Video numeros del 1-20 en japones
http://www.genkienglish.net/genkijapan/learnjapanesenumbers.htm
Colores en japones
http://www.genkienglish.net/genkijapan/howtosaycolorsinjapanese.htm
KASPERSKY
Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…
Virus win
Este gusano afecta a servidores que ejecuten Microsoft SQL Server o Microsoft SQL Desktop Engine (MSDE), una versión reducida de SQL Server para PCs de escritorio.Utiliza en su propagación paquetes de 376 bytes enviados al puerto 1434 UDP (SQL Server Resolution Service).Permite a los sitemas afectados, enviar el paquete dañino a otras máquinas con SQL Server causando la ralentización, o incluso la caida, de la red afectada.Este código malicioso que ejecuta el ataque de denegación de servicio, solamente es residente en memoria no teniendo ningún fichero asociado. Debido a esto, aquellos antivirus que no realicen escaneo de memoria, no podrán detectar este gusano.
Un worm o gusano informático
Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Las muestras de virus
Las muestras de virus se dividieron en las siguientes categorías, en función del tipo de virus:
File: BeOS, FreeBSD, Linux, Mac, Palm, OS2, Unix, BinaryImage, BAS viruses, MenuetOS.
Windows: virus Win.*.*.
Macro: Virus Macro, Multi y Formula.
Malware: Adware, DoS, Constructors, Exploit, Flooders, Nukers, Sniffers, SpamTools, Spoofers, Virus Construction Tools, Droppers, PolyEngines, Rootkits, Packed.
Script: ABAP, BAT, Corel, HTML, Java, Scripts, MSH, VBS, WBS, Worms, PHP, Perl, Ruby, Python, WHS, TSQL, ASP, SAP, QNX, virus Matlab.
Troyanos / Backdoor: virus caballo de Troya y backdoor.
http://www.bloginformatico.com/tipos-de-virus-informaticos.php
*red en anillo
Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
*red de bus
esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
*red de estrella
La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
*red en árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
*red en malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
*red totalmente conexa
es igual a la red en malla.
*red mixta
Es la combinacion de cualquera de las redes ya mencionadas.
Que son los conectores RJ45
Tipos de cable UTP
Categorías del cable UTP. Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: UTP categoria 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. UTP categoría 2:El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB. NEXT 19.3 dB . ACR 4.0 dB. Estos valores fueron publicados en el documento TSB-67. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. UTP categoría 5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps. (Fuente de la información: Patricio Mariño, Mexico. )
Herramientas para elaborar una red local.
Por supuesto, varios ordenadores, al menos 2. :-). Además:
Tarjetas de red (Una por cada PC)
Cables con clavijas RJ-45 (uno por cada PC)
Concentrador (hub) o Switch (uno con suficientes conexiones para todos los PCs)
Software de red (protocolos, programas clientes y servidores...)
En redes mayores, se usan pasarelas (gateways) y encaminadores (routers) para intereconectar redes de diferente tipo, amplificadores ("repetidores") para refrescar la señal en tramos largos, etc...
Existen 2 velocidades estándar en redes Ethernet: 10 Mbit/seg y 100 Mbit/seg; lógicamente, la segunda es mucho más rápida. Para conseguirla, las tarjetas de red, el cable y el concentrador deben ser de al menos dicha velocidad; de lo contrario, el rendimiento baja al del componente más lento.
Si tenemos sólo 2 ordenadores, podemos conectarlos sin concentrador ni switch; simplemente usaremos un cable especial ("cable cruzado") directamente de una tarjeta de red a la otra. Si deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2 tarjetas de red en el equipo "intermedio".
La tarjeta de red va conectada dentro del ordenador, en una de las ranuras de expansión normalmente PCI en equipos de sobremesa (o PCMCIA en portátiles).
El cable recomendado es el llamado de categoría 5 (10 Mb/s) ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos componentes se pueden adquirir en tiendas de informática y electrónica, si bien para colocar los conectores se necesita una herramienta llamada "crimpadora" que cuesta alrededor de 24 €. Si no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un precio aceptable.
El concentrador es el aparato donde se conectan todos los cables que vienen de las tarjetas de red; así pues, necesitará tener tantas tomas como ordenadores queramos incluir en la red. El precio suele acercarse a unos 6 € por toma, es decir, un hub de 8 cuesta unos 48-50 €.
En vez del concentrador podemos emplear un switch; el aspecto y funcionamiento es el mismo, pero mejora porque sólo envía a cada PC los datos que le conciernen, y no todos, como hace el concentrador.
