lunes, 21 de diciembre de 2009

Fotos 360

http://www.fotospanoramicas.es/m-pagina-web-360.html
http://www.fotospanoramicas.es/m-paseos-virtuales-360.html
http://www.fotospanoramicas.es/m-fotografia-360.html








viernes, 18 de diciembre de 2009

Criptografía

Se emplea cuando:
- Se navega por páginas seguras
- Al actualizar certificados digitales
- Si enccriptamos en correo electrónico
- Cuando los usuarios emplean firmas electrónicas
https:
¿Como podemos mandar un correo encriptado?
  1. Tener tu clave privada/publica creada
  2. Tener la clave publica del que va a recibir el correo
  3. Enviar tu clave publica al que reciba el correo.
  4. Programa: e-cryptor.

martes, 15 de diciembre de 2009

lunes, 14 de diciembre de 2009

Seguridad en Internet

-Correo Electrónico
*Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
*Cadenas Solidarias: Todo se centra en una palabra: ‘PUBLICIDAD‘ Así es todas las cadenitas que mandan y reciben, se llevan a cabo con el único fin de hacerle publicidad a páginas y productos basura.
*Mensajes con archivos desconocidos: Son mensajes que te mandan y tu aceptas recibir los archivos que pone y te entra un virus.
*Premios, descuentos: Es cuando te mandan un descuento para un supermercado aceptas y te mandan un virus.
*Cookies: es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
*Ordenador Zombie: Zombie es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

2 Uso de Criptografía
-Páginas seguras https://

viernes, 11 de diciembre de 2009

Ejercicio:

Haz una tabla con los 3 virus más famosos de la historia, explicando los efectos y comose difundía
Busca información sobre uno de los hackers más famosos de la historia
Por accidente has borrado una foto y luego vaciado la papelera de reciclaje
Busca información sobre la posibilidad de recuperar y los programasnecesarios pa ello.
¿Que son los discos Raid? Para que se usan
Los móviles también pueden sufrir ataques de virus?¿ Como se propagan y como actúan?
a)
• CIH (1998) :Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.

Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. CIH fué distribuido en algún que otro importante software como un Demo del juego de Activision “Sin”.

• Melissa (1999) :Daño Estimado: 300 a 600 millones de dólares
El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

• ILOVEYOU (2000): Daño Estimado: 10 a 15 billones de dólares
Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook.
b)
Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
c)
Recover My Files. Para programas de recuperacion de datos yo uso "RECOVER MY FILES", para mi es el mas completo, el unico problema que esta en ingles, lo de mas completisimo, de los que teneis, recuperan bien(he probado casi todos) pero por mi esperiencia ninguno como el que he puesto". También recomendado por jamvenegrado.
d)
RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», originalmente era conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Y se usan para si falla uno sigue funcionando.
e)
El incidente más significativo de teléfonos móviles infectados por un virus ocurrió el pasado agosto en el estadio olímpico de Helsinki. Y se propaga por wifi, bluetooth y USB.
Ej: Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.[1] En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.


viernes, 4 de diciembre de 2009

Ejercicio:



1.- Realizar un cheque online con un antivirus. Publicar en el blog el pantallazo con los resultados.
2.- Busca el significado de puerto TCP/IP. Hacer un listado de los que habitualmente se utilizan en internet.
3.- Accede a la página de la asociación de internautas y realizar un escaneo de puertos.
Publicar en el blog. El pantallazo con los resultados.
¿Hay algun puerto agierto? ¿Por qué es peligroso tener puertos abiertos?

TCP/IP: Una red es una configuración de computadora que intercambia información.

RED:

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.


