TRABAJO FINAL INTERNET AVANZADO

ACTIVIDAD DE INTERNET AVANZADO

Camilo Alejandro Luna Montoya           Folio:52450

CUESTIONARIO DE EVOLUCIÓN DE INTERNET

  1. 1. QUE ES ARPANET Y QUIENES SON SUS PREDECESORES

Significa (AdvancedResearchProjects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos (“DoD” por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.

  1. 2. QUE ES TCP/IP

Es un conjunto de protocolos. La sigla TCP/IP significa “Protocolo de control de transmisión/Protocolo de Internet” y se pronuncia “T-C-P-I-P”. Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

  1. 3. Qué es el WWW

Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web – Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedios nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.
El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un programa “examinador” en general llamado Browser, y a partir de ése momento él esta en el Web.

  1. 4. Que es hipervínculo.

Un hipervínculo es una conexión de una página a otro destino como, por ejemplo, otra página o una ubicación diferente en la misma página. El destino es con frecuencia otra página Web, pero también puede ser una imagen, una dirección de correo electrónico, un archivo (como por ejemplo, un archivo multimedia o un documento de Microsoft Office) o un programa. Un hipervínculo puede ser texto o una imagen.

Cuando un visitante hace clic en el hipervínculo, el destino se muestra en un explorador de Web, se abre o se ejecuta, en función del tipo de destino. Por ejemplo, un hipervínculo a un archivo AVI abre el archivo en un reproductor multimedia y un hipervínculo a una página muestra la página en el explorador de Web.

  1. 5. QUE ES HTTP

El término http quiere decir “Hypertext Transfer Protocol”, en español “Protocolo de Transferencia de Hipertexto”. Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo

Este protocolo opera a través de solicitudes y respuestas, entre un “cliente” y un “servidor”. El cliente para los usuarios es el navegador web, usado para navegar por la red como el Internet Explorer, y el servidor es aquel en donde se almacenan las páginas de Internet (aquellos que publican información en la Internet contratan estos servidores para almacenar su información, de tal manera que los usuarios o visitas puedan acceder a la misma desde sus computadores de manera remota).

  1. 6. QUE ES LA WEB 2.0

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.

La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocado al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

La Web 2.0 con ejemplos

Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:

  1. 7. QUE ES FTH

El acrónimo de FTP es protocolo de transferencia de ficheros (File Transfer Protocol) y es un software cliente/servidor que permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.

FTP tiene sus orígenes en 1971, y aunque ha evolucionado con el paso de los años, es uno de los protocolos más antiguos que todavía están en uso. Hoy en día se usa principalmente en redes corporativas y la red más grande que existe, Internet.

El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo.

Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente.

  1. 8. QUE ES HTML, PHP Y ASP

HTML. Es el lenguaje con el que se definen las páginas web. Básicamente se trata de un conjunto de etiquetas que sirven para definir el texto y otros elementos que compondrán una página web.
El HTML se creó en un principio con objetivos divulgativos de información con texto y algunas imágenes. No se pensó que llegara a ser utilizado para crear área de ocio y consulta con carácter multimedia (lo que es actualmente la web), de modo que, el HTML se creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro. Sin embargo, pese a esta deficiente planificación, si que se han ido incorporando modificaciones con el tiempo, estos son los estándares del HTML. Numerosos estándares se han presentado ya. El HTML 4.01 es el último estándar a febrero de 2001. Actualización a mayo de 2005, en estos momentos está apunto de presentarse la versión 5 de HTML, de la que ya se tiene un borrador casi definitivo.

PHP. Es el acrónimo de HipertextPreprocesor. Es un lenguaje de programación del lado del servidor gratuito e independiente de plataforma, rápido, con una gran librería de funciones y mucha documentación.

Un lenguaje del lado del servidor es aquel que se ejecuta en el servidor web, justo antes de que se envíe la página a través de Internet al cliente. Las páginas que se ejecutan en el servidor pueden realizar accesos a bases de datos, conexiones en red, y otras tareas para crear la página final que verá el cliente. El cliente solamente recibe una página con el código HTML resultante de la ejecución de la PHP. Como la página resultante contiene únicamente código HTML, es compatible con todos los navegadores. Podemos saber algo más sobre la programación del servidor y del cliente en el artículo qué es DHTML.

