jueves, 28 de octubre de 2010
27-10-2010
"COMO BUSCAR EN INTERNET" Un buscador es un sitio web que contiene una base de datos organizada que sirve para encontrar direcciones electricas de otros sitios. Los buscadores cuentan con programas que les permite visitar y catalogar automaticamente millones de sitios web del mundo y ademas acepta las direcciones de sitios web que sugieren los usuarios. Existen miles de buscadores diferentes, cada una especializado en un tema, region o metodo de busqueda. Antes de empezar a buscar, usted debe de elejir a que buscador solicitara la informacion. Como son tantos, seguramente usted pronto aprendera las ventajas y desventajas, y finalmente aprende su buscador favorito.
martes, 26 de octubre de 2010
que son los DNS
Domain Name System
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Domain Name System / Service (DNS) Familia: Familia de protocolos de Internet
Función: Resolución de nombres de dominio
Puertos: 53/UDP, 53/TCP
--------------------------------------------------------------------------------
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP
--------------------------------------------------------------------------------
Estándares: RFC 1034 (1987)
RFC 1035 (1987)
Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe[cita requerida] - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts[cita requerida]). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Domain Name System / Service (DNS) Familia: Familia de protocolos de Internet
Función: Resolución de nombres de dominio
Puertos: 53/UDP, 53/TCP
--------------------------------------------------------------------------------
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP
--------------------------------------------------------------------------------
Estándares: RFC 1034 (1987)
RFC 1035 (1987)
Domain Name System / Service (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe[cita requerida] - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts[cita requerida]). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
que es una ip?
Dirección IP
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration
como se puede ocultar el numero IP?
DESCARGAS:
• Ad-Aware
• DivX
• Winrar
SECCIONES CONSEJOS:
--------------------------------------------------------------------------------
Ayuda con tu PC
Ad-Aware
Comprimir archivos
Descomprimir archivos
Isobuster
Style XP
Trucos para Windows XP
Internet
Seguridad
Zonealarm
Ocultar IP
Configurar Router
Quitar el firewall de Windows XP
Ver la tele por Internet
Consigue música gratis
Linux
Instalación
Fundamentos
Hardware
Software
mPlayer
Instalar FreeBSD
Reproducir un DvD en Devian/Ubuntu
Quicksilver en Linux
Software Libre
Peliculas
DivX
Como pasar a VCD
TempgEnc
CDs de 90 minutos
Como Ocultar tu IP
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...
Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.
Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos.
Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.
Paso 1 - Determinar tu dirección IP:
Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp
Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.
Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ
Paso 2 - Lograr navegar anonimamente:
Método 1: Anonymizer
Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.
Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.
Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:
"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)
Metodo 2: Servidores Proxy
También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.
Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).
Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".
Configurando:
En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).
En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".
Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero ...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"
¿Mi proxy es realmente anónimo?
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi
Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.
Consideraciones Finales:
A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales. Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.
Especial para paranoicos:
Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste).
Otro ejemplo más realista podría ser: http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:
8080/ http://www.datafull.com
Cuidado: No todos los proxies permiten ese tipo de encadenado.
[ SocksCap - para usar anónimamente aplicaciones que no sean
HTTP (telnet, ftp, ICQ, RealPlayer, etc) ]
Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.
Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3).
Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits.
Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.
Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.
Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.
SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.
Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.
Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.
Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.
Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.
MartinC
• Ad-Aware
• DivX
• Winrar
SECCIONES CONSEJOS:
--------------------------------------------------------------------------------
Ayuda con tu PC
Ad-Aware
Comprimir archivos
Descomprimir archivos
Isobuster
Style XP
Trucos para Windows XP
Internet
Seguridad
Zonealarm
Ocultar IP
Configurar Router
Quitar el firewall de Windows XP
Ver la tele por Internet
Consigue música gratis
Linux
Instalación
Fundamentos
Hardware
Software
mPlayer
Instalar FreeBSD
Reproducir un DvD en Devian/Ubuntu
Quicksilver en Linux
Software Libre
Peliculas
DivX
Como pasar a VCD
TempgEnc
CDs de 90 minutos
Como Ocultar tu IP
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...
Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.
Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos.
Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc, así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.
Paso 1 - Determinar tu dirección IP:
Para averiguar tu propia dirección IP andá a http://megawx.aws.com/support/faq/software/ip.asp
Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tenés dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.
Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ
Paso 2 - Lograr navegar anonimamente:
Método 1: Anonymizer
Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visitalo y escribí allí el URL que querés ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste via Anonimyzer, el mismo se abre también via Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.
Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.
Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:
"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)
Metodo 2: Servidores Proxy
También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.
Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).
Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: http://tools.rosinstrument.com/cgi-bin/dored/cgi-bin/fp.pl/showlog
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".
Configurando:
En Netscape Communicator:
Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).
En Internet Explorer 4.0:
Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".
Una vez hecho todo esto ya podés empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero ...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"
¿Mi proxy es realmente anónimo?
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi
Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.
Consideraciones Finales:
A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propositos legales. Esconder tu identidad es aceptable si no querés que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El adminstrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.
Especial para paranoicos:
Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas!
Por ejemplo, si estás usando el Proxy A, y sabés las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el url que escribiste).
Otro ejemplo más realista podría ser: http://proxy.usnowear.com:8080/http://proxy.barcelonaweb.com:
8080/ http://www.datafull.com
Cuidado: No todos los proxies permiten ese tipo de encadenado.
[ SocksCap - para usar anónimamente aplicaciones que no sean
HTTP (telnet, ftp, ICQ, RealPlayer, etc) ]
Qué es SocksCap?
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.
Cuál es la última versión?
La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Version 2 (Beta 3).
Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la version de 16-bits. SocksCap32 es la de 32-bits.
Necesito SocksCap16, SocksCap32, o los dos?
Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitás SocksCap16.
Para Windows 95 y Windows 98 necesitás SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitás SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.
Dónde puedo conseguir SocksCap?
SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.
SocksCap es gratis? Y el codigo fuente, está disponible?
El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.
Funciona con todas las aplicaciones?
