jueves, 29 de noviembre de 2012

internet avanzado

  1. QUE ES ARPANET Y QUIÉNES SON SUS PREDECESORES
(Advanced Research Projects Agency Network – Red de la Agencia de Proyectos de Investigación Avanzada). Red telefónica de larga distancia similar a internet pero más antigua, desarrollada por DARPA en la década del 70. Está constituida por computadoras de conmutación individual de paquetes.
ARPANET fue la iniciadora de internet.

PREDECESORES:
Antes de ARPANET, muchos sistemas de ordenadores consistían en una masiva cantidad de computadoras, algunas veces del tamaño de una habitación entera, las cuales usaban terminales completamente cableados. Un terminal era de alguna manera un interfaz de usuario, que a menudo consistía en un teclado o lector de tarjeta. Muchos usuarios podían acceder al ordenador simultáneamente. Las computadoras en redes más antiguas, requerían una conexión directa entre dos ordenadores, significando que solo había una vía de comunicación para poder transferir los datos. Las conexiones directas limitaban el tamaño de las redes de ordenadores, las cuales se empezaron a llamar LANs
  1. QUE ES TCP IP
  2. QUE ES WWW
  3. QUE ES HIPERVÍNCULO
  4. QUE ES HTTP
  5. QUE ES LA WEB 2.0
  6. QUE ES FTP
  7. QUE ES HTML, PHP Y ASP
  8. PUERTOS IP UTILIZADOS EN  INTERNET
  9. QUE ES UN MOTOR DE BÚSQUEDA
  10. QUE ES EL AVATAR  EN INTERNET
  11. QUE ES MENSAJERÍA INSTANTÁNEA
  12. QUE ES SECOND LIFE
  13. QUE ES EMAIL
  14. QUE ES SMTP Y POP3
  15. QUE ES ARPANET
  16. QUE ES P2P
  17. QUE SON LAS REDES SOCIALES
  18. QUE ES FACEBOOK
  19. QUE ES DOMINIO
  20. QUE ES UN HOSTING
  21. CONSULTA EN ESTA PAGINA UN NOMBRE DE DOMINIO
  22. HTTP://WWW.JAVACOL.NET/WHOIS.PHP
  23. ENTRE  ALA SIGUIENTE PAGINA
  24. HTTP://ES.WORDPRESS.COM/
  25. REGISTRATE  Y AGREGA TODA LA CONSULTA AL BLOGGER
  26. WWW.DRIVEHQ.COM
  27. REGISTRATE Y CREA UN DIRECTORIO Y GUARADA ARCHIVOS EN TU DIRETORIO
CUESTIONARIO CON LOS TIPOS DE REDES Y TIPOS DE CONEXIÓN      
  1. QUE  ES LAN Y CUAL ES SU COBERTURA
  2. QUE ES WAN Y CUAL ES SU COBERTURA
  3. QUE ES MAN Y CUAL ES SU COBERTURA
  4. QUE ES 3GM
  5. LLENE LA SIGUIENTE TABLA CON LOS DIFERENTES TIPOS DE CONEXIÓN


    1. Que es ARPANET y quienes son sus predecesores?
    En conclusión, ARPANET es una especie de intranet, una conexión interna entre computadores para compartir información y evitar la pérdida de comunicación en caso de cualquier daño. Este proyecto dio paso a la Internet una mayor interacción de redes a nivel mundial y es por eso que es tan importante. Ya sabíamos que de los experimentos militares y científicos han nacido los más grandes inventos de la humanidad, y la Internet es uno de ellos”.
    El gobierno de los Estados Unidos quería encontrar una manera de acceder y distribuir la información en caso de una catástrofe, como por ejemplo un ataque nuclear. Si una bomba diera en un importante centro de ordenadores, las transferencias de información se pararían de inmediato. Sin embargo, si se pudieran unir varias redes diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos enlaces fueran destruidos.
    Este proyecto de ARPA gradualmente fue evolucionando de la teoría a proposiciones reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían comunicaciones abiertas entre los cuatro dispositivos diferentes, y en cuatro sistemas operativos.
    PREDECESORES:
    Antes de ARPANET, muchos sistemas de ordenadores consistían en una masiva cantidad de computadoras algunas veces del tamaño de una habitación entera, las cuales usaban terminales completamente cableados. Un terminal era de alguna manera un interfaz de usuario, que a menudo consistía en un teclado o lector de tarjeta. Muchos usuarios podían acceder al ordenador simultáneamente. Las computadoras en redes más antiguas, requerían una conexión directa entre dos ordenadores, significando que solo había una vía de comunicación para poder transferir los datos. Las conexiones directas limitaban el tamaño de las redes de ordenadores, las cuales se empezaron a llamar LANs.