El software de red necesario incluye: protocolos de comunicaciones, programas cliente y programas servidores.
Configuracion de una red local
Una práctica cada vez más común es la realización en nuestras casas y en el trabajo de redes de área local o LAN que es la abreviatura de Local Área Network.
Una red local consiste en la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc... para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
La principal ventaja de este tipo de redes, es que nos permite compartir los recursos entre los distintos equipos de los que disponemos, ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a internet.
Las características principales de este tipo de redes son:
Capacidad de transmisión comprendida entre 1 y 100 Mb/s (Actualmente más)
Extensión máxima no superior a 3 Km.
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (Cable par trenzado UTP)
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Existen distintas Topologías o Estructuras para configurar una red LAN: Bus, Anillo, Estrella, Jerarquica, Malla y derivadas de estas.
La que usaremos será una en estrella, ya que conectamos todos los Pc's a un SWITCH.
Una de las tendencias más actuales es la realización de estas LAN sin la utilización de aparatosos cables. Estamos hablando de la tecnología Wireless o inalámbrica. Por eso aumentaremos la red, conectando algún dispositivo mediante esta tecnología.
Existen dos tipos de Wi-Fi (basados en un estándar IEEE 802.11):
IEEE 802.11b
IEEE 802.11g
Ambos tienen una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente. Tienen una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Nosotros usaremos dispositivos con este último estándar. Los dispositivos que conectaremos a internet mediante Bluetooth trabajan en el rango de 2.4 a 2.48 Ghz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/seg. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez, el alcance normal de estos dispositivos está sobre los 10 m.
Un problema que puede acarrear la implementación de una red Wireless a nuestra red LAN, es la seguridad, y para eso hay varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA. En el caso de los dispositivos Bluetooth hay medios de autentificación que impiden las conexiones no autorizadas.
Configuración de partida
Inicialmente tenemos cuatro tomas de red (RJ45) en distintas habitaciones de la casa que provienen de un SWITCH conectado al MODEM (Motorola modelo SB5100E) de Telecable, tanto las tomas de red, como la conexión entre SWITCH y MODEM, están hechas con cables de par trenzado.
MODEM (Pulsar para ver en grande)
Las tomas de red las utilizaremos para conectar cuatro equipos de sobremesa, creando una red local. A través de la creación de esta LAN, podremos compartir recursos, archivos, impresoras, conexión a Internet... y demás ventajas.
Switch (Pulsar para ver en grande)
Por otra parte, tenemos un ordenador portátil (Toshiba Satellite M40-285) al cual se le tiene que dar también conexión a internet, debido a que no tenemos más tomas de red, usaremos distintos métodos para realizar la conexión a la red (Cable desde otro PC y Wireless).
Así pues mediante este dispositivo y la tarjeta Bluetooth que posee, podremos ofrecer conexión a internet a un dispositivo de mano (PDA), en este caso una Acer N30.
Debido a que la LAN ya está montada físicamente, nos ahorramos la compra del HUB o SWITCH, con lo cual sólo nos queda su configuración, que se realizara bajo Windows XP.
El hardware necesario para conectar el PC de Sobremesa al portátil mediante cable ya lo tenemos disponible, debido a que ese PC posee dos tarjetas de red internas. Con lo cual solo haría falta comprar una tarjeta PCI Wi-Fi, o un AP (Punto de Acceso) en el caso de que decidiéramos conectarlo así o que la red se ampliase y mediante esta solución diésemos señal a más equipos.
Desarrollo
Primer paso: Conexión de Equipos de Sobremesa
Esta es la parte más sencilla de la configuración, simplemente hay que conectar los cables de red a los equipos, y poner en automático la configuración del XP, ya que el SWITCH y el MODEM ya están instalados.
Hay que entrar en Panel de Control/Conexiones de Red, seleccionas tú tarjeta de red, botón derecho sobre ella y pulsas propiedades.
En esta ventana seleccionas Protocolo TCP/IP y pulsas en propiedades.
Aquí pones en automático tanto IP como DNS, y el SO se ocupa de obtenerla.
Segundo paso: Dar conexión al Portátil(Wi-Fi)
En esta parte tenemos varias opciones disponibles para proveer de señal al equipo portátil.
Primera Opción: Consiste en conectar los dos Pc’s, tanto el de sobremesa como el portátil mediante un cable de par trenzado como el que usamos con el resto de equipos, aprovechando que el equipo de sobremesa desde el que vamos a proveer la señal posee dos tarjetas de red.