SocksCap funciona independentemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.
Cómo sé si funciona con mi aplicación?
La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bajate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.
Es necesario que use el FTP en modo de transferencia pasiva?
FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.
Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?
Escribe la dirección y puerto del servidor SOCKS que querés atravezar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.
MartinC
como se crea una particion?
Manual para crear una partición en el disco duro
Creo que este manual a muchos le puede ser de gran interés debido a que cada día los discos tienen mas capacidad y para programas y aplicaciones apenas usamos una mínima parte de la capacidad de nuestro disco. Con este manual podemos partir nuestro disco en dos o mas partes depende de la capacidad. Así podemos usar la partición C: para el sistema operativo y los programas, y la otra partición D: para guardar nuestros datos importantes, como archivos, música, películas, fotos, programas ,etc. De este modo si alguna vez se nos cuela o virus o se nos estropea el sistema operativo podremos formatear y reinstalar Windows en la partición primaria C:, dejando nuestros datos importantes a salvo. Es como tener dos discos duros independientes dentro de uno.
Para comenzar insertamos en la unidad de CD el disco de instalación de Windows XP (que es el que vamos a usar para este manual) y arrancamos el Ordenador. Si la Bios esta bien configurada arrancará directamente desde el CD y nos aparece la siguiente ventana donde pulsaremos sobre Enter
Creo que este manual a muchos le puede ser de gran interés debido a que cada día los discos tienen mas capacidad y para programas y aplicaciones apenas usamos una mínima parte de la capacidad de nuestro disco. Con este manual podemos partir nuestro disco en dos o mas partes depende de la capacidad. Así podemos usar la partición C: para el sistema operativo y los programas, y la otra partición D: para guardar nuestros datos importantes, como archivos, música, películas, fotos, programas ,etc. De este modo si alguna vez se nos cuela o virus o se nos estropea el sistema operativo podremos formatear y reinstalar Windows en la partición primaria C:, dejando nuestros datos importantes a salvo. Es como tener dos discos duros independientes dentro de uno.
Para comenzar insertamos en la unidad de CD el disco de instalación de Windows XP (que es el que vamos a usar para este manual) y arrancamos el Ordenador. Si la Bios esta bien configurada arrancará directamente desde el CD y nos aparece la siguiente ventana donde pulsaremos sobre Enter
cuales son los sintomas de una infeccion?
Si cree que su computadora está infectada, la siguiente lista muestra algunos “síntomas” que puede presentar:
€¢ Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.
€¢ Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
€¢ Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
€¢ El número de sectores dañados de disco aumenta constantemente.
€¢ Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
€¢ Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
€¢ Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
€¢ Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.
€¢ Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.
€¢ Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.
€¢ Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
€¢ Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
€¢ Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección.
€¢ Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto.
€¢ Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
€¢ Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.
€¢ Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
€¢ Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
€¢ El número de sectores dañados de disco aumenta constantemente.
€¢ Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
€¢ Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido.
€¢ Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
€¢ Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.
€¢ Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.
€¢ Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.
€¢ Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
€¢ Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
€¢ Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección.
€¢ Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto.
€¢ Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
como se conforma una computadora?
Computadora
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Vista expandida de una computadora personal.
1: Monitor
2: Placa base
3: Procesador
4: Puertos ATA
5: Memoria principal (RAM)
6: Placas de expansión
7: Fuente de alimentación
8: Unidad de almacenamiento óptico
9: Disco duro, Unidad de estado sólido
10: Teclado
11: Ratón
Fuente de alimentación.Una computadora o un computador, (del latín computare -calcular-), también denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.
La característica principal que la distingue de
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Vista expandida de una computadora personal.
1: Monitor
2: Placa base
3: Procesador
4: Puertos ATA
5: Memoria principal (RAM)
6: Placas de expansión
7: Fuente de alimentación
8: Unidad de almacenamiento óptico
9: Disco duro, Unidad de estado sólido
10: Teclado
11: Ratón
Fuente de alimentación.Una computadora o un computador, (del latín computare -calcular-), también denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.
La característica principal que la distingue de
jueves, 21 de octubre de 2010
que es ping de apple?
Es el primer intento de Apple de meterse en las redes sociales y ya es un éxito con una masa nada despreciable de 1 millón de usuarios a tan sólo 48 horas de estrenada.
Ping, que debutó junto con iTunes 10 y que fue dada a conocer en la conferencia musical de la compañía, tal como la cubrimos nosotros, es la primera red social de Apple y sirve para compartir con tus contactos o “amigos” tus gustos musicales y qué estas comprando en la iTunes Store y por supuesto utilizar el infame “me gusta” en las compras de tus ‘amiguis’. Ojo eso sí que ya se llenó de Spam.
Con más de 160 millones de personas utilizando el software musical de la manzana no era difícil alcanzar este número, habrá que ver cómo se mantiene en el tiempo. ¿Le irá mejor que Buzz de Google? Sólo el tiempo lo dirá.
Y tú, ¿estás en Ping?
Ping, que debutó junto con iTunes 10 y que fue dada a conocer en la conferencia musical de la compañía, tal como la cubrimos nosotros, es la primera red social de Apple y sirve para compartir con tus contactos o “amigos” tus gustos musicales y qué estas comprando en la iTunes Store y por supuesto utilizar el infame “me gusta” en las compras de tus ‘amiguis’. Ojo eso sí que ya se llenó de Spam.
Con más de 160 millones de personas utilizando el software musical de la manzana no era difícil alcanzar este número, habrá que ver cómo se mantiene en el tiempo. ¿Le irá mejor que Buzz de Google? Sólo el tiempo lo dirá.
Y tú, ¿estás en Ping?
que es ICQ
ICQ
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
ICQ
Desarrollador
Mirabilis
www.icq.com
Información general
Género VoIP/Mensajería instantánea cliente
Sistema operativo Windows, Macintosh, teléfono móvil
Licencia Adware
En español
ICQ ("I seek you", en castellano te busco) es un cliente de mensajería instantánea y el primero de su tipo en ser ampliamente utilizado en Internet, mediante el cual es posible chatear y enviar mensajes instantáneos a otros usuarios conectados a la red de ICQ. También permite el envío de archivos, videoconferencias y charlas de voz.