    2. Que es el TCP ip
    TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocoloIP
    En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
    · dividir mensajes en paquetes
    ·usar un sistema de direcciones
    ·enrutar datos por red
    · detectar errores en las transmisiones de datos
    El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

    3. Que es WWW ?
    El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.
    Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él esta en el Web.
    Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.
    Al hablar de hipermedios nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.

    4. Que es HIPERVINCULO ?
    Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links.
    Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo.
    Dependiendo de cual sea el destino , hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.
    Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.

    5. Que es HTTP ?
    El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto"
    . Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet. Bastante sencillo.
    Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado para navegar por la red como el Internet Explorer, y el servidor es aquel en donde se almacenan las páginas de Internet (aquellos que publican información en la Internet contratan estos servidores para almacenar su información, de tal manera que los usuarios o visitas puedan acceder a la misma desde sus computadores de manera remota).

    6. Que es la WEB 2.0
    La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocado al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que remplacen las aplicaciones de escritorio.
    Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.
    cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

    7. Que es FTP
    El acrónimo de FTP es protocolo de transferencia de ficheros (File Transfer Protocol) y es un software cliente/servidor que permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.
    FTP tiene sus orígenes en 1971, y aunque ha evolucionado con el paso de los años, es uno de los protocolos más antiguos que todavía están en uso. Hoy en día se usa principalmente en redes corporativas y la red más grande que existe, Internet.
    El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo.
    Aunque no estés familiarizado o no conoces FTP, las opciones de que lo hayas usado alguna vez son bastante grandes. Muchos de los enlaces de descarga que usas en Internet, son URLs que apuntan a un ordenador que está actuando como un servidor FTP: tu navegador automáticamente hace la conexión y descarga correspondiente.

    8. Que es HTML, PHP Y ASP
    La principal función del PHP es permitir la interacción de la página web con el visitante que pudo haber realizado cambios en ella, y cada usuario que ingrese a la página podrá ver la información anteriormente modificada ASP :es una tecnología de páginas activas que permite el uso de diferentes scripts y componentes en conjunto con el tradicional HTML. 
    El PHP, se define como un lenguaje de programación para la creación rápida de contenidos dinámicos de sitios web, como son los foros, blogs, sistemas de noticias, entre otros. También, crea aplicaciones gráficas independientes del navegador y aplicaciones para servidores. Es un lenguaje de script dentro del HTML.
    Su nombre viene de la abreviación del concepto PHP Hypertext Preprocessor. Es un acrónimo, es decir, se arrastran las iniciales de cada palabra para dar origen al término definitivo.
    Este programa computacional fue creado en Perl el año 1994 por Rasmus Lerdorf para controlar quiénes visitaban su currículo vital en la web además de guardar y registrar los datos que su página recibía. En ese tiempo lo llamaban Personal Home Pages, traducido como “Herramientas Personales de Trabajo” pues tan sólo a eso se limitaba. En ese entonces el PHP no había cobrado la importancia que tiene actualmente. Sin embargo, con el tiempo, se fue perfeccionando, volviéndose universal y más complejo en sus funciones, principalmente por la labor que desempeñaron los israelíes Surasky y Gutmans en el año 1997. Poco a poco la novedad fue llegando a millones de usuarios.
    Al navegar más que alguna vez nos hemos topado con alguna página que tiene archivos con extensión “.asp” y nos hemos preguntado que significa éste tipo de archivos.
    Microsoft introdujo esta tecnología llamada Active Server Pages en diciembre de
    1996, por lo que no es nada nueva. Es parte del Internet Information Server (IIS) desde la versión 3.0 
     para mostrar páginas generadas dinámicamente, traduciendo la definición de Microsoft: “Las
    Active Server Pages son un ambiente de aplicación abierto y gratuito en el que se puede combinar código HTML, scripts y componentes ActiveX del servidor para crear soluciones dinámicas y poderosas para el web”.
    El principio de la tecnología ASP es el VBScript, pero existe otra diversidad de lenguajes de programación que pueden ser utilizados como lo es Perl, JScript, etc.
    El ASP es una tecnología dinámica funcionando del lado del servidor, lo que significa que cuando el usuario solicita un documento ASP, las instrucciones de programación dentro del script son ejecutadas para enviar al navegador únicamente el código HTML resultante. La ventaja principal de las tecnologías dependientes del servidor radica en la seguridad que tiene el programador sobre su código, ya que éste se encuentra únicamente en los archivos del servidor que al ser solicitado a través del web, es ejecutado, por lo que los usuario no tienen acceso más que a la página resultante en su navegador.


