aparición, el POP3.

15. QUE ES EMAIL

El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así:nombre@servidor.com
Así por ejemplo, el e-mail de extraInternet es: extrainternet@microsoft.com
Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.

14. QUE ES SECOND LIFE


es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, al que se puede acceder gratuitamente Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interfaz llamados viewers (visores), los cuales les permiten interactuar entre ellos mediante un ávatar.4 Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL está reservado para mayores de 18 años.
Para acceder al programa es requisito imprescindible crear una cuenta, la cual da acceso al mundo y al ávatar individual. Los avatares son caracteres tridimensionales personalizables lo que le da a los usuarios la capacidad de convertirse el personaje que deseen y "disfrutar" (como el mismo nombre del programa indica) de una segunda vida.

13. QUE ES MENSAJERÍA INSTANTÁNEA

es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como InternetLa mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones más la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.

12. QUE ES EL AVATAR EN INTERNET

En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

11. QUE ES UN NAVEGADOR DE INTERNET Y MENCIONE AL MENOS 5


Un navegador web o de Internet, en inglés un "browser", es un programa que permite visualizar la información que contiene una página web (que es un página de los sitios en la red, ya sea esta la Internet o en una red local). Además son usados para visualizar archivos que utilicen el mismo formato de los documentos en la Internet (e incluso hoy en día permiten visualizar prácticamente todo tipo de documentos).
Y ¿por qué necesitamos de los navegadores para visitar estos sitios? Esto se debe a que el formato de los documentos en la web es bastante particular, para permitir el uso de los enlaces o links que todos conocemos, entre otros elementos. Para lograr esto, las páginas se codifican usando lenguajes especializados, que sólo los navegadores pueden leer. Así como usamos Microsoft Word para visualizar archivos .doc, usaremos un navegador para poder ver archivos .html y .php, entre otras extensiones usadas en la red.

10. QUE ES UN MOTOR DE BÚSQUEDA MENCIONE AL MENOS 5


Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como GopherFTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

9. PUERTOS IP UTILIZADOS EN INTERNET


Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran 
variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, 
recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes 
procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de 
una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones 
locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB 
o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad 
existente en Internet, al software apropiado en el ordenador local.



Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma 
aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers 
Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son 
asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, 
como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-
49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas 
también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.


* Puerto 20 y 21 – FTP para transferencia de archivos
* Puerto 22 – SSH
* Puerto 25 – SMTP para envío de correo
* Puerto 53 – DNS para servicio nombre de dominio
* Puerto 80 – http para Internet
* Puerto110 – POP3 para recibir correos
* Puerto 119 – NNTP para grupos de noticias

8. QUE ES HTML, PHP Y ASP


hace referencia al lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemploJavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.1
HTML también sirve para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (comoXHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).

PHP es un lenguaje de programación de uso general de script del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes. PHP puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo.

Página de Servidor Activo (ASP por sus siglas en inglés que quieren decir "Active Server Page") o ASP Clásico, es la primera tecnología de Microsoft del tipo “lado de servidor” para páginas Web que se generan de manera dinámica, tal como por ejemplo lo hace el lenguaje PHP, pero de manera alternativa. Permite crear este tipo de páginas Web utilizando HTML, scripts y componentes de servidor ActiveX reutilizables.

7. QUE ES FTP


es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

6. QUE ES LA WEB 2.0


El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar.

5. QUE ES HTTP

El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.

4. QUE ES HIPERVÍNCULO


Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.
Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.
Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.
Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.

3. QUE ES WWW

Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedios nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.
El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él esta en el Web.

2. QUE ES TCP IP


El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).