ICQ fue creado por la empresa de software israelí Mirabilis a finales de los años 1990. El 8 de junio de 1998 la compañía fue adquirida por AOL por 407 millones de dólares. Hoy en día ICQ es usado por más de 38 millones de usuarios por todo el mundo. Según Time Warner, ICQ tiene más de 50 millones de cuentas registradas.[1]
El protocolo de comunicaciones utilizado por ICQ es conocido como OSCAR, utilizado también por AIM. Los usuarios de la red ICQ son identificados con un número, el cual es asignado al momento de registrar un nuevo usuario, llamado UIN ("Universal Internet Number" o "número universal de Internet"). Debido al gran número de usuarios de ICQ, las identificaciones de usuario más recientes se encuentran por encima del número 100.000.000. En algunos casos, los números más simples y fáciles de recordar son vendidos en subastas por Internet o incluso secuestrados por otros usuarios
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
ICQ
Desarrollador
Mirabilis
www.icq.com
Información general
Género VoIP/Mensajería instantánea cliente
Sistema operativo Windows, Macintosh, teléfono móvil
Licencia Adware
En español
ICQ ("I seek you", en castellano te busco) es un cliente de mensajería instantánea y el primero de su tipo en ser ampliamente utilizado en Internet, mediante el cual es posible chatear y enviar mensajes instantáneos a otros usuarios conectados a la red de ICQ. También permite el envío de archivos, videoconferencias y charlas de voz.
ICQ fue creado por la empresa de software israelí Mirabilis a finales de los años 1990. El 8 de junio de 1998 la compañía fue adquirida por AOL por 407 millones de dólares. Hoy en día ICQ es usado por más de 38 millones de usuarios por todo el mundo. Según Time Warner, ICQ tiene más de 50 millones de cuentas registradas.[1]
El protocolo de comunicaciones utilizado por ICQ es conocido como OSCAR, utilizado también por AIM. Los usuarios de la red ICQ son identificados con un número, el cual es asignado al momento de registrar un nuevo usuario, llamado UIN ("Universal Internet Number" o "número universal de Internet"). Debido al gran número de usuarios de ICQ, las identificaciones de usuario más recientes se encuentran por encima del número 100.000.000. En algunos casos, los números más simples y fáciles de recordar son vendidos en subastas por Internet o incluso secuestrados por otros usuarios
cual fue el primer sservicio de mensajeria instantanea?
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto XMPP). Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN.
quien invento el correo electronico?
Correo postal
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Se ha sugerido que Correos y postas sea fusionado en este artículo o sección. (Discusión).
Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en WP:TAB/F.
«Correo» redirige aquí. Para otras acepciones, véase Correo (desambiguación).
Buzón de correo británico del siglo XIX.El servicio postal es un sistema dedicado a transportar documentos escritos y otros paquetes de tamaño pequeño alrededor del mundo. Todo paquete enviado a través del sistema postal es llamado correo o correspondencia.
Un sistema postal puede ser privado o estatal. Los sistemas privados a menudo tienen impuestas restricciones por parte de los gobiernos.
El 9 de octubre se celebra el Día Mundial commemorando la fundación de la Unión Postal Universal (UPU) en 1874.[1]
Contenido [ocultar]
1 Primeros sistemas postales
1.1 Asiria
1.2 China
1.3 Grecia
1.4 Roma
1.5 Prusia
1.6 Época medieval
1.7 El correo en Inglaterra
1.8 El correo en Europa central
1.8.1 Correo matraca
1.9 El correo en Francia
1.10 El correo en Italia
1.11 El correo en España
2 Diversidad de tarifas
3 Otros sistemas
4 Correo moderno
4.1 Organización
4.2 Pago
4.3 Reglas y etiqueta
4.4 Correo electrónico
4.5 Coleccionismo
4.6 Arte postal
4.7 Liberalización
5 Referencias
6 Véase también
7 Enlaces externos
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Se ha sugerido que Correos y postas sea fusionado en este artículo o sección. (Discusión).
Una vez que hayas realizado la fusión de artículos, pide la fusión de historiales en WP:TAB/F.
«Correo» redirige aquí. Para otras acepciones, véase Correo (desambiguación).
Buzón de correo británico del siglo XIX.El servicio postal es un sistema dedicado a transportar documentos escritos y otros paquetes de tamaño pequeño alrededor del mundo. Todo paquete enviado a través del sistema postal es llamado correo o correspondencia.
Un sistema postal puede ser privado o estatal. Los sistemas privados a menudo tienen impuestas restricciones por parte de los gobiernos.
El 9 de octubre se celebra el Día Mundial commemorando la fundación de la Unión Postal Universal (UPU) en 1874.[1]
Contenido [ocultar]
1 Primeros sistemas postales
1.1 Asiria
1.2 China
1.3 Grecia
1.4 Roma
1.5 Prusia
1.6 Época medieval
1.7 El correo en Inglaterra
1.8 El correo en Europa central
1.8.1 Correo matraca
1.9 El correo en Francia
1.10 El correo en Italia
1.11 El correo en España
2 Diversidad de tarifas
3 Otros sistemas
4 Correo moderno
4.1 Organización
4.2 Pago
4.3 Reglas y etiqueta
4.4 Correo electrónico
4.5 Coleccionismo
4.6 Arte postal
4.7 Liberalización
5 Referencias
6 Véase también
7 Enlaces externos
quien invento el internet?
Internet
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Internet
Mapa parcial de Internet basado en la información obtenida del sitio opte.org en 2005.
Cada línea entre dos nodos representa el enlace entre dos direcciones IP y su longitud es proporcional al retardo entre estos.
