jueves, 5 de junio de 2014

HISTORIA DEL CHAT

El término "chat" es también conocido como IRC o Internet Relay Chat. En realidad comenzó como un programa de chat en tiempo real simple en la década de los 60, incluso antes de que existiera Internet. Internet Relay Chat fue desarrollado a finales de 1980 y es el tipo de conversación con los que todos los usuarios de computadoras están familiarizados. Internet Relay Chat comenzó con sólo unos 12 usuarios en 38 servidores. Mientras que el chat pudo haber comenzado a un ritmo más lento, ahora es una de las actividades en línea más populares para hacer uso de Internet y mensajes de texto. Las primeras referencias de chat que tuvieron lugar realmente fueron en la década de 1960. Mientras que Internet no había sido desarrollada, existía un programa de chat en tiempo real que permitía a los usuarios autorizados que estaban interconectados a la misma computadora a chatear entre sí. Los mensajes sólo podían ser enviados a dos usuarios a la vez.Existen diversas maneras para chatear en el mundo actual tecnológico. A muchos de los internautas más jóvenes les gusta usar mensajería instantánea a través de herramientas en línea, como Yahoo Messenger Chatear puede tener una variedad de tareas y funciones en la vida personal y empresarial de un individuo. Puede usarse para el entretenimiento, para hablar con los amigos o incluso en algunos casos no tan comunes, con estrellas de películas o autores de libros. Las empresas deberán usar las redes especiales o mensajeros instantáneos para que los trabajadores puedan comunicarse entre sí. El personal de mesa de ayuda o de soporte técnico de empresas usan el chat para hablar con los clientes que tienen problemas con sus computadoras, cuentas de dinero o en tiendas y mucho más. El chat permite varios usos útiles y es actualmente, una parte muy importante de la comunicación.A pesar de que el chat puede ser una herramienta muy útil entre empresas, escuelas, familia y amigos, también puede provocar situaciones de peligro. Los niños pequeños deben ser vigilados si se les permite chatear. La pornografía o depredadores infantiles a menudo inician sesión en salas de chat con identidades falsas para captar la atención de los usuarios más jóvenes de Internet. Si no se usa correctamente, el chat se puede convertir en un blanco fácil para secuestrar a niños y a seres queridos. También, estate atento de cualquier usuario en un salón de chat tratando de descargar o enviar archivos ilegibles que podrían contener virus informáticos.El uso del chat se ha convertido en una porción significativa en el uso de Internet de todos los días y en esta era tecnológica. Muchas empresas lo usan como una forma de comunicación con sus empleados en oficinas grandes, los estudiantes lo usan en los laboratorios de computación de las universidades para revisar con otros las tareas y además muchos empleados de mesa de ayuda usan el chat que está disponible en la página de la mayoría de los grandes sitios web. Sin chat, las líneas de comunicación no podrían ser tan abiertas como lo son ahora. Permite a otros comunicarse con el mundo entero. Para algunos, puede ser incluso más barato que hablar por teléfono.



HISTORIA DEL CORREO ELECTRONICO

El correo electrónico también conocido como e-mail, es un recurso tecnológico que nos permite comunicarnos desde cualquier parte del mundo a través de Internet.Como todos sabemos, nos encontramos en una era denominada la era de la información, debido a que con la llegada del Internet y nuevas tecnologías la acción de comunicarnos ya no es tan complicado como lo era antes, ahora contamos con más medios de comunicación masiva que aunados con la tecnología podemos estar informados del acontecer mundial a cada minuto.
Pero como todo, detrás de los grandes resultados, están los primeros pasos y las primeras pruebas que hacen la historia de los inventos e inventores de las grandes tecnologías. Fue creado por Ray Tomlinson en 1971, aunque no lo consideró un invento importante. Su gran difusión promueve servicios para chequear una cuenta POP desde cualquier navegador. El texto del primer mensaje enviado por e-mail fue algo así como “QWERTYUIOP” (teclas pulsadas al azar en el teclado por razones de pruebas) según su inventor y fue enviado a través de un programa llamado SNDMSG que él escribió. El invento se estaba terminando en 1971 cuando Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red.Tomlinson eligió la arroba, que en inglés se lee “at (en tal lugar)”, para especificar el destinatario del mensaje: Fulano en tal lugar. Acto seguido, se envió un mensaje a sí mismo y dio inicio a la era del e-mail.
Tomlinson, no creyó que su invento fuera a quedar registrado en la historia porque consideraba al e-mail como un paso previsible en la informática, no un invento genial.
Actualmente el e-mail es un estándar de comunicación, y las cuentas POP (que permiten pasar mensajes de un servidor a una computadora) su lenguaje común.


jueves, 22 de mayo de 2014

COMO ABRIR LOS PUERTOS DEL ESCRITORIO REMOTO EN UN MÓDEM DE PRODIGY


Tutorial para poder abrir puertos en módem 2wire para modelos 2701HG-T Gateway

Voy a enseñarles como abrir puertos en módems 2wire (México), este mini-tutorial lo hice en esta versión (2701HG-T) para versiones superiores o inferiores pueden variar las configuraciones del panel.