ASP. Microsoft introdujo esta tecnología llamada Active Server Pages en diciembre de 1996, por lo que no es nada nueva. Es parte del InternetInformation Server (IIS) desde la versión 3.0 y es una tecnología de páginas activas que permite el uso de diferentes scripts y componentes en conjunto con el tradicional HTML para mostrar páginas generadas dinámicamente, traduciendo la definición de Microsoft: “Las
Active Server Pages son un ambiente de aplicación abierto y gratuito en el quese puede combinar código HTML, scripts y componentes ActiveX del servidor paracrear soluciones dinámicas y poderosas para el web”
.

El principio de la tecnología ASP es el VBScript, pero existe otra diversidad de lenguajes de programación que pueden ser utilizados como lo es Perl, JScript, etc.

El ASP es una tecnología dinámica funcionando del lado del servidor, lo que significa que cuando el usuario solicita un documento ASP, las instrucciones de programación dentro del script son ejecutadas para enviar al navegador únicamente el código HTML resultante. La ventaja principal de las tecnologías dependientes
del servidor radica en la seguridad que tiene el programador sobre su código, ya que éste se encuentra únicamente en los archivos del servidor que al ser solicitado a través del web, es ejecutado, por lo que los usuario no tienen acceso más que a la página resultante en su navegador.

  1. 9. PUERTOS IP UTILIZADOS EN INTERNET.

Puerto 20 y 21 – FTP para transferencia de archivos
Puerto 22 – SSH
Puerto 25 – SMTP para envío de correo
Puerto 53 – DNS para servicio nombre de dominio
Puerto 80 – http para Internet
Puerto110 – POP3 para recibir correos
Puerto 119 – NNTP para grupos de noticias

  1. 10. QUE ES UN MOTOR DE BÚSQUEDA

Un motor de búsqueda es un programa software que busca sitios web basándose en palabras clave (keywords) designadas como términos de búsqueda.

Los Motores de Búsqueda y los Directorios Web no son lo mismo, aunque a menudo se utiliza el término de manera indistinta. Los motores de búsqueda crean listados de sitios web utilizando arañas (spiders) que rastrean (crawl) las páginas web, indexan su información y siguen los enlaces desde ellas hacia otras páginas. Las arañas regresan con frecuencia a los sitios ya rastreados para comprobar actualizaciones o cambios, todo lo que encuentran queda reflejado en la base de datos del motor de búsqueda.

  1. 11. QUE ES EL AVATAR EN INTERNET

El Hinduismo considera que es una encarnación terrestre de algún Dios, y también algo así como “el que desciende”……En Internet, solo es la imagen de como consideramos que somos o quisiéramos ser.

  1. 12. QUE ES MENSAJERÍA INSTANTÁNEA

La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.

  1. 13. QUE ES EL SECONDLIFE

(Abreviado SL) es un meta verso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios, conocidos como “residentes“, pueden acceder a SL mediante el uso de uno de los múltiples programas de interface llamados Viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar.[4] Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL esta reservado para mayores de 18 años. Existe una alternativa para personas de entre 13 y 17 conocida como TeenSecondLife.

  1. 14. QUE ES E-MAIL

Correo electrónico, o en inglése-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

  1. 15. QUE ES SMTP Y POP3

SMTP: Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA’s, teléfonos móviles, etc.). …

POP3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

  1. 16. QUE ES ARPANET

¿Cómo de antiguo crees que es Internet? Para muchos de nosotros, nuestra experiencia con Internet se remonta a los años 90, donde la red de redes empezaba a situarse como un medio de información global. Sin embargo, Internet en si mismo es más antiguo que eso. Creció de la fusión de varias redes de ordenadores individuales – siendo la más antigua y la más influyente la llamada Arpanet. En 1966, la agencia ARPA (AdvancedResearchProjects Agency) tenía un programa con varias instituciones de investigación. La meta de ARPA era enlazar diferentes ordenadores todos juntos, para mejorar la potencia general del procesamiento de los ordenadores, y descentralizar el almacenamiento de información.