Idiomas más empleados Inglés (29,4%), chino (18,9%), castellano (8,5%), japonés (6,4%), francés (4,7%), alemán (4,2%), árabe (4,1%), portugués (4,0%)[1]
Usuarios por
continente (2005) Asia (40%), Europa (26%), América del Norte (17%)[2]
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.[3]
Contenido [ocultar]
1 Historia
2 Internet y sociedad
2.1 Ocio
2.2 Internet y su evolución
2.3 Preponderancia como fuente de información
2.4 Trabajo
2.5 Principales buscadores
2.5.1 Índices o directorios temáticos
2.5.2 Motores de búsqueda
2.5.3 Metabuscadores
2.6 Publicidad en Internet
3 Tamaño de Internet
3.1 Cantidad de páginas
3.2 Cantidad de usuarios
4 Censura
5 Tecnología de Internet
5.1 Acceso a Internet
5.2 Nombres de dominio
6 Véase también
7 Referencias
8 Bibliografía
9 Enlaces externos
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Internet
Mapa parcial de Internet basado en la información obtenida del sitio opte.org en 2005.
Cada línea entre dos nodos representa el enlace entre dos direcciones IP y su longitud es proporcional al retardo entre estos.
Idiomas más empleados Inglés (29,4%), chino (18,9%), castellano (8,5%), japonés (6,4%), francés (4,7%), alemán (4,2%), árabe (4,1%), portugués (4,0%)[1]
Usuarios por
continente (2005) Asia (40%), Europa (26%), América del Norte (17%)[2]
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.[3]
Contenido [ocultar]
1 Historia
2 Internet y sociedad
2.1 Ocio
2.2 Internet y su evolución
2.3 Preponderancia como fuente de información
2.4 Trabajo
2.5 Principales buscadores
2.5.1 Índices o directorios temáticos
2.5.2 Motores de búsqueda
2.5.3 Metabuscadores
2.6 Publicidad en Internet
3 Tamaño de Internet
3.1 Cantidad de páginas
3.2 Cantidad de usuarios
4 Censura
5 Tecnología de Internet
5.1 Acceso a Internet
5.2 Nombres de dominio
6 Véase también
7 Referencias
8 Bibliografía
9 Enlaces externos
que es hackear?
Hacker
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
viernes, 15 de octubre de 2010
ubuntu
Ubuntu
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Ubuntu (desambiguación).
Ubuntu
Parte de la familia Linux
Logo de Ubuntu
Escritorio-Ubuntu-1010.png
Ubuntu 10.10 (Maverick Meerkat).
Desarrollador
Canonical Ltd. / Fundación Ubuntu
www.ubuntu.com
Información general
Modelo de desarrollo Software libre y de código abierto
Lanzamiento inicial 20 de octubre de 2004
Última versión estable
10.10 (Maverick Meerkat) (info)
10 de octubre de 2010; hace 5 días (2010-10-10)
Núcleo Linux
Tipo de núcleo Monolítico
Interfaz gráfica por defecto GNOME
Plataformas soportadas
x86, x86-64, PowerPC, ARM
(SPARK y IA-64 en versiones más viejas)
Sistema de gestión de paquetes dpkg, destacando front-ends como APT o Synaptic
Método de actualización APT, destacando el front-end Gestor de actualizaciones
Licencia GPL, y otras licencias libres, más algunos controladores propietarios.[1] [2] [3]
Estado actual En desarrollo
Idiomas Multilingüe (más de 130)[4]
En español Sí.
Ubuntu (AFI: oǒ'boǒntoō)[5] [6] es una distribución Linux basada en Debian GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario medio, con un fuerte enfoque en la facilidad de uso y de instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto. Estadísticas web sugieren que el porcentaje de mercado de Ubuntu dentro de las distribuciones Linux es de aproximadamente 50%,[7] [8] y con una tendencia a subir como servidor web.[9]
Está patrocinado por Canonical Ltd., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema operativo[10] [11] y vendiendo soporte técnico.[12] Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubuntu, Edubuntu y la versión de Ubuntu orientada a servidores (Ubuntu Server Edition).[13]
Su eslogan es Linux for Human Beings (Linux para seres humanos) y su nombre proviene de la ideología sudafricana Ubuntu ("humanidad hacia otros").[6]
Cada seis meses se publica una nueva versión de Ubuntu la cual recibe soporte por parte de Canonical, durante dieciocho meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años,[14] reciben soporte durante tres años en los sistemas de escritorio y cinco para la edición orientada a servidores.[1
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Ubuntu (desambiguación).
Ubuntu
Parte de la familia Linux
Logo de Ubuntu
Escritorio-Ubuntu-1010.png
Ubuntu 10.10 (Maverick Meerkat).
Desarrollador
Canonical Ltd. / Fundación Ubuntu
www.ubuntu.com
Información general
Modelo de desarrollo Software libre y de código abierto
Lanzamiento inicial 20 de octubre de 2004
Última versión estable
10.10 (Maverick Meerkat) (info)
10 de octubre de 2010; hace 5 días (2010-10-10)
Núcleo Linux
Tipo de núcleo Monolítico
Interfaz gráfica por defecto GNOME
Plataformas soportadas
x86, x86-64, PowerPC, ARM
(SPARK y IA-64 en versiones más viejas)
Sistema de gestión de paquetes dpkg, destacando front-ends como APT o Synaptic
Método de actualización APT, destacando el front-end Gestor de actualizaciones
Licencia GPL, y otras licencias libres, más algunos controladores propietarios.[1] [2] [3]
Estado actual En desarrollo
Idiomas Multilingüe (más de 130)[4]
En español Sí.
Ubuntu (AFI: oǒ'boǒntoō)[5] [6] es una distribución Linux basada en Debian GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario medio, con un fuerte enfoque en la facilidad de uso y de instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto. Estadísticas web sugieren que el porcentaje de mercado de Ubuntu dentro de las distribuciones Linux es de aproximadamente 50%,[7] [8] y con una tendencia a subir como servidor web.[9]
Está patrocinado por Canonical Ltd., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema operativo[10] [11] y vendiendo soporte técnico.[12] Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubuntu, Edubuntu y la versión de Ubuntu orientada a servidores (Ubuntu Server Edition).[13]
Su eslogan es Linux for Human Beings (Linux para seres humanos) y su nombre proviene de la ideología sudafricana Ubuntu ("humanidad hacia otros").[6]
Cada seis meses se publica una nueva versión de Ubuntu la cual recibe soporte por parte de Canonical, durante dieciocho meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años,[14] reciben soporte durante tres años en los sistemas de escritorio y cinco para la edición orientada a servidores.[1
lluvia acida
Lluvia ácida
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Efectos de la lluvia ácida en un bosque de la República Checa.