Partiendo de que el Equipo de Sobremesa (PC1), ya tiene configurada la primera tarjeta de red para obtener acceso a internet (Paso Anterior), vamos a configurar la segunda para dar acceso al Portátil (PC2) a internet.
Tenemos que hacer dos cosas:
Paso 1: Configurar la segunda tarjeta añadiendole una direccion IP.
Paso 2: Consiste en poner a compartir la conexión que recibe la Tarjeta 1 del PC1, y sacarla por la Tarjeta 2 hacia el PC2, esto se hará usando el "Asistente para Configuraciones de Red" que trae el Windows XP.
Una vez dentro del asistente que se encuentra en Conexiones de Red, hay que seguir unos sencillos pasos.
Elegimos en esta ventana la opción 1 ya que nuestro equipo ya tiene conexión directa y queremos compartirla a otro PC, luego simplemente nos pide la tarjeta que compartirá la conexión (Tarjeta 1) y la que enviará la señal al PC2 (Tarjeta 2), y el asistente lo configurara sólo.
Paso 3: En el PC2 hay que configurar la tarjeta de red como se indicaba en el Primer Paso del Desarrollo.
Cuando se acabe el PC2 ya dispondrá de conexión a internet igual que el PC1, pero siempre a través de este.
Segunda Opción: Para esta opción usaríamos la tarjeta PCI Wi-Fi, que previamente deberíamos haber instalado en el PC1, esto es sencillo, se conecta la tarjeta y luego simplemente procederemos a instalar sus correspondientes drivers, que deben ser suministrados en un CD al comprar uno de estos elementos.
En el PC1 dejamos la Tarjeta1 como el caso anterior y la Tarjeta2 va a serlo ahora la Tarjeta Wi-Fi, así que en el asistente seleccionaremos esta.
En el PC2 usaremos como tarjeta principal la Wi-Fi interna que trae el Portátil, la configuración es idéntica que en el caso anterior, salvo por unos detalles que comentaremos a continuación.
Ahora tenemos que configurar la Tarjeta Wi-Fi del PC1, así que vamos al mismo sitio que con otra tarjeta de red, pero a una nueva pestaña que aparecerá en medio.
En esta ventana se configura todo lo relacionado con la conexión Wireless, en nuestro caso tendremos que darle a Agregar..., nos aparecerá otra ventana donde hay que introducir algunos datos, nombre de la conexión, si usaremos cifrado o no, y el tipo de conexión que queremos.
En este punto es aconsejable referirse al cifrado, ya que acaba de mencionarse, como se sabe en las redes Wireless hay dos cifrados que se usan mayoritariamente el WEP y el WPA. Nosotros usaremos el primero.
El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. De esta forma se evita que cualquiera pueda acceder a tu red y lo que en ella tengas.
En esta misma ventana se puede elegir el método de conexión, hay distintos métodos:
Ad Hoc: Se usa para conectar equipos directamente sin que haya un AP por medio.
Infraestructura: Se suele elegir este método cuando tenemos un AP que nos proporciona la señal.
En nuestro caso usaremos el primer método seleccionando la pestaña inferior de la ventana.
Ahora sólo nos queda configurar la Tarjeta Wi-Fi del PC2, pero como comentamos anteriormente, sólo hay que cambiar alguna cosa con respecto a la anterior configuración.
En las Opciones Avanzadas dentro Propiedades de Conexiones de Red Inalámbricas, podemos seleccionar el método de conexión idóneo para cada caso, nosotros lo dejaremos en automático, porque aunque nos conectamos al PC1 directamente este no deja de ser un equipo portátil y por tanto nos interesa que en caso de movernos y encontrar otras redes proporcionadas por AP, no nos de algún tipo de problema.
Solo restaría en este caso introducir la contraseña de WEP, que pusimos en la configuración de la otra tarjeta cuando Windows detectase la señal, y en ese momento podríamos acceder a internet sin ningún problema, así como a los archivos y periféricos compartidos en la LAN.
Tercer paso: Dar conexión a la PDA(BlueTooth)
Para dar conexión al equipo de mano hay que usar una aplicación llamada "Microsoft Active Sync", es necesaria tanto para conectar el dispositivo por cable, como por Bluetooth. Esta aplicación conecta el Windows XP, con el SO de la PDA, es decir, Windows Mobile 2003SE.