    9. Puertos IP utilizados en internet
    Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones para desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por Internet correspondería con el nombre de la calle del edificio, y los puertos IP serían los números de las habitaciones. De hecho, en el formato estándar de una URL, se reserva una sección para el puerto designado. El número de puerto casi nunca es necesario en nuestro navegador de Internet ya que por defecto se utiliza el puerto 80 del protocolo http.
    Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el ordenador local.
    Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.

    10. ¿Que es un MOTOR DE BÚSQUEDA ?
    Un motor de búsqueda es un programa software que busca sitios web basándose en palabras clave (keywords) designadas como términos de búsqueda.
    Los Motores de Búsqueda y los Directorios Web no son lo mismo, aunque a menudo se utiliza el término de manera indistinta. Los motores de búsqueda crean listados de sitios web utilizando arañas (spiders) que rastrean (crawl) las páginas web, indexan su información y siguen los enlaces desde ellas hacia otras páginas. Las arañas regresan con frecuencia a los sitios ya rastreados para comprobar actualizaciones o cambios, todo lo que encuentran queda reflejado en la base de datos del motor de búsqueda.

    11. ¿Que es el AVATAR en internet 
    En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.
    Aunque el uso original del término avatar es muy distinto, este término empezó a utilizarse en el sentido iconográfico al que se refiere este artículo por los diseñadores de varios juegos de rol, tales como Hábitat en 1987 o Shadowrun1 2 3 en 1989. Aunque no fue sino hasta 1992 cuando se empezó a popularizar realmente, gracias a Neal Stephenson en su novela ciberpunk titulada Snow Crash, donde se empleaba este término para describir la simulación virtual de la forma humana en el Metaverse, una versión de Internet en realidad virtual. El estatus social dentro del Metaverse solía basarse en la calidad del avatar del usuario. Stephenson dijo que él había inventado el uso de esta palabra desconociendo que ya había sido usada de este modo anteriormente.

    12. ¿Que es MENSAJERÍA INSTANTÁNEA ?
    La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos.
    El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto.
    A las últimas versiones se les han añadido una serie de aplicaciones extra como la posibilidad de entablar conversaciones telefónicas, utilizando la infraestructura de Internet, lo mismo que contar con sistemas de información financiera en tiempo real, y el compartir diferentes tipos de archivos y programas, incluidos juegos en línea.

    13. ¿Que es SECOND LIFE?
    Según esta definición, Second Life es un MMOG, o juego online multijugador masivo ('massively-multiplayer online game'). Pero también es mucho más que un juego. En Second Life no hay misión, no hay orcos que degollar ni zombies que ametrallar. A cambio, hay dinero, negocios, juegos, cultura y sexo.
    Second Life desciende directamente de la nueva generación de videojuegos conectados. Hace años que los jugadores ya no luchan contra orcos o alienígenas controlados por su PC o consola, sino con o contra otros jugadores, conectados a través de Internet en cualquier parte del mundo. Tanto es así que las consolas de nueva generación, como Xbox 360 o PlayStation 3, han hecho de la conexión a Internet su baza más importante.
    El negocio de los juegos online es inmenso. Se calcula que hay 10 millones de personas que pagan cuotas mensuales para jugar a través de la Red, y otros muchos que se conectan esporádicamente. Entre los más conocidos están World of Warcraft, Everquest, o Los Sims.