El gobierno de los Estados Unidos quería encontrar una manera de acceder y distribuir la información en caso de una catástrofe, como por ejemplo un ataque nuclear. Si una bomba diera en un importante centro de ordenadores, las transferencias de información se pararían de inmediato. Sin embargo, si se pudieran unir varias redes diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos enlaces fueran destruidos.

Este proyecto de ARPA gradualmente fue evolucionando de la teoría a proposiciones reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían comunicaciones abiertas entre los cuatro dispositivos diferentes, y en cuatro sistemas operativos distintos.

  1. 17. QUE ES P2P

Peer-to-peer. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelocliente-servidor.
La red P2P en su estado más puro funciona en tres etapas:
– Entrada: Un nuevonodo se conecta a otro de la red. Un nodocualquiera puede conectarse a múltiples nodos como así tambiénrecibir nuevas conexiones formando una malla aleatoria no estructurada.

– Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de formalocal y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodooriginal que lo solicitó. Este es un método de difusión del mensajes llamadoinundación de red.

– Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cadanodo envía uno de estos, aumentando la velocidad total de descarga.

  1. 18. QUE SON LAS REDES SOCIALES

Las Redes Sociales parte de la teoría de los Seis grados de separación, esta teoría intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“, esto es, que cualquier persona en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cinco niveles de intermediarios.

Con el advenimiento de Internet, la red por excelencia, se ha propiciado la aparición de cientos de sitios que facilitan la conformación de estas redes sociales, en relación con su situación académica, su lugar de trabajo, su región geográfica, sus intereses, aficiones, gustos, entre otros.

Las redes sociales permiten encontrarse con amigos de los cuales hace años no se tiene noticias, o hacer nuevos contactos con personas a través de otras, como es el caso de los sitos para encontrar pareja.
En 2002 comienzan a aparecer sitios Web promocionando las redes sociales de amigos en línea, donde antes solo se usaba el término de comunidades virtuales, y se hizo definitivamente popular en 2003 con la llegada de sitios como:

Hi5, MySpace, Facebook, Friendster, Orkut, entre otras.

Hay día hay más de 200 sitios de redes sociales. La popularidad de estos sitios creció exponencialmente ya que en estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros de modo aterrador.

  1. 19. Facebook

Es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc.

La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros compartiendo fotos, enlaces, vídeos, etc.

Cualquier persona puede hacerse miembro de Facebook, lo único que necesitas es una dirección de correo electrónico.

En cuanto a privacidad, tienes control sobre cómo quieres compartir tu información y sobre quién puede verla. La gente sólo puede ver los perfiles de amigos confirmados

  1. 20. QUE ES UN DOMINIO

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (Ej. Sería necesario utilizar http://216.34.94.183 en vez de http://dominio.com).

  1. 21. QUE ES UNHOSTING

Así como Usted guarda la información en el disco duro de su computador, se requiere guardar los contenidos de su sitio web en un espacio que sea accesible mundialmente a través de internet, es decir, que todos puedan ver los contenidos de su página.
Hosting es el alquiler virtual de un espacio para publicar su página Web.
Al contratar un Hosting, (que en ingles quiere decir hospedaje), usted tendrá un espacio que le permitirá almacenar información, imágenes, vídeo, o cualquier contenido accesible vía Web.
Existen diversas empresas que entregan este servicio, y su valor dependerá de las funciones adicionales que contenga, tales como: panel de control, ejecución de tareas automáticas,  cuentas de correo electrónico, capacidad de almacenamiento, entre otros.

  1. 22. CONSULTA EN ESTA PAGINA UN NOMBRE DE DOMINIO

Consulta:

  • videorojo.com no está disponible

Sugerencias:

  • FilmRojo
    • .com está disponible
  • BestSurfVideo
    • .com está disponible
  • SuperRojoSur
    • .com está disponible
  • BestRojoSur
    • .com está disponible
  • BestVideoUsa
    • .com está disponible
  • PictureRojo
    • .com está disponible
  • SuperSportVideo
    • .com está disponible
  • MovieRojo
    • .com está disponible
  • SuperLandVideo
    • .com está disponible
  • GreatForVideo
    • .com está disponible
  • TheRojo

CUESTIANARIO CON LOS TIPOS DE REDES Y TIPOS DE CONEXIÓN

  1. 1. Que es LAN y cual es su cobertura:

Primero LAN quiere decir Red de Área Local.
Con esto ya casi nos dice la cobertura, es local, se limita a “comunicar” los ordenadores o recursos de un edificio, o dos, si están a corta distancia como “vecinos” se podría decir.
Su extensión máxima (o, cobertura) no puede superar los 3 Km.