Su instalación es sencilla, siguiendo el básico esquema, siguiente...siguiente...siguiente, por eso no haré mención especial a ella.
Una vez instalada la aplicación al detectar el intento de conexión aparece un asistente que nos ayuda a configurar algunos parámetros.
En la primera ventana usaremos la primera opción, la segunda sólo es recomendada si queremos restaurar una copia de seguridad en la aplicación y no queremos duplicar nombres de dispositivos en el programa.
A continuación nos pedirá algunos datos como equipos en los que se sincronizará el dispositivo o lo que queremos sincronizar, es bastante sencillo y no merece la pena pararse con ello.
Ahora debemos configurar algunos detalles para que la conexión se realice adecuadamente. Para ello en la ventana principal de la aplicación iremos a File y seleccionaremos Connection Settings.
Ahora estamos situados en una ventana de configuración, debemos seleccionar el puerto COM que usaremos en la conexión ya que por defecto sólo se conecta por el puerto USB. Una vez hecho esto sólo resta configurar el otro lado, es decir, la PDA.
Pulsando en el escritorio de la PDA en el icono de Bluetooth, y en la posterior ventana en el icono de "Asistente de Bluetooth", nos aparecerá esto.
Seleccionamos la opción de conexión vía Bluetooth, el asistente nos seguirá dando algunas indicaciones a continuación, como el puerto COM a conectar, etc...
Si no hay ningún problema extraño la conexión debería efectuarse sin problema, creándose un icono de acceso directo a la misma para que no haya que repetir la operación cada vez que nos queramos conectar.
Al finalizar la PDA realizara la primera sincronización, luego será automático en las demás sincronizaciones. Esto quiere decir que la conexión entre dispositivos esta hecha y podemos conectarnos a internet vía Bluetooth desde la PDA usando el Portátil como proveedor de la señal.
En la primera vinculación del dispositivo se nos pedirá que escribamos en el PC una clave y que la repitamos en la PDA, esta es una medida de seguridad para que las conexiones entre dispositivos Bluetooth sean consentidas y que no se conecte cualquiera a nuestro dispositivo. Después de la primera vez se puede elegir autorizar un dispositivo sin necesidad de código, todo depende de lo que queramos hacer.
Aunque el alcance del dispositivo de mano no es muy grande, si que nos permitirá hacer ciertas cosas más cómodamente sin preocuparnos de conectar cables, actualizar el sistema automáticamente al llegar a casa, pasar archivos al PC, etc...
http://worldanime.tv/movies/narutolazos/
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos.
Un megabit por segundo (Mbps o también Mbit/s) es una unidad que se usa para cuantificar un caudal de datos equivalente a 1000 kilobits por segundo o 1000000 bits por segundo.
158. Mapa de Imagen
Por Gusgsm, 2003.
Las imágenes se pueden representar, mediante retículas de celdillas a las que vamos asignando valores. Este modo de "pintar" similar al petit-point de las abuelas, es la base de todas las imágenes impresas y de buena parte de las digitales.
Las imágenes digitales en dos dimensiones se realizan creando una retícula de cuatro lados, iguales de dos a dos (ancho y alto, siempre en ese orden, por cierto). Hoy día no se puede hacer de otra manera (las siluetas o formas desiguales son siempre un enmascaramiento de imágenes rectangulares o cuadradas).
MacOS, abreviatura de Macintosh Operating System (Sistema Operativo de Macintosh), es el nombre del primer sistema operativo de Apple para los ordenadores Macintosh. El Mac OS original fue el primer sistema operativo con una interfaz gráfica de usuario en tener éxito.
160. Network
Network es una película satírica sobre un canal de televisión ficticio, la Union Broadcasting System (UBS), y su lucha con los bajos ratings.
Un sitio web (en inglés: website) es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.
Una página web es un documento HTML/XHTML accesible generalmente mediante el protocolo HTTP de Internet.
Una cámara web o web cam es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet en directo, ya sea a una página web o a otra u otras computadoras de forma privada.
Un webmail es un programa informático, concretamente un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico.
El webmail permite listar, desplegar y borrar via un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web.
Wikipedia es un proyecto de la Fundación Wikimedia (una organización sin ánimo de lucro) para construir una enciclopedia libre[2] y políglota.
Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits.
WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas.
238. BIOS
El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System ) es un código de software que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido.239. COOKIE
Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".41. Download
Descargar o bajar es la acción informática por la cual un archivo que no reside en la máquina de un usuario pasa a estarlo mediante una transferencia a través de una red desde otra computadora.