    14. ¿Que es EMAIL?
    El e-mail es la aplicación más sencilla y más usada de Internet. Y la traducción de su nombre lo dice todo; es un servicio de correo electrónico en la red. Cualquier usuario podrá enviar y recibir mensajes a través de la red.
    Las direcciones de correo electrónico son fáciles de identificar y están compuestas de tres partes: el nombre de la casillas, el identificador y el nombre del servidor; algo así: nombre@servidor.com
    Así por ejemplo, el e-mail de extraInternet es: extrainternet@microsoft.com
    Una vez que el usuario conectado a Internet tiene instalado un programa de correo (Ver administradores de e-mail) ya puede enviar y recibir mensajes. Se escribe un mensaje y pulsando un botón, el programa de correo se conecta con el host del proveedor de acceso y éste envía el mensaje al host del destinatario.
    Aquí los mensajes se almacenan en un buzón hasta que el destinatario decide conectarse a la red y leer su correo. Es importante entender que los mensajes de llegada no llegan al computador del propietario de la casilla electrónica, sino a su servidor, por lo que si la computadora permanece inactiva los mensajes no se pierden sino quedan en espera en el host.
    El mensaje que se envía puede contener algo más que texto. Junto a lo que sería una carta habitual, puede adjuntarse un fichero de cualquier tipo. De este modo puede hacer llegar memorandums escritos en cualquier procesador de texto, hojas de cálculo con las cuentas de resultados de su empresa o bases de datos de sus clientes, fotografías y audio.

    17. ¿Que es P2P?
    P2P viene del inglés Peer to Peer, donde Peer viene a significar par, igual. Por lo que se podría traducir como comunicación entre iguales. Esto significa que los ordenadores que se comunican mediante P2P se comunican directamente entre si sin la intervención de un servidor central.
    Cuando te comunicas mediante P2P significa que tu Ordenador es a la vez cliente y servidor. Pide datos a otros ordenadores (Cliente)y también sirve datos a otros ordenadores (Servidor).
    Existen multitud de aplicaciones que usan esta manera de comunicación, entre ellas las más conocidas son las de intercambios de ficheros como pueden ser: Azureus, Kazaa Lite, eMule, etc. También es muy conocida la aplicación de comunicación de voz Skype, que también usa la comunicación P2P.

    18. ¿Que son las redes sociales?
    Las Redes Sociales parte de la teoría de los Seis grados de separación, esta teoría intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“, esto es, que cualquier persona en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cinco niveles de intermediarios.
    Con el advenimiento de Internet, la red por excelencia, se ha propiciado la aparición de cientos de sitios que facilitan la conformación de estas redes sociales, en relación con su situación académica, su lugar de trabajo, su región geográfica, sus intereses, aficiones, gustos, entre otros.
    Las redes sociales permiten encontrarse con amigos de los cuales hace años no se tiene noticias, o hacer nuevos contactos con personas a través de otras, como es el caso de los sitos para encontrar pareja.
    En 2002 comienzan a aparecer sitios Web promocionando las redes sociales de amigos en línea, donde antes solo se usaba el término de comunidades virtuales, y se hizo definitivamente popular en 2003 con la llegada de sitios como:
    Hi5, MySpace, Facebook, Friendster, Orkut, entre otras.
    Hay día hay más de 200 sitios de redes sociales. La popularidad de estos sitios creció exponencialmente ya que en estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros de modo aterrador.