  1. 2. Que es WAN y cual es su cobertura

Redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

  1. 3. Que es MAN y cual es su cobertura

Redes de área metropolitana) , comprenden una ubicación geográfica determinada “ciudad, municipio”, y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.

DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadoraquiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

  1. 4. Que es 3GM

La sigla GSM (GLOBAL SYSTEMFOR MOBILE COMMUNICATIONS) Esta tecnología te da la posibilidad de acceder a una unión entre Internet y tu teléfono móvil, para abrir las puertas a nuevas aplicaciones, como consultar tu correo electrónico y navegar en Internet desde tu celular, enviar datos desde cualquier lugar y en cualquier momento.

Ofrece mayor velocidad de transmisión de datos y mejor calidad en el servicio de voz. Además, tiene el servicio de Roaming Internacional con los países que tienen la misma tecnología. Podrás hablar en cualquier país

3GSM ofrece la más amplia gama de terminales y accesorios con capacidad de transmisión de voz, datos e imágenes (terminales inteligentes con pantallas de colores con alta resolución, capaces de tomar, enviar y recibir fotografías, e-mails, imágenes, gráficos y video).

Mediante un proceso llamado autenticación, la red puede detectar si la persona que está haciendo uso de la SimCard es un suscriptor autorizado. Gracias a esta función, en 3GSM  no es posible la clonación.

Elabore una tabla con los errores de la conexión conmutada con su respectiva solución

ERRORES
Errores de conexión Soluciones
Error 629: “Ha sido desconectado del equipo al que llamó. Haga doble clic en la conexión para volver a intentarlo”. Este error es muy común, y se usa como comodín para la mayoría de los casos de pérdida de la conexión por causas ajenas al PC: módem, red telefónica, error de configuración, problemas en el servidor del proveedor de Internet… Puede aparecer en todas las fases de la conexión. A continuación se detalla una de las posibles causas.
  • CAUSA MAS COMUN: En ciertos modelos de módem, al resultar fallidos varios intentos consecutivos de conexión al mismo número, porque por ejemplo se está escribiendo mal el nombre de usuario o la contraseña, el módem del usuario se queda temporalmente inhabilitado durante un periodo, cualquier intento de llamada a este número resultará infructuoso; el módem colgará inmediatamente después de descolgar, y la conexión fallará con este error.
  • SOLUCIÓN: Apague y encienda el módem.
Error 630: “El equipo no está recibiendo respuesta desde el módem”. Cerciórese de que el módem esté conectado, y si fuera necesario, apáguelo y vuelva a encenderlo
  • CAUSA MASCOMUN: El módem está apagado o el cable telefónico no está bien conectado al módem. Si se trata de un módem externo, el puerto serie de la computadora o el cable serial correspondiente no responde o no está bien enchufado.

SOLUCIÓN: Cerciórese de que el módem esté bien conectado, reinicialice el módem. Si el error persiste, consulte a su técnico para que controlar el correcto funcionamiento de su módem

Error 650: “El equipo al que está llamando no responde a una petición de red.” Compruebe la configuración del Tipo de Servidor en las propiedades de la conexión. Si el problema persiste, comuníquese con Internet-Cooperativa al (0345)422-2242.
  • CAUSA MASCOMUN: Los módems han enganchado, pero el servidor de Cooperativa no responde a las peticiones del PC para iniciar la negociación de los parámetros de la conexión PPP.
  • SOLUCIÓN: Compruebe la configuración del Acceso Telefónico a Redes y vuelva a intentar la conexión. Si el problema persiste, póngase en contacto con el (0345)422-2242.

