• This is Slide 1 Title

    This is slide 1 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 2 Title

    This is slide 2 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 3 Title

    This is slide 3 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

martes, 25 de junio de 2019

PROTOCOLOS Y LENJUAGES

PROTOCOLOS Y LENGUAJES



Los protocolos de Internet son un conjunto de reglas estandarizadas que permiten la comunicación entre computadoras. Comúnmente se conoce a los protocolos de Internet como protocolo TCP/IP o familia de protocolos TCP/IP por ser el IP y el TCP.

PROTOCOLOS

LOS CINCO PROTOCOLOS MAS USADOS SON LOS SIGUIENTES: 

  • IP
  • TCP
  • HTTP
  • HTTPS
  • FTP


















ESTRUCTURA DE UNA PÁGINA WEB

ESTRUCTURA DE UNA PÁGINA WEB

En este breve vídeo se explicara todo lo que necesitas saber de la estructura de una pagina web:

:




CONCEPTOS GENERALES

CONCEPTOS GENERALES:

hipertexto

El hipertexto en informática es una herramienta de creación, enlace y distribución de información de diversas fuentes, que opera en base a una estructura no secuencial sino asociativa, es decir, no lineal, directa, sino que lleva de una cosa a otra, muy a la manera del pensamiento humano.
Esto se da mediante enlaces asociativos denominados hipervínculos o referencias cruzadas, que llevan de un documento principal a otros secundarios en los cuales es posible rescatar información suplementaria o complementaria. 
El hipertexto, a pesar de su nombre, no se limita a información escrita o textual, sino que puede enlazar con imágenes, sonidos, documentos audiovisuales,  enteras o cualquier otra forma de acción digital (enviar un e-mail, descargar un archivo, etc.). 

A grandes rasgos, el hipertexto sirve para:   

Brindar material de referencia a los lectores, como documentos secundarios, información añadida, aclarar un concepto, etc. 
Fragmentar el material de lectura, permitiendo ir al grano de la información solicitada por el usuario pero dejándola abierta la puerta para que, si así lo desea, pueda acceder a más información relevante o al resto del documento que empezó a leer.


servidores web





Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y sincronas o asincronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o aplicación del lado del cliente El código recibido por el cliente es renderizado por un navegador webGeneralmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador.

viernes, 21 de junio de 2019

seguridad en la red

seguridad en la red

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. 

fraude

fraude 

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. 
un breve vídeo explicando mas sobre el tema:

jueves, 20 de junio de 2019

Caballos de troya

Caballos de troya

Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya  mencionado en la Odisea de Homero.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado

virus

VIRUS

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.



Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.