    19. ¿Que es FACEBOOK?
    Facebook es un sitio web de redes sociales. Fue creado originalmente para estudiantes de la Universidad de Harvard, pero ha sido abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
    Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres.[cita requerida]
    En febrero de 2007 llegó a tener la mayor cantidad de usuarios registrados en comparación con otros sitios web orientados a estudiantes de nivel superior, teniendo más de 19 millones de miembros en todo el mundo, debido a que originalmente sólo fue publicado en inglés. En 2008 lanzó su versión en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. La mayor cantidad de usuarios de Iberoamérica, proviene de Colombia,[1] superando a países con mayor población como México, Brasil y Argentina.
    Toponimia
    El nombre del sitio hace referencia al boletín que la administración de muchas universidades entrega a los estudiantes de primer año, con la intención de ayudarles a que se conozcan más entre sí.
    Historia de la empresa
    El creador de Facebook es Mark Zuckerberg, estudiante de la Universidad de Harvard. La compañía tiene sus oficinas centrales en Palo Alto, California.
    La idea de crear una comunidad basada en la Web en que la gente compartiera sus gustos y sentimientos no es nueva. Ya David Bohnett, creador de Geocities, la había incubado a fines de los años 1980. Geocities tuvo éxito en los 1990, en 1998 fue el tercer sitio más visto en la Web,[cita requerida] pero no logró consolidarse después de que fuera adquirido por Yahoo!.
    Facebook compite por abrirse espacio entre empresas de éxito como Google y MySpace, por lo que se enfrenta a grandes desafíos para lograr crecer y desarrollarse. Una de las estrategias de Zuckerberg ha sido abrir la plataforma Facebook a otros desarrolladores.
    La fortaleza de Facebook radica en la red social de 90 millones de usuarios que ha creado,[2] basada en conexiones de gente real. Actualmente, se ha puesto en marcha Facebook en español, extendiéndose no sólo a personas de una específica clase social, sino que está abarcando toda una gama social. Casi cualquier persona con conocimientos informáticos básicos puede tener acceso a todo este mundo de comunidades virtuales.
    Expansión
    Facebook comenzó a permitir que los estudiantes de universidades agregasen a estudiantes, cuyas escuelas no estaban incluidas en el sitio, debido a las peticiones de los usuarios. En marzo de 2006, BusinessWeek divulgó que una adquisición potencial del sitio estaba bajo negociación. Facebook declinó una oferta de $750 millones.[cita requerida]
    En mayo, la red de Facebook se extendió con éxito en la India, con apoyo de institutos de tecnología de aquel país.
    En junio, hubo un acuerdo con iTunes Store para que iTunes conociera los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su propio sitio.
    En agosto, Facebook agregó universidades en Alemania e Israel a su red. También introdujo la importación de blogs de Xanga, LiveJournal o Blogger.
    Desde septiembre de 2006, Facebook se abre a todos los usuarios del Internet, a pesar de protestas de gran parte de sus usuarios,[cita requerida] ya que perdería la base estudiantil sobre la cual se había mantenido.
    En julio de 2007, Facebook anunció su primera adquisición, Parakey, Inc. de Blake Ross y de Joe Hewitt. En agosto, se le dedicó la portada de la prestigiosa revista Newsweek; además de una integración con Youtube.
    A fines de octubre de 2007 vendió una parte, el 1,6%, a Microsoft a cambio de $240 millones de dólares,[cita requerida] con la condición de que Facebook se convirtiera en un modelo de negocio para marcas de fábrica en donde se ofrezcan sus productos y servicios, según los datos del usuario y del perfil de éste.
    La más reciente inyección de capital a Facebook -27,5 millones de dólares- fue liderada por Greylock Venture Capital (fondo de inversión con fuerte vínculo con la CIA). Uno de los socios de Greylock es Howard Cox, –según el diario The Guardian-, pertenece al fondo de inversión en capital de riesgo de la CIA. [3]
    Prohibición
    Facebook está prohibido en Irán, Birmania y Bután.[cita requerida]
    Servicios que ofrece
    Amigos
    Es una forma de localizar amigos con quienes se perdió el contacto o agregar otros nuevos con quienes intercambiar fotos o mensajes.
    Grupos y Paginas
    Es una de las utilidades