Error 676: “La línea está ocupada.” Inténtelo de nuevo más tarde.
  • CAUSA MASCOMUN: Su línea telefónica está siendo ocupada desde otro teléfono de su casa u oficina y las llamadas reciben el tono de ocupado.
  • SOLUCIÓN: Llame más tarde.

Error 678: “El equipo al que está llamando no responde.” Vuelva a intentarlo más tarde. Este error se produce normalmente si no se logra establecer una conexión con el módem remoto en un plazo de 60 segundos (el usuario puede configurar otro valor en las propiedades del módem).
  • CAUSA MASCOMUN: El número al que llama no es el correcto.

Error 680: “No hay tono de marcado.”
  • CAUSA MASCOMUN: El módem está desconectado de la línea telefónica. El módem no recibe tono de llamada cuando descuelga por avería o congestión de su línea telefónica.
  • SOLUCIÓN: Revise la conexión del módem a la línea del teléfono y vuelva a intentarlo.

Error 720: “Acceso Telefónico a Redes no puede negociar el conjunto compatible de protocolos de red especificados en la configuración Tipo de servidor.” Compruebe la configuración de red en el panel de control y vuelva a intentar establecer la conexión.
  • CAUSA MASCOMUN: Alguna de las opciones de la solapa “Tipo de Servidores” de las “Propiedades” de la conexión está configurada de forma incorrecta. Por ejemplo, se ha activado “Requerir contraseña cifrada” o un protocolo de red distinto de TCP/IP.
  • SOLUCIÓN: Configure correctamente las propiedades de la conexión (llame al (0345)422-2242 para recibir asesoramiento necesario)


Elabore una tabla con los errores de la conexión ADSL con su respectiva solución

BUSQUEDA DE CONTROLADORES

a) BUSCAR LOS CONTROLADORES (VIDEO, SONIDO, RED) DE LAS SIGUINTES REFERENCIAS PARA WIN 7 Y VISTA

  1. I. K9A2 PLATINUM V2

http://rapidshare.com/files/417095203/driver_k9a_platinum.part1.rar

http://rapidshare.com/files/417095680/driver_k9a_platinum.part2.rar

http://rapidshare.com/files/417095969/driver_k9a_platinum.part3.rar

http://rapidshare.com/files/417096210/driver_k9a_platinum.part4.rar

http://rapidshare.com/files/417096271/driver_k9a_platinum.part5.rar

  1. II. K9NGM3-FD

http://rapidshare.com/files/417097859/drivers_k9ngm3_fd.part1.rar

http://rapidshare.com/files/417098154/drivers_k9ngm3_fd.part2.rar

http://rapidshare.com/files/417098515/drivers_k9ngm3_fd.part3.rar

http://rapidshare.com/files/417098825/drivers_k9ngm3_fd.part4.rar

http://rapidshare.com/files/417098934/drivers_k9ngm3_fd.part5.rar

  1. III. K9N2G NEO

http://rapidshare.com/files/417101183/k9n2g_neo.part1.rar

http://rapidshare.com/files/417106469/k9n2g_neo.part2.rar

http://rapidshare.com/files/417106692/k9n2g_neo.part3.rar

http://rapidshare.com/files/417106956/k9n2g_neo.part4.rar

http://rapidshare.com/files/417107146/k9n2g_neo.part5.rar

  1. IV. K9N2 DIAMOND

http://rapidshare.com/files/417113147/k9n2_diamond.part01.rar

http://rapidshare.com/files/417113681/k9n2_diamond.part02.rar

http://rapidshare.com/files/417113926/k9n2_diamond.part03.rar

http://rapidshare.com/files/417114164/k9n2_diamond.part04.rar

http://rapidshare.com/files/417115269/k9n2_diamond.part05.rar

http://rapidshare.com/files/417115572/k9n2_diamond.part06.rar

http://rapidshare.com/files/417115852/k9n2_diamond.part07.rar

http://rapidshare.com/files/417116069/k9n2_diamond.part08.rar

http://rapidshare.com/files/417116308/k9n2_diamond.part09.rar

http://rapidshare.com/files/417116556/k9n2_diamond.part10.rar

http://rapidshare.com/files/417116773/k9n2_diamond.part11.rar

http://rapidshare.com/files/417116883/k9n2_diamond.part12.rar

BUSCAR SERIALES Y CRACK DE:

  1. a. WIN 98

CTXB2-D7CGJ-63T8H-HQJ8H

  1. b. OFFICE 2000

CC8MG-XWJXF-VVYFG-YQQB4-HKHJG

  1. c. FINAL DATA

NTC27435-7315-023331087955

  1. d. SYSTEMMECHANIC 9

MBGCVAKENHGAKQADRKJH

  1. e. KASPERKY 8

AXFRG-JW6EC-47MP1-HV4EEoder0038-0004CE-037B5013

  1. f. NOD 32

Nombre de usuario: EAV-34290362
Contraseña: 4f5nx45abd

  1. g. AVAST

C7037050R9947A0911-SX5X8YMR
C4725952R9973A0912-USF7C34Z
C7382405R9956A0912-TS13S996
C9453558R9944A0910-M3UFCAPK
C8945513R9942A0911-2S33FPUJ
C5037931R9966A0910-YSJFAHDZ
C9933278R9978A0910-8660WEL7
C5498280R9955A0912-WEXRSZ43
C8365809R9971A0912-7VHPCHT9
C2654945R9954A0911-ALR73JTY
C3542036R9968A0911-2VA97FBF
C4429128R9943A0911-4D1WV9XL

  1. h. AVIRA

QAAU3-ZLRJS-PXVLR-HAL72-MRFZU

  1. i. NORTON 360

TTTXM-B8FRC-QCDMR-TCJD3-4FWPV

  1. OFFICE 2007

RQ7XB-WB9TB-DYHMY-XGK9Y-4KWPD

WRWWX-G9MMD-X4B8X-7JQP3-CMD93

M2QKF-KDQ4R-YHQKD-M4YYK-GPWVD

KGFVY-7733B-8WCK9-KTG64-BC7D8

HGJH4-9W9FY-8C7B6-P2H6X-9DQ9T

R8JH9-Q3JDV-H7CFG-FVY8Y-P6R2D

TT3M8-H3469-V89G6-8FWK7-D3Q9Q

  1. PHOTSHOT

1045-1088-2944-6861-1097-5935
1045-1083-1409-8733-8868-2435
1045-1087-6852-0202-8637-6567
1045-1088-1495-4132-0992-6930

  1. COREL 14

DR14NU8-9ZLA4A8-NBD74YQ-BPC82XN-F7NVE

  1. COREL 13

DR13CNS-8568750-HJD

  1. n. POWER DVD

7GP2X-RWAWT-QMEQA-6EZ9U-GE356-W3VQD
824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
G68YU-U7L7A-M9NR2-B6RTP-KFYP2-ZTDB7

  1. o. NERO 7,8,9

1A4C-0800-0000-1278-3505-3952

1A20-0101-0030-1267-3204-7841

1A4C-0800-0000-1278-3505-3952

  1. p. CLON CD Y DVD

1A4C-0800-0000-1278-3505-3952

  1. q. WINDOWS XP HOME Y PROFESIONAL

HOME: BQJG2-2MJT7-H7F6K-XW98B-4HQRQ

PROFESIONAL: 28F7Y-VXB47-R63R3-VYVKY-GVXT4
KH3X6-TVFR2-DDMMT-2W43P-G6DFP
DTWHK-CW44K-VDV3C-3VK6X-F8Y8W
4PK68-BGP8J-RCYTC-XJXCK-J9T67
WGP2M – G8M6T – BT7D4 – P7RY7 – 27K76
FCKGW – RHQQ2 – YXRKT – 8TG6W – 2B7Q8
3QM4M – 868CW – WB6RQ – K6HP3 – 7C79J

  1. r. VISTA Y WIN 7

VISTA: YFKBB-PQJJV-G996G-VWGXY-2V3X8

WIN7: C43GM-DWWV8-V6MGY-G834Y-Y8QH3


VIRUS Y ANTIVIRUS

Realizar una tabla mínimo de 20 virus con sus características y forma de limpieza