3.- No, porque sino t entran el el PC.

lunes, 30 de noviembre de 2009

Tipos de Malware ( Software Malicioso )

Nombre
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Solución: Antivirus
GUSANOS: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Solución: Antivirus
TROYANOS: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Solución: Anti spy-ware
BACKDOORS: es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. Solución: Antivirus
ADWARE: Un programa adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. Solución:
POP-UPS: denota un elemento emergente que se utiliza generalmente dentro de terminología Web. Solución:
INTRUSOS: es una persona que entra en el sistema. Solución:
HACKERS: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Solución:
CRAKERS: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Solución:
KEYLOGGER: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Solución:
SPAM: son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Solución:
SPYWARE: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Solución:
DIALERS: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Solución:
BUGS: es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador. Solución:
EXPLOITS: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico. Solución:
JOKES: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Solución:
HOAXES: Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Solución:

Medidas de Seguridad-> Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.

Tipos:
Prevención
Detencción
Recuperación

Prevención:
- Utilización de contraseñas
- Seguridad en las comunicaciones
- Actualizaciones
- SAI

Detección: Antivirus, antispyware,... Deteccón fallos disco duro.

Recuperación-> Restauración del sistema, copias de seguridad.

Seguridad Informática

Debemos protegernos de:
Personas
Amenazas lógicas y físicas

1 personas
Ataques pasivos: accidentes, hackers, curiosos

Ataques Activos: Dañar o modificar el sistema para su beneficio
- Crackers
- Piratas Informáticos
- Antiguos Empleados

2 Amenaza lógica: Todo programa que puede dañar el sistema

-Malware
Malicious Software

-Puertas traseras
- Bugs

3 Amennazas físicas: inundaciones, terremotos





tarjeta tipo BAM que ofrece iusacell, pues si ellos mismos te ofrecen un plan adjunto a tu telefono celular donde te dan la conectividad a internet para tu computadora solo tienes que ir a preguntar.

Ej. el plan elite 500 por 399 pesos mas te dan la conexion a internet BAM ilimitada.

Firewall de Windows, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. De ese modo, se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.

Windows Update es un servicio en línea que puede utilizar para descargar actualizaciones gratuitas del software de Microsoft. Siga leyendo para descubrir cómo puede descargar actualizaciones gratuitas de Windows Update. También trataremos el servicio de actualizaciones automáticas de Windows, que permite descargar automáticamente las actualizaciones en su lugar. (No está disponible para todas las versiones de Windows.)

viernes, 27 de noviembre de 2009

Herramientas de Seguridad del sistema operativo


1 - Propiedades de disco
- Comprobación de errores------>Proteger los datos
- Copia de seguridad
2 Restaurar sistema

Inicio-> Accesorios-> Herramientas del sistema-> Restaurar sistema
Protegemos el software

Seguridad Informática


¿Que hay que proteger?
- Software
- Hardware
- Datos
Seguridad: Sistema libre de todo daño o peligro
Fiabilidad: Probabilidad de que un sistema se comporte tal y como espera de él

La seguridad persigue 3 objetivos básicos:
- Confidencialidad-> La informacion es unicamente accesible a quien esta autorizado
- Integridad-> Proteger la exactitud y totalidad de la informacion
- Disponibilidad-> Garntia en acceso a los usuarios autorizados.

lunes, 23 de noviembre de 2009

Servicios de Internet





1) Navegación
A traves de páginas web
Navegadoress:
Explorer
Firefox
Gcrome
Opera
Netscape
...


2 Correo Electrónico
Web Mail (Gmail, Hotmail)
Servidores de correo electrónico (Outlook)

3 FTP
File Transfer Protocol
http://www.infojardin.com/foro/index.php
http://www.foroz.org/
http://grupos.emagister.com/foro_compras/6496
4 Foros y Grupos de Noticias

5 Chat y videoconferencia

6 Otros
Comercio Electrónico

viernes, 20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1Gb con las conexiones:
a) 20Mbps/ 1024 Kbps
b) 56 kBPS/ 26 Kbps
V. Bajada----V.Subida

Ejercicio:

Calcula cuanto timepo tarda en descargar un archivo de 5 Gb con:
a) Conexión ADSL 3 Mbps:
b) Modem 56 Kbps:

5GB-> 40 GB -> 40960 Mb
x8 x1024

1S----------3Mbps
X----------40960Mbps


1x40960
x= ----------- = 13653,3 S = 3,8 horas
3


5Gb-> 40Gb-> 41943040 Mb
x8 x1024^2

1S----------56Kbps
X-----------41943040 Mbps


1x41943040
x=----------- = 748982,8 S = 208 Horas = 8,6 dias
56

lunes, 16 de noviembre de 2009

Tipos de Conexión a Internet

Red electrica



























Línea Telefónica
-Línea Analógica: 56 kbps muy lenta, cara. Puedes usar teléfono o internet
-Líneas Digitales: ADSL mayor velocidad. Teléfono, Internet, TV
Conexión por cable. Fibra optica R, ONO,
Telofonía movíl: Conexión mediante ondas Velocidad baja, caro, cobertura
Satélite: Cobertura mundial, muy caro Podemos alcanzar velocidades muy altas
Red Eléctrica: Usa la línea eléctrica para transmitir información







Ejercicio

Completa la tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo.
Extensión----------Se abre con
JPEG, JPG--------- Paint
DOC----------------Word
ODT----------------OpenOffice
HTML--------------Internet Explorer
MPG---------------Reproductor Windows Media Player
AVI---------------- Nero
WAV---------------Reproductor Windows Media Player
MP3---------------Reproductor Windows Media Player
XLS----------------Microsoft Excel
ODS----------------Adobe Acrobat
PPT----------------Power Point
ODP----------------OpenOffice
XML----------------Microsoft Word
MKV----------------
OGG---------------
PNG----------------Paint
GIF----------------
SWF---------------
CDR---------------
DWG--------------

lunes, 9 de noviembre de 2009

1.- DEFINIR: - Computación Móvil: La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
- Computación Ubicua: Se entiende por computación ubicua (ubicomp) la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados.

2.- ¿Qué protocolo utiliza Internet?
Tcp y IP
3.- ¿Qué dirección IP es válida?
a) http://telecinco.es
b) ana@hotmail.es
c) 256.125.100.3
d) 127.23.1.100
4.- La palabra oficina podría utilizarse como:
a) Puerta de enlace
b) Máscara de red
c) Grupo de trabajo
d) Dirección IP

5.- Mide la velocidad de tu conexión.
Velocidad de bajada: 3669 kbps
Velocidad de subida: 423 kbps

Dispositivos con Internet









Dispositivos Móvieles

- Portátil: Lo que en América se llama computadora portátil y en España ordenador portátil (también laptop, término proveniente del inglés) es una pequeña computadora personal móvil, que pesa normalmente entre 1 y 3 Kg. Las computadoras portátiles son capaces de realizar la mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de que son más pequeñas, más livianas y tienen la capacidad de operar sin estar conectadas a la electricidad por un período determinado.
- Móvil: l teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda, acceso a Internet, reproducción de video e incluso GPS y reproductor mp3.
- PDA:

PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura.

Hoy día (2009) estos dispositivos, pueden realizar muchas de las funciones de una computadora de escritorio (ver películas, crear documentos, juegos, correo electrónico, navegar por Internet, reproducir archivos de audio, etc.)pero con la ventaja de ser portatil.