2WIRE Gateway módem


Para poder acceder a las configuraciones del panel, simplemente escribimos en la barra de direcciones esto "http://home/" (sin comillas) o también "http://192.168.1.254"

De lo contrario, si no puedes acceder a ella, tienes que hacer lo siguiente (solo para los que no pueden entrar al panel del módem):

  1. Abrimos el Símbolo del Sistema (Inicio>Todos los programas>Accesorios>Símbolo del Sistema).
  2. En la ventana del Símbolo del Sistema (CMD) escribimos lo siguiente "ipconfig /all" (sin comillas).
  3. Copian la ip que dice "Puerta de enlace predeterminada . . . . . : 192.168.1.254" y la pegan en la barra de direcciones.
  4. Una ves hecho esto tendrá que salir el "Resumen del Sistema", si de lo contrario no sale eso, deberán resetar el router desde la parte trasera del módem.

1) Una ves dentro del panel del módem, damos clic en la parte inferior donde dice "Bloqueo de Intrusos".


Bloqueo de Intrusos - Home 2WIRE gateway


2) Ahora damos clic donde diga Configuración del bloqueo de intrusos.


Conf. Bloqueo de intrusos

3) Ingresamos la contraseña y damos clic en enviar.
Nota: La Wepkey se encuentra en la parte del lado izquierdo acostado del módem.


Ingresar contraseña del sistema (Requerida)


4) Seleccionamos la opción Permitir aplicaciones individuales y seleccionamos Definido por el usuario.


Firewall - bloqueo de intrusos conf.


Nota: Al seleccionar "Definido por el usuario" se recargara la pagina, es necesario volver a seleccionar la opción "Permitir aplicaciones individuales".

5) Asegúrate que este seleccionada la opción Permitir aplicaciones individuales, después clickamos en Agregar una nueva aplicación definida por el usuario.



Firewall - Bloqueo de intrusos 2wire


6) Rellenamos los campos en el Nuevo perfil y damos clic en AGREGAR DEFINICIÓN:

  • Nombre de Aplicación: Coloca cualquier cosa. ej: Bifrost, troyanos, Netcat, asfdf.
  • Protocolo: La mayoría de los programas utilizan este protocolo para poderse conectarse a una red TCP.
  • Puerto (O intervalo): Este es el puerto que va a permitir acceso a la red. (Es el puerto que vas abrir).
  • Tiempo de espera del protocolo (segundos): Se deja en blanco. (Por default).
  • Asignar al puerto de host: Se coloca el mismo puerto. (Es el puerto que vas abrir).
  • Tipo de aplicación: Ninguna (opcional)
Nuevo perfil (configuración)



7) De nueva cuenta, nos muestra el mismo perfil pero nuestro puerto ya esta guardado allí mismo, si deseamos abrir otro puerto lo podemos hacer en el mismo formulario (Agregar nuevas definiciones).
Damos clic en donde dice Atrás


Clic "Atrás"

8) Seleccionamos la opción Permitir aplicaciones individuales y el nombre de nuestro perfil, por último damos clic en Agregar. 


2Wire - Agregar perfil


9) Nuestro Perfil ha quedado en la lista de Aplicaciones alojadas para terminar damos clic en Aceptar


2Wire - Perfil agregado a la lista de aplicaciones alojadas


10) Ahora nos mostrara la información y el perfil en la que hemos abierto los puertos. 




11) Para que la configuración surta efecto en los cambios, es necesario reiniciar el equipo.

(opcional) NOTA: Para los que usan troyanos y conexiones remotas, les recomiendo activar la opción Permitir todas las aplicaciones (modo DMZplus(Zona desmilitarizada)) es más, no se necesita hacer todo este proceso, solo activan la opción y reinician el equipo y tendrán los puertos habilitados (Dejando seguridad nula).

jueves, 8 de mayo de 2014

PUERTO TCP

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.
El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.
Un puerto puede estar:
  • Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
  • Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.

  • Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

jueves, 10 de abril de 2014

AMMY ADMIN

Es un mando a distancia sin Escritorio para compartir y software de control remoto de PC que puede ser utilizado para la administración remota, arreglos de oficio remotos, soporte remoto o con fines de educación a distancia. Ammyy administración remota permite obtener rápido acceso de PC a través de Internet sin problemas con firewalls o NAT y trabajar con PC con mando a distancia como si estuviera sentado frente a ella. Ammyy administración utiliza un sistema avanzado de algoritmo de cifrado. Proporciona seguridad de datos de alto nivel. Ammyy admin es un software fiable, confiable y asequible para asistencia remota, administración, intercambio remoto de escritorio y educación a distancia desde cualquier lugar del mundo. No requiere instalación o ajustes de configuración específicos. El mando a distancia del escritorio está disponible para el trabajo en unos pocos segundos después de que se ha iniciado Ammyy administrador. Las principales ventajas de la administración Ammyy son: facilidad de uso, alto nivel de seguridad de la transferencia de datos, gran número de características y precios asequibles para un amplio rango de usuarios privados y corporativos. Ammyy administración es transparente para los servidores de seguridad para que no tenga que realizar ajustes adicionales en Firewall o configuración de la conexión VPN, la exposición de equipos locales o de red de equipo remoto a un riesgo de error de seguridad. Usted puede acceder a escritorios remotos de ordenadores detrás de puertas de enlace NAT sin asignación de puertos. Ammyy administración cuenta con una interfaz muy fácil de usar. Es muy sencillo de utilizar y puede ser administrado por el profesional y por el usuario sin experiencia en PC.














SHOW MYPC


Es un programa para compartir el escritorio y dar acceso remoto a cualquier persona que queramos. 
es tan facil de usar que hasta mi tia no entiende y no necesita instalar nada!.


1. Primero: En la computadora que vas a compartir el escritorio: para compartir tu escritorio, ejecuta ShowMyPCSSH.exe 
Tarda unos segundos y aparece una pantalla asi: 













2. Le hacen click en el boton"Show My PC to remote users" para generar un password y hacer tu computadora accesible remotamente.



















3. En la computadora que vas a ver el escritorio remoto . ejecuta el mismo programa pero apretá donde dice "View remote PC". 
te va a pedir un password que es el que genero el que va a compartir su escritorio:



















4. Opciones avanzadas, en caso que quieras usar tu propio middle SSH server. Probado en OpenSSH o WinSSHD


ANYPLACE CONTROL

Es un programa para windows que permite controlar de manera segura un equipo remoto y transfiere archivos vía Internet o red local. es un programa muestra al equipo remoto es su pantalla local y le permite utilizar su ratón y teclado para controlarlo es decir, con este programa usted puede trabajar en un equipo remoto como si estuviera sentado delante de el no importa el lugar donde se encuentre realmente.

el sistema de transferencia de archivos incorporado en el programa le permite mover archivos entre el equipo local y remoto. con anyplace control usted puede encender o apagar un equipo remotamente utilizar su ratón, teclado y utilizar muchas otras funciones fácilmente el programa también incluye la función de remotos sin necesidad de estar físicamente presente.


miércoles, 2 de abril de 2014

REAL VNC

Real VNC es un programa para conectarse a otras computadoras y tener un control total sobre ellas. Permite realizar conexiones entre ordenadores en una red local o en Internet, compartiendo el área de trabajo entre ellos. Cuando se conecta, el programa muestra la pantalla de otro computador en tiempo real y se puede controlar la máquina remota como si estuvieras delante de ella, tomando incluso el control del ratón y el teclado.
Es una excelente opción para profesionales o usuarios comunes que deseen ofrecer soporte en línea. El programa se divide en dos módulos (cliente y servidor) que crean la conexión entre los ordenadores. Puedes instalar ambos o sólo uno de los módulos.

Características de Real VNC:

A continuación una lista de características de Real VNC con las que podrás:
  • Controlar equipos remotamente
  • Proteger conexión con contraseña
  • Ofrecer soporte remoto
  • Transferir archivos
  • Imprimir documentos remotamente
  • chatear


Realizar actualizaciones gratuitas Un sistema de VNC se compone de un cliente, un servidor, y un protocolo de comunicación.

  • El VNC servidor es el programa en el equipo que comparte su pantalla. El servidor de forma pasiva permite al cliente tomar el control de la misma.El VNC cliente (o espectador) es el programa que vigila, controla e interactúa con el servidor. El cliente controla al servidor.
  • El VNC protocolo (RFB) es muy simple, basado en una primitiva gráfica del servidor al cliente "Póngase un rectángulo de datos de píxel en la posición X ,Y especificada) y mensajes de eventos desde el cliente al servidor.

    COMO SE UTILIZA?

    .VNC es una aplicación mediante la cual puedes conectarte a un equipo de forma remota y ver mediante la interfase lo que sucede en el escritorio de dicho equipo. No creo que sea el indicado para enviar mensajes. 



    para poder usarlo tienes que bajarte el software: 
    http://realvnc.com/products/download.html 

    lo instalas y como tienes equipos en una red local, solo tienes que ejecutarlos en todas las maquinas que poseas y desde la maquina que quieres conectar debes introducir la dirección IP del equipo al cual te conectaras... 

    ejemplo: 
    tu maquina se conecta a la maquina de tu hermano... debes hacer. 
    consigue la IP de la maquina de tu hermano y ponla en el VNC viewer y listo, podrás ver su equipo, siempre y cuando este prendido.