Gravedad Nombre Tipo de riesgo Protegido*
Packed.Cisabim!gen1 Caballo de Troya, Virus, Gusano
Trojan.FakeAV!gen39 Caballo de Troya 03/09/2010
Trojan.Sasfis!gen2 Caballo de Troya, Virus, Gusano
W32.Changeup!gen9 Caballo de Troya, Virus, Gusano
W32.Zeeker Virus 03/09/2010
Suspicious.Cloud.5.A Caballo de Troya, Virus, Gusano 01/09/2010
Suspicious.Cloud.5.D Caballo de Troya, Virus, Gusano 01/09/2010
Suspicious.Cloud.5 Caballo de Troya, Virus, Gusano 01/09/2010
Trojan.Zbot!gen10 Caballo de Troya, Virus, Gusano 31/08/2010
W32.Sality!dr Caballo de Troya 01/09/2010
Bloodhound.Exploit.354 Caballo de Troya, Virus, Gusano 30/08/2010
Bloodhound.Java.3 Caballo de Troya, Virus, Gusano 28/08/2010
Bloodhound.Exploit.353 Caballo de Troya, Virus, Gusano 30/08/2010
W32.Pilleuz!gen10 Gusano 27/08/2010
Boot.Tidserv Caballo de Troya 26/08/2010
Backdoor.Tidserv.L Caballo de Troya 25/08/2010
Trojan.Bamital!gen1 Caballo de Troya 24/08/201

Como están clasificados los virus

Gusanos. – Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.

Bombas de tiempo. – Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.

Caballos de Troya. – Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.

Virus de ocultamiento o Stealth (Fantasmas). – Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.

Virus Polimórficos. – Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

Retro Virus. – Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

Virus Backdoors. – Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.

Virus Falsos o Hoax. – Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

QUE ES UN ESPÍA

Traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

QUE UTILIDAD TIENE EL ARDAMAX Y COMO SE CONFIGURA

ArdamaxKeylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.

De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.

Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir  vigilando incluso a distancia

Seguiremos los siguiente pasos:

Paso 1: Abrir Instalador
Clic en Instalación Remota

Paso 2: Iniciar asistente
Clic en siguiente

Paso 3: Apariencia

Dejamos tal como esta clic en siguiente

Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible

Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en activar – digita una contraseña

Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar inconvenientes

Paso 7: Mas Oopciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.

El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desístale en un mes (dependiendo de lo que buscamos)

Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web

Paso 9: Email (el mas Importante )

Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta enAol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)

Paso 10: Crear un cuenta en Aol.com

10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)

10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el envió del mensaje de e-mail se ha completado con éxito ” y comprueba tu correo

Paso 11: Control

Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger

Paso 12: Las Capturas de escritorio

Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio

Paso13: Destino

13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)

Paso 14: finalizar paquete

Una leído la información de sumario haz clic en finalizar

Paso 15: Camuflar

Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN
Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo

Ejemplo:
QUE ES UN TURKOJAN Y COMO SE CONFIGURA

Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.
Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de
http://www.No-ip.com
Luego le daremos a Sign-Up Now! que se encuentra debajo de Lostpassword? podeis acceder desde AQUI cuando estemos dentro
os aparecerá esto:

Es un registro facil y que se puede entender asique rellenamos los datos y continuamos.
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:

Donde dice:
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP debeis ponerla y ya
si todo esta Ok le dais a Create Host y ya.

Nota: Puede tardar minutos en activarse

Ahora le daremos a la seccionDownload arriba y nos aparecerá esto:

Seleccionamos nuestro S.O. y descargamos el programa No-Ip
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.

