header-photo

gmail




  • Este servicio ofrece una capacidad de almacenamiento de más de 7 GB y Google afirma que esta cifra seguirá en aumento. Actualmente la tasa de crecimiento es de aproximadamente 4 bytes por segundo(A este paso, tendremos unos 1.76221GB extra dentro de 15 años). Desde sus comienzos, Gmail había superado significativamente la oferta de almacenamiento de sus principales competidores (Yahoo! Mail y Hotmail). Ahora se encuentra en el segundo lugar, puesto que Yahoo! Mail y AOL Mail comparten el primer lugar al ofrecer espacio ilimitado, y Windows Live Mail ofrece 5 GB de almacenamiento gratuito.
  • Este servicio destacó entre otras cosas por utilizar un sistema de búsqueda de mensajes simple y avanzado, como cambiar el idioma, poner aviso de vacaciones, similar al del buscador de webs de Google, al cual se debió su eslogan "Busca, no ordenes". Además, proporciona un mecanismo de etiquetado de mensajes, que amplía las posibilidades de las tradicionales carpetas.
  • La interfaz de Gmail está disponible ya en cuarenta idiomas, incluyendo el español y catalán. Utiliza tecnología AJAX, siendo pioneros en emplearla, aunque también dispone de una interfaz basada en HTML+CSS útil para navegadores antiguos o no compatibles.
  • Otro aspecto interesante es el filtro de mensajes que dispone de muchas opciones más allá de etiquetar los mensajes automáticamente.
  • El tamaño máximo de cada mensaje (texto y archivos adjuntos) es de 25 MB.
  • El ingreso en la cuenta se realiza cifrado con SSL. Salvo en caso de los navegadores antiguos en los cuales la conexión es sin cifrado.
  • La página de correo también se puede cifrar por SSL.[2]
  • Gmail está disponible para dispositivos móviles, aunque Gmail mobile no presenta todas las características del servicio tradicional. Además de acceso por el navegador de un teléfono móvil existe una aplicación Java para gran cantidad de teléfonos compatibles.
  • Navegadores soportados: Internet Explorer 5.5 en adelante, Mozilla Application Suite 1.4 o superior, Firefox 1.5 o superior, Safari 1.2.1 o superior, K-Meleon 0.9+, Netscape 7.1 +, Opera 9 +, Google Chrome +. Soporte parcial para el navegador AOL y Konqueror.
  • A partir del 20 de noviembre de 2008, los usuarios pueden elegir entre 30 temas para personalizar la interfaz de usuario, donde no tan solo varían los colores, sino que se añaden diversos gráficos asociados a la ubicación del usuario.

¿Qué es un troyano?


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles

que es software libre


Software libre, (en inglés free software, aunque en realidad esta denominación también puede significar gratis, y no necesariamente libre, por lo que se utiliza el hispanismo libre software también en inglés) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo cual se puede ayudar a otros, y de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).[1]

El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

que es un antivirus



Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran mayoria de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos

que es un cortafuegos


Los cortafuegos son sistemas de seguridad para evitar incendios que consisten en establecer una barrera física, no inflamable, separando la zona que queremos proteger de la zona de donde puede venir el fuego. En informática, un cortafuegos es cualquier sistema utilizado para separar una máquina o una subred del resto de la red para protegerla de intrusiones externas que puedan suponer una amenaza a la seguridad. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándola de una zona externa, no protegida, llamada zona de riesgo.

Evidentemente la forma de aislamiento más efectiva para cualquier política de seguridad consiste en el aislamiento físico, es decir, no tener conectada la máquina o la subred a otros equipos o a Internet. Pero de lo que se trata es, precisamente, de proteger datos archivados que tienen que estar disponibles para ser transportados.

Se llama host bastión (también se denominan gates) al sistema que actúa como intermediario. Es el punto de contacto de los usuarios de la red interna de una organización con otro tipo de redes. El host bastión filtra tráfico de entrada y salida, y también esconde la configuración de la red hacia fuera. Esta máquina debe estar especialmente asegurada, pero en principio es vulnerable a ataques por estar abierta a Internet.

Se llama filtrado de paquetes la acción de denegar o permitir el flujo de información entre la red interna, protegida con el cortafuegos, y el resto de Internet. Este filtrado se hace de acuerdo a unas normas predefinidas. El filtrado también se conoce como screening, y a los dispositivos que lo implementan se les denomina chokes; el choke puede ser la máquina bastión o un elemento diferente.