- GPS: El Global Positioning System (GPS) o Sistema de Posicionamiento Global (más conocido con las siglas GPS, aunque su nombre correcto es NAVSTAR-GPS[1] ) es un sistema global de navegación por satélite (GNSS) que permite determinar en todo el mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión hasta de centímetros, usando GPS diferencial, aunque lo habitual son unos pocos metros. Aunque su invención se atribuye a los gobiernos francés y belga, el sistema fue desarrollado e instalado, y actualmente es operado por el Departamento de Defensa de los Estados Unidos.
- Relojes: Los relojes se utilizan desde la antigüedad. A medida que ha ido evolucionando la ciencia y la tecnología de su fabricación, han ido apareciendo nuevos modelos con mayor precisión, mejor prestancia y menor costo de fabricación. Es quizá uno de los instrumentos más populares que existen actualmente y casi todas las personas disponen de uno o varios relojes personales de pulsera. Mucha gente, además de la utilidad que los caracteriza, los ostentan como símbolo de distinción, por lo que hay marcas de relojes muy finas y lujosas.
- Prendas: La ropa (también llamada vestimenta, atuendo o indumentaria) es el conjunto de prendas generalmente textiles fabricadas con diversos materiales y usadas para vestirse, protegerse del clima adverso y en ocasiones por pudor (ropa interior). En su sentido más amplio, incluye también los guantes para cubrir las manos, el calzado (zapatos, zapatillas y botas) para cubrir los pies y gorros, gorras y sombreros para cubrir la cabeza. Los objetos como bolsos y paraguas se consideran complementos más que prendas de vestir.
- Insertados en electrodomésticos, Vehículos: Una cámara fotográfica o cámara de fotos es un dispositivo utilizado para tomar fotografías. Es un mecanismo antiguo para proyectar imágenes en el que una habitación entera hacía las mismas funciones que una cámara fotográfica actual por dentro, con la diferencia que en aquella época no había posibilidad de guardar la imagen a menos que ésta se trazara manualmente. Las cámaras actuales pueden ser sensibles al espectro visible o a otras porciones del espectro electromagnético y su uso principal es capturar el campo visual.
- Cámaras IP:

Usuarios y Permisos

Tipos de Usuarios: Administrador: Configuración y mantenimiento del sistema acceso y privvilegios sobre los recursos

Usuario:
Utiliza el sistema
No puede cambiar la configuración
Acceso a los recursos que le permite el administrador

La configuración de los Usuarios se guarda en
c: /Documents and settings/

viernes, 6 de noviembre de 2009

martes, 3 de noviembre de 2009

lunes, 2 de noviembre de 2009

HUB

IP

Conceptos Básicos de Redes

- Protocolo -> TCP/IP
- Dirección IP -> 4 números de 0 al 255 Ej: 166. 80 . 133. 69
- Máscara de Red
- Puerta de Enlace
- DNS

Tripología de Red



Anillo:

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).


Estrella:

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.



martes, 27 de octubre de 2009

Elementos necesarios para conectar ordenadores en red

*Cableado
*Tarjeta Red
*HUB, Switch
*Sofware de red

Red dde Ordenadores

Red: Conjunto de ordenadores conectados entre si que comparten ----->Recursos
----------------------------------------------------------------------->Información

Tipos de Redes:
Lan:Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Wan:
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Servidor:

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.[1]

También se suele denominar con la palabra servidor a:

  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Cliente:

El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de ejecutar programas por sí mismos, pero podían conectarse a un ordenador central y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un ordenador.

Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión)

Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico.



lunes, 26 de octubre de 2009


eyeOS es un escritorio virtual multiplataforma, libre y gratuito, basado sobre el estilo del escritorio de un sistema operativo. El paquete básico de aplicaciones que vienen por defecto, incluye toda la estructura de un sistema operativo y algunas aplicaciones de tipo suite ofimática como un procesador de textos, un calendario, un gestor de archivos, un mensajero, un navegador, una calculadora y más. El paquete entero está autorizado bajo la licencia libre AGPL. Existe un sitio paralelo que provee aplicaciones externas para eyeOS, llamadas eyeApps.

Paquetes y Aplicaciones


¿Como se instala un programa?
Dandole doble click o panel de control.
¿Qué es una actualización?
Es una función que permite tenen tus programas al día.
¿Qué es un service pack?¿Qué versión tienes instalada en el ordenador?
(Realiza un pantallazo)
Los programas denominados como Service Pack (o en la sigla en inglés SP) consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. Esta denominación fue popularizada por Microsoft cuando comenzó a empaquetar grupos de parches que actualizaban su sistema operativo Windows.

Service Pack 3

viernes, 23 de octubre de 2009