La lluvia ácida se forma cuando la humedad en el aire se combina con los óxidos de nitrógeno y el dióxido de azufre emitidos por fábricas, centrales eléctricas y vehículos que queman carbón o productos derivados del petróleo. En interacción con el vapor de agua, estos gases forman ácido sulfúrico y ácidos nítricos. Finalmente, estas sustancias químicas caen a la tierra acompañando a las precipitaciones, constituyendo la lluvia ácida.
Los contaminantes atmosféricos primarios que dan origen a la lluvia ácida pueden recorrer grandes distancias, siendo trasladados por los vientos cientos o miles de kilómetros antes de precipitar en forma de rocío, lluvia, llovizna, granizo, nieve, niebla o neblina. Cuando la precipitación se produce, puede provocar importantes deterioros en el ambiente.
La lluvia normalmente presenta un pH de aproximadamente 5.65 (ligeramente ácido), debido a la presencia del CO2 atmosférico, que forma ácido carbónico, H2CO3. Se considera lluvia ácida si presenta un pH de menos de 5 y puede alcanzar el pH del vinagre (pH 3). Estos valores de pH se alcanzan por la presencia de ácidos como el ácido sulfúrico, H2SO4, y el ácido nítrico, HNO3. Estos ácidos se forman a partir del dióxido de azufre, SO2, y el monóxido de nitrógeno que se convierten en ácidos.
Los hidrocarburos y el carbón usados como fuente de energía, en grandes cantidades, pueden también producir óxidos de azufre y nitrógeno y el dióxido de azufre emitidos por fábricas, centrales eléctricas y vehículos que queman carbón o productos derivados del petróleo.
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Efectos de la lluvia ácida en un bosque de la República Checa.
La lluvia ácida se forma cuando la humedad en el aire se combina con los óxidos de nitrógeno y el dióxido de azufre emitidos por fábricas, centrales eléctricas y vehículos que queman carbón o productos derivados del petróleo. En interacción con el vapor de agua, estos gases forman ácido sulfúrico y ácidos nítricos. Finalmente, estas sustancias químicas caen a la tierra acompañando a las precipitaciones, constituyendo la lluvia ácida.
Los contaminantes atmosféricos primarios que dan origen a la lluvia ácida pueden recorrer grandes distancias, siendo trasladados por los vientos cientos o miles de kilómetros antes de precipitar en forma de rocío, lluvia, llovizna, granizo, nieve, niebla o neblina. Cuando la precipitación se produce, puede provocar importantes deterioros en el ambiente.
La lluvia normalmente presenta un pH de aproximadamente 5.65 (ligeramente ácido), debido a la presencia del CO2 atmosférico, que forma ácido carbónico, H2CO3. Se considera lluvia ácida si presenta un pH de menos de 5 y puede alcanzar el pH del vinagre (pH 3). Estos valores de pH se alcanzan por la presencia de ácidos como el ácido sulfúrico, H2SO4, y el ácido nítrico, HNO3. Estos ácidos se forman a partir del dióxido de azufre, SO2, y el monóxido de nitrógeno que se convierten en ácidos.
Los hidrocarburos y el carbón usados como fuente de energía, en grandes cantidades, pueden también producir óxidos de azufre y nitrógeno y el dióxido de azufre emitidos por fábricas, centrales eléctricas y vehículos que queman carbón o productos derivados del petróleo.
nucleo
Núcleo de la Tierra
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Corte de la Tierra, de núcleo a exosfera. Sólo parte del dibujo está a escala.
El núcleo de la Tierra es su esfera central, la más interna de las que constituyen la estructura la Tierra. Está formado principalmente por hierro (Fe) y níquel (Ni). Tiene un radio de 3.486 km, mayor que el planeta Marte. La presión en su interior es millones de veces la presión en la superficie y la temperatura puede superar los 6.700ºC.[1] Consta de [[núcleo externo] líquido aún que no todos los geofísicos están de acuerdo con esto, y núcleo interno sólido. Anteriormente era conocido con el nombre de Nife debido a su riqueza en níquel y hierro.
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Corte de la Tierra, de núcleo a exosfera. Sólo parte del dibujo está a escala.
El núcleo de la Tierra es su esfera central, la más interna de las que constituyen la estructura la Tierra. Está formado principalmente por hierro (Fe) y níquel (Ni). Tiene un radio de 3.486 km, mayor que el planeta Marte. La presión en su interior es millones de veces la presión en la superficie y la temperatura puede superar los 6.700ºC.[1] Consta de [[núcleo externo] líquido aún que no todos los geofísicos están de acuerdo con esto, y núcleo interno sólido. Anteriormente era conocido con el nombre de Nife debido a su riqueza en níquel y hierro.
composicion admosferica
COMPOSICION ATMOSFERICA
Flujo energético de la atmósfera terrestreEs una mezcla de varios gases y aerosoles (partículas sólidas y líquidas en suspensión), forma el sistema ambiental integrado con todos sus componentes. Entre sus variadas funciones mantiene condiciones aptas para la vida. Su composición es sorprendentemente homogénea, resultado de procesos de mezcla, el 50% de la masa está concentrado por debajo de los 5 km. s.n.m. Los gases más abundantes son el N2 y O2. A pesar de estar en bajas cantidades, los gases de invernadero cumplen un rol crucial en la dinámica atmosférica. Entre éstos contamos al CO2, el metano, los óxidos nitrosos, ozono, halocarbonos, aerosoles, entre otros. Debido a su importancia y el rol que juegan en el cambio climático global, se analizan a continuación.
Previamente es importante entender que el clima terrestre depende del balance energético entre la radiación solar y la radiación emitida por la Tierra. En esta reirradiación, sumada a la emisión de energía geotectónica, los gases invernadero juegan un rol crucial.
Flujo energético de la atmósfera terrestreEs una mezcla de varios gases y aerosoles (partículas sólidas y líquidas en suspensión), forma el sistema ambiental integrado con todos sus componentes. Entre sus variadas funciones mantiene condiciones aptas para la vida. Su composición es sorprendentemente homogénea, resultado de procesos de mezcla, el 50% de la masa está concentrado por debajo de los 5 km. s.n.m. Los gases más abundantes son el N2 y O2. A pesar de estar en bajas cantidades, los gases de invernadero cumplen un rol crucial en la dinámica atmosférica. Entre éstos contamos al CO2, el metano, los óxidos nitrosos, ozono, halocarbonos, aerosoles, entre otros. Debido a su importancia y el rol que juegan en el cambio climático global, se analizan a continuación.
Previamente es importante entender que el clima terrestre depende del balance energético entre la radiación solar y la radiación emitida por la Tierra. En esta reirradiación, sumada a la emisión de energía geotectónica, los gases invernadero juegan un rol crucial.
halocarburos
Los halocarburos
Los halocarburos son gases de origen antrópico, de los cuales los más conocidos son los CFCs (CFC-11 y CFC-12).
Acusados de ser los principales causantes de un posible deterioro del ozono estratosférico, ejercen también en la troposfera como gases de efecto invernadero. Al ser de fabricación humana, su concentración era practicamente nula antes de 1950. Se han utilizado extensamente en los sistemas de refrigeración y como propelentes de los aerosoles en los sprays.
El forzado radiativo que ejercen, en el 2004, es de unos 0,3 W/m2 (IPCC 2007). Gracias a los protocolos internacionales, derivados del pacto de Montreal, su producción se ha reducido drásticamente y la tendencia de su concentración, tanto en la troposfera como en la estratosfera —en donde son destruídos por la radiación ultravioleta—, ha cambiado de signo y comienza a declinar (Engel, 1998).
Sin embargo, ha aumentado la concentración de los gases que les han sustituido en los aparatos refrigerantes, especialmente la de los HFC´s (HFC-23, especialmente), que también producen un forzamiento radiativo considerable.
Los halocarburos son gases de origen antrópico, de los cuales los más conocidos son los CFCs (CFC-11 y CFC-12).
Acusados de ser los principales causantes de un posible deterioro del ozono estratosférico, ejercen también en la troposfera como gases de efecto invernadero. Al ser de fabricación humana, su concentración era practicamente nula antes de 1950. Se han utilizado extensamente en los sistemas de refrigeración y como propelentes de los aerosoles en los sprays.
El forzado radiativo que ejercen, en el 2004, es de unos 0,3 W/m2 (IPCC 2007). Gracias a los protocolos internacionales, derivados del pacto de Montreal, su producción se ha reducido drásticamente y la tendencia de su concentración, tanto en la troposfera como en la estratosfera —en donde son destruídos por la radiación ultravioleta—, ha cambiado de signo y comienza a declinar (Engel, 1998).
Sin embargo, ha aumentado la concentración de los gases que les han sustituido en los aparatos refrigerantes, especialmente la de los HFC´s (HFC-23, especialmente), que también producen un forzamiento radiativo considerable.
ozono
El ozono es un gas sorprendente que tiene, valga la comparación, dos caras. Siendo una variedad del oxigeno, este gas es, a su vez, inestable y venenoso; tanto, que, en cierto sentido, supera a la estricnina e incluso a las sales de cianuro potásico. La razón es bien simple: una molécula de ozono consta de tres átomos de oxígeno, uno de los cuales se desprende con gran facilidad. El átomo superfluo puede acarrear muchos males: el oxígeno elemental es un oxidante fortísimo.
El hombre aprovecha ampliamente las propiedades del ozono como oxidante. Dicho gas puede servir de desinfectante, blanqueador, desodorante y esterilizador del aire para los asmáticos. Hace mucho fue demostrado que la depuración del agua potable mediante la ozonización es mucho más eficaz que su cloración: el ozono extermina sólo bacterias y virus, y lo hace cien veces más rápido que el cloro sin formar combinaciones nocivas para la fauna de los ríos y lagos. Destruye los restos de los pesticidas y detergentes y, cumplida su noble misión, desaparece sin dejar sabor ni olor específicos.
No obstante, ya en la segunda mitad de los años cuarenta los comerciantes de recambios para automóviles de Los Ángeles notaron que en los neumáticos que permanecían almacenados largo tiempo, aparecían profundas grietas. Poco después se alarmaron las amas de casa: las bañeras de goma, que en aquel entonces estaban de moda y a las que la publicidad aseguraba cinco años de garantía, no aguantaban ni un año.
El hombre aprovecha ampliamente las propiedades del ozono como oxidante. Dicho gas puede servir de desinfectante, blanqueador, desodorante y esterilizador del aire para los asmáticos. Hace mucho fue demostrado que la depuración del agua potable mediante la ozonización es mucho más eficaz que su cloración: el ozono extermina sólo bacterias y virus, y lo hace cien veces más rápido que el cloro sin formar combinaciones nocivas para la fauna de los ríos y lagos. Destruye los restos de los pesticidas y detergentes y, cumplida su noble misión, desaparece sin dejar sabor ni olor específicos.
No obstante, ya en la segunda mitad de los años cuarenta los comerciantes de recambios para automóviles de Los Ángeles notaron que en los neumáticos que permanecían almacenados largo tiempo, aparecían profundas grietas. Poco después se alarmaron las amas de casa: las bañeras de goma, que en aquel entonces estaban de moda y a las que la publicidad aseguraba cinco años de garantía, no aguantaban ni un año.
oxido nitroso
Oxido Nitroso
Introducción
La potenciación del motor es una parte complementaria al tuning, normalmente se utiliza para llevar a cabo carreras de vehículos modificados y comparar el rendimiento alcanzado de estos.
¿Qué es?
El Óxido Nitroso es una sustancia química compuesta por dos partes de nitrógeno y una de oxígeno (N2O). Su estado normal es gaseoso pero a cierta presión se vuelve líquido, lo que lo convierte en un compuesto no demasiado dificil de manipular.
¿Qué efectos tiene?
Los efectos de un sistema de óxido nitroso, inyectado en el motor, es un repentino aumento de la poténcia de este durante un corto periodo de tiempo (el tiempo que dure la inyección del gas en el motor). Una de las grandes dudas que suele caer sobre este tipo de instalaciones es si dañan el motor y en qué proporción, si el sistema está bién montado y el motor no se somete un tiempo demasiado prolongado al aumento de poténcia no hay ningún problema de afectar a su funcionamiento normal
Introducción
La potenciación del motor es una parte complementaria al tuning, normalmente se utiliza para llevar a cabo carreras de vehículos modificados y comparar el rendimiento alcanzado de estos.
¿Qué es?
El Óxido Nitroso es una sustancia química compuesta por dos partes de nitrógeno y una de oxígeno (N2O). Su estado normal es gaseoso pero a cierta presión se vuelve líquido, lo que lo convierte en un compuesto no demasiado dificil de manipular.
¿Qué efectos tiene?
Los efectos de un sistema de óxido nitroso, inyectado en el motor, es un repentino aumento de la poténcia de este durante un corto periodo de tiempo (el tiempo que dure la inyección del gas en el motor). Una de las grandes dudas que suele caer sobre este tipo de instalaciones es si dañan el motor y en qué proporción, si el sistema está bién montado y el motor no se somete un tiempo demasiado prolongado al aumento de poténcia no hay ningún problema de afectar a su funcionamiento normal
metano
Metano
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Propiedades
Methane-CRC-MW-dimensions-2D.png Methane-3D-balls.png
Generales
Nombre Metano
Fórmula química CH4
Peso atómico 16,043 uma
Densidad 0.717 kg/m3 (gas)
Otras denominaciones Gas del pantano; hidruro de metilo
Número CAS 74-82-8
Cambios de fase
Punto de fusión 90,6 K (-182,5 °C)
Punto de ebullición 111,55 K (-161,6 °C)
Punto triple 90,67 K (-182,48 °C)
0,117 bar
Punto crítico 190,6 K (-82,6 °C)
46 bar
ΔfusH 1,1 kJ/mol
ΔvapH 8,17 kJ/mol
Propiedades del gas
ΔfH0gas -74,87 kJ/mol
ΔfG0gas -50,828 kJ/mol
S0gas 188 J/(mol·K)
Cm 35,69 J/(mol·K)
Seguridad
Efectos agudos Asfixia; en algunos casos inconsciencia, ataque cardíaco o lesiones cerebrales. El compuesto se transporta como líquido criogénico. Su exposición causará obviamente la congelación.
Efectos crónicos ???
Punto de inflamación -188 °C
Temperatura de autoignición 537 °C
Límite explosivos 5-15%
Más información
Properties NIST WebBook
MSDS Hazardous Chemical Database
Valores en el SI y en condiciones normales (0 °C y 1 atm), salvo que se indique lo contrario.
Exenciones y referencias
El metano (del griego methy vino, y el sufijo -ano[1] ) es el hidrocarburo alcano más sencillo, cuya fórmula química es CH4.
Cada uno de los átomos de hidrógeno está unido al carbono por medio de un enlace covalente. Es una sustancia no polar que se presenta en forma de gas a temperaturas y presiones ordinarias. Es incoloro e inodoro y apenas soluble en agua en su fase líquida.
En la naturaleza se produce como producto final de la putrefacción anaeróbica de las plantas. Este proceso natural se puede aprovechar para producir biogás. Muchos microorganismos anaeróbicos lo generan utilizando el CO2 como aceptor final de electrones.
Constituye hasta el 97% del gas natural. En las minas de carbón se le llama grisú y es muy peligroso ya que es fácilmente inflamable y explosivo.
El metano es un gas de efecto invernadero relativamente potente que contribuye al calentamiento global del planeta Tierra ya que tiene un potencial de calentamiento global de 23.[2] Esto significa que en una media de tiempo de 100 años cada kg de CH4 calienta la Tierra 23 veces más que la misma masa de CO2, sin embargo hay aproximadamente 220 veces más dióxido de carbono en la atmósfera de la Tierra que metano por lo que el metano contribuye de manera menos importante al efecto invernadero.
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Propiedades
Methane-CRC-MW-dimensions-2D.png Methane-3D-balls.png
Generales
Nombre Metano
Fórmula química CH4
Peso atómico 16,043 uma
Densidad 0.717 kg/m3 (gas)
Otras denominaciones Gas del pantano; hidruro de metilo
Número CAS 74-82-8
Cambios de fase
Punto de fusión 90,6 K (-182,5 °C)
Punto de ebullición 111,55 K (-161,6 °C)
Punto triple 90,67 K (-182,48 °C)
0,117 bar
Punto crítico 190,6 K (-82,6 °C)
46 bar
ΔfusH 1,1 kJ/mol
ΔvapH 8,17 kJ/mol
Propiedades del gas
ΔfH0gas -74,87 kJ/mol
ΔfG0gas -50,828 kJ/mol
S0gas 188 J/(mol·K)
Cm 35,69 J/(mol·K)
Seguridad
Efectos agudos Asfixia; en algunos casos inconsciencia, ataque cardíaco o lesiones cerebrales. El compuesto se transporta como líquido criogénico. Su exposición causará obviamente la congelación.
Efectos crónicos ???
Punto de inflamación -188 °C
Temperatura de autoignición 537 °C
Límite explosivos 5-15%
Más información
Properties NIST WebBook
MSDS Hazardous Chemical Database
Valores en el SI y en condiciones normales (0 °C y 1 atm), salvo que se indique lo contrario.
Exenciones y referencias
El metano (del griego methy vino, y el sufijo -ano[1] ) es el hidrocarburo alcano más sencillo, cuya fórmula química es CH4.
Cada uno de los átomos de hidrógeno está unido al carbono por medio de un enlace covalente. Es una sustancia no polar que se presenta en forma de gas a temperaturas y presiones ordinarias. Es incoloro e inodoro y apenas soluble en agua en su fase líquida.
En la naturaleza se produce como producto final de la putrefacción anaeróbica de las plantas. Este proceso natural se puede aprovechar para producir biogás. Muchos microorganismos anaeróbicos lo generan utilizando el CO2 como aceptor final de electrones.
Constituye hasta el 97% del gas natural. En las minas de carbón se le llama grisú y es muy peligroso ya que es fácilmente inflamable y explosivo.
El metano es un gas de efecto invernadero relativamente potente que contribuye al calentamiento global del planeta Tierra ya que tiene un potencial de calentamiento global de 23.[2] Esto significa que en una media de tiempo de 100 años cada kg de CH4 calienta la Tierra 23 veces más que la misma masa de CO2, sin embargo hay aproximadamente 220 veces más dióxido de carbono en la atmósfera de la Tierra que metano por lo que el metano contribuye de manera menos importante al efecto invernadero.
dioxido de carbono
Óxido de carbono (IV)
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Carbon-dioxide-2D-dimensions.svg Carbon-dioxide-3D-vdW.png
Óxido de carbono (IV)
Nombre (IUPAC) sistemático
Óxido de carbono (IV)
General
Otros nombres Dióxido de carbono
Anhídrido carbónico
Gas carbónico
Fórmula semidesarrollada CO2
Fórmula molecular CO2
Identificadores
Número CAS 124-38-9
Número RTECS FF6400000
Propiedades físicas
Estado de agregación Gas
Apariencia Gas incoloro
Densidad 1.6 kg/m3; 0,0016 g/cm3
Masa molar 44,0 g/mol
Punto de fusión 195 K (–78 °C)
Punto de ebullición 216 K (–57 °C)
Estructura cristalina Parecida al cuarzo
Viscosidad 0,07 cP a −78 °C
Propiedades químicas
Acidez (pKa) 6,35 y 10,33
Solubilidad en agua 1,45 kg/m³
Momento dipolar 0 D
Compuestos relacionados
Compuestos relacionados Óxido de carbono (II)
Ácido carbónico
Termoquímica
ΔfH0gas -393,52 kJ/mol
S0gas, 1 bar 213,79 J·mol-1·K-1
Peligrosidad
NFPA 704
NFPA 704.svg
0
2
0
Frases S S9, S26, S36 (líquido)
Número RTECS FF6400000
Riesgos
Ingestión Puede causar irritación, náuseas, vómitos y hemorragias en el tracto digestivo.
Inhalación Produce asfixia, causa hiperventilación. La exposición a largo plazo es peligrosa.
Piel En estado líquido puede producir congelación.
Ojos En estado líquido puede producir congelación.
Valores en el SI y en condiciones normales
(0 °C y 1 atm), salvo que se indique lo contrario.
Exenciones y referencias
El óxido de carbono (IV), también denominado dióxido de carbono, gas carbónico y anhídrido carbónico, es un gas cuyas moléculas están compuestas por dos átomos de oxígeno y uno de carbono. Su fórmula química es CO2.
Su representación por estructura de Lewis es: O=C=O. Es una molécula lineal y no polar, a pesar de tener enlaces polares. Esto se debe a que dada la hibridación del carbono la molécula posee una geometría lineal y simétrica.
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Carbon-dioxide-2D-dimensions.svg Carbon-dioxide-3D-vdW.png
Óxido de carbono (IV)
Nombre (IUPAC) sistemático
Óxido de carbono (IV)
General
Otros nombres Dióxido de carbono
Anhídrido carbónico
Gas carbónico
Fórmula semidesarrollada CO2
Fórmula molecular CO2
Identificadores
Número CAS 124-38-9
Número RTECS FF6400000
Propiedades físicas
Estado de agregación Gas
Apariencia Gas incoloro
Densidad 1.6 kg/m3; 0,0016 g/cm3
Masa molar 44,0 g/mol
Punto de fusión 195 K (–78 °C)
Punto de ebullición 216 K (–57 °C)
Estructura cristalina Parecida al cuarzo
Viscosidad 0,07 cP a −78 °C
Propiedades químicas
Acidez (pKa) 6,35 y 10,33
Solubilidad en agua 1,45 kg/m³
Momento dipolar 0 D
Compuestos relacionados
Compuestos relacionados Óxido de carbono (II)
Ácido carbónico
Termoquímica
ΔfH0gas -393,52 kJ/mol
S0gas, 1 bar 213,79 J·mol-1·K-1
Peligrosidad
NFPA 704
NFPA 704.svg
0
2
0
Frases S S9, S26, S36 (líquido)
Número RTECS FF6400000
Riesgos
Ingestión Puede causar irritación, náuseas, vómitos y hemorragias en el tracto digestivo.
Inhalación Produce asfixia, causa hiperventilación. La exposición a largo plazo es peligrosa.
Piel En estado líquido puede producir congelación.
Ojos En estado líquido puede producir congelación.
Valores en el SI y en condiciones normales
(0 °C y 1 atm), salvo que se indique lo contrario.
Exenciones y referencias
El óxido de carbono (IV), también denominado dióxido de carbono, gas carbónico y anhídrido carbónico, es un gas cuyas moléculas están compuestas por dos átomos de oxígeno y uno de carbono. Su fórmula química es CO2.
Su representación por estructura de Lewis es: O=C=O. Es una molécula lineal y no polar, a pesar de tener enlaces polares. Esto se debe a que dada la hibridación del carbono la molécula posee una geometría lineal y simétrica.
Suscribirse a:
Comentarios (Atom)