Un proxy es un programa que permite o niega el acceso a una aplicación determinada entre dos redes. Los clientes proxy se comunican sólo con los servidores proxy, que autorizan las peticiones y las envían a los servidores reales, o las deniegan y las devuelven a quien las solicitó.


COMO FORMATEAR UN ORDENADOR

Mantenimiento Informatico

En ocasiones nuestro ordenador da tantos problemas y funciona tan lento que la mejor solución es la de formatear el ordenador.
Formatear un ordenador conlleva realizar una limpieza en profundidad de nuestra maquina y cargar de nuevo nuestro sistema operativo dejando nuestro ordenador en el mismo estado en el que empezamos a usarlo, generalmente con un formateo se resuelven todos los problemas de software que acarreaba nuestro sistema ya que estaremos eliminando virus, configuraciones y programas instalados para establecer una nueva copia de todo.

PRECAUCIONES A TENER EN CUENTA ANTES DE FORMATEAR UN ORDENADOR

Como hemos comentado anteriormente al Formatear un ordenador, perdemos todo lo que teníamos en el disco duro en el que realizamos la reinstalación, por ello es muy importante que haga una copia de seguridad de todo lo que quiera conservar. Un apunte a tener en cuenta es que los programas que normalmente usa (Office, Contaplus, Nero...) por norma general no pueden copiarse directamente en una unidad de copia de seguridad, ya que deben de volver a ser instalados desde su soporte original, por lo tanto deberá disponer de los mismos para su reinstalación.



Usted necesitara:

  • El disco de reinstalación de su sistema operativo (Windows Vista, Xp, Ubuntu...)
  • Los discos o instaladores de todos los programas que utilice normalmente.
  • Los Controladores de de su ordenador (Si no los tiene por norma general podrá encontrarlos en la página web del fabricante del mismo).

  • Realizar una copia de seguridad de sus documentos importantes.

A parte de sus documentos es probable que desee copiar sus Favoritos de internet, y sus correos electrónicos de Microsoft Outlook, pues bien los favoritos se encuentran dentro de C:/Documents and settings/"El nombre de su usuario"/Favoritos

También puede encontrar sus correos electrónicos dentro de C:/Documents and settings/"El Nombre de su usuario"/Configuracion Local/Datos de programas/Microsoft/Outlook

Formatear e instalar desde un CD de Windows XP

1 – Inserte el disco de instalación de Windows XP en el reproductor de CD’s.

2 – Reinicie el ordenador. En la primera pantalla que aparece debería darte la opción para elegir la secuencia de arranque (En ocasiones presionando F10 o F12), seleccione su unidad de CD/DVD. De no encontrar dicha opción deberá de entrar en la BIOS del sistema (En general mediante la tecla Supr o F2), y una vez dentro deberá de cambiar el orden de arranque haciendo que el CD sea comprobado antes que el disco duro (HDD). Una vez realizado este cambio, salve los cambios y reinicie de nuevo su ordenador.


¿Qué es una hoja de cálculo?

Una hoja de cálculo (o programa de hojas de cálculo) es un software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están en una tabla. También es posible automatizar cálculos complejos al utilizar una gran cantidad de parámetros y al crear tablas llamadas hojas de trabajo.

Además, las hojas de cálculo también pueden producir representaciones gráficas de los datos ingresados:

  • histogramas
  • curvas
  • cuadros de sectores
  • ...


Por lo tanto, la hoja de cálculo es una herramienta multiuso que sirve tanto para actividades de oficina, que implican la organización de grandes cantidades de datos, como para niveles estratégicos y de toma de decisiones al crear representaciones gráficas de la información sintetizada.

Las hojas de cálculo principales

Las compañías de software han creado muchas hojas de cálculo. Las más importantes son:

  • Microsoft Excel: paquete de oficina Microsoft Office.
  • Sun: StarOffice Calc, paquete StarOffice.
  • OpenCalc: paquete OpenOffice.
  • IBM/Lotus 1-2-3: paquete SmartSuite.
  • Corel Quattro Pro: paquete WordPerfect.
  • KSpread: paquete KOffice, paquete gratuito de Linux.



Los ejemplos del siguiente artículo se basan en la hoja de cálculo de Microsoft Excel pero las otras hojas de cálculo contienen las mismas funcionalidades.