Una vez instalado lo abrimos y nos aparecerá esto:

Colocamos la cuenta de correo y contraseña con la que nos registramos en la web
si todo va bien debería aparecernos ahora nuestro dominio no-ip

Nota: Si es reciente y no aparecé puede ser que aun este en proceso espera unos minutos)

Ahora selecionamos la casilla que está a la izquierda de nuestro dominio hasta que la cara quede sonrojada

Nota: Si te sale de otra forma deselecciona y selecciona la casilla hasta que quede sonrojada que significara que ya esta conectada

Bien ahora cerramos en la X roja de arriba y quedara minimizado nuestro No-Ip, con el No-ip ya configurado comenzaremos a crear el server de nuestro troyano turkojan

Nota: Al ser la primera vez que lo abrimos nos aparecerá un acuerdo en Turko que debemos aceptar (La opcion de la izquierda)

Una vez abierto nos aparecerá el client:

Vuestro troyano aparecerá en Turko ya que es como viene default ( De ahiTurkojanxD) pero como podeis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya esta listo para comenzar a crear nuestro Sever

Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo agamos indetectable) ya que si no nos eliminará nuestro server.
(Muestro como lo hago en el NOD32)

(El virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan :P)

Nota:
Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar

Bien ya estamos preparados para crear el server le damos a: Editor que se encuenta en las opciones de arriba y comenzaremos a configurar nuestro server:

Bien podemos observar la configuración que yo e añadido para una configuración basica pues solo es necesario añadir nuestra cuenta No-ip , el puerto donde conectará (Yo uso 81) , El nombre de proceso etc y tambien trae la opcion de cambiar el icono o que al ejecutar el server le aparezca un mensaje de error a la victima y asi crea que el archivo esta dañado

Nota: Acordaos de marcar la opcion Modo Oculto (Invisible)

Bien ahora le daremos a: Salvar y guardamos nuestro server le ponemos de nombre Server
Ahora volveremos indetectable nuestro server utilizando el themida.

Abrimos el themida y donde dice Input File name le damos a la carpetita y selecionamos nuestro Server.

Ahora le damos a: ProtectionOptions y lo dejamos igual que la imagen:

Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:

Ahora vamos a: AdvancedOption y lo dejamos igual:

Bien ahora ya esta listo para proteger nuestro archivo le damos a: Protect (Icono candado)

Y nuestro server ya estará indetectable! ahora activamos el antivirus (NOD32 en mi caso)

(Repito: el virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan :P)

Bien ahora iremos donde está nuestro server y lo analizamos (NOD32 mi caso)

Y… :OO la hora de la verdad..

Limpio! :D!

Bien ahora solo queda enviar nuestro archivo infectado a nuestras victimas

Nota: Para que no de el cante podeis usar cualquier Joiner/Binder o el mismo Iexpress para juntarlo con otra aplicacion y no sospeche

Bien ahora abrimos el Client y lo activamos para que comience a recibir victimas que hallan ejecutado el server

Le damos a Inicio hasta que quede asi:

Una ves así ya estamos preparados para recibir a las victimas que ejecuten el server. Ahora veremos
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)

Bien ahora podremos observar nuestras victimas en el recuadro inferior

Ahora que ya tenemos victimas Activas nos conectaremos a una para ello daremos 2 clicks en su Ip
hasta que diga que estás conectado a ella abajo.

Una vez conectado a la victima solo queda investigar, explicare algunas funciones asi por encima
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro

Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información.
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..

La segunda opción nos permitirá recibir imagenes de su camará web (Si tiene logicoxD)

(Esa se veia algo rara pero era la camara) Ahora podremos observar la victima y incluso grabar lo que vemos.

Ahora la terceráopcion nos permitirá escuchar lo que la victima esté escuchando en su pc.

Bien ahora en la segunda opcion Configuraciones hay tendremos las opciones como mas de administrador podemos ver los procesos activos , abrirle la web que queramos , desconfigurarle el raton , la resolucion …

Ahora las demás opciones son evidentes y podeis investigar una de ellas es el keylogger que recogerá todo lo que sea pulsado en el pc otra tambien es el manejo de archivos podemos bajar o subir archivos al pc de la victima

Tambien podemos ver los archivos en vista previa:

Otra de las opciones en comunicación es enviar mensajes de error a la victima:

Bueno pues Ya está! basicamente este es mi tutorial, Lo he realizado como mejor e podido espero
que podas aprovecharlo antes de que sea detectado


CONSULTE LA INSTALACION AVANZADA DE LOS SIGUIENTES ANTIVIRU:

Anexos al documento Instalación del avira, del Nod 32, kasperky y avast

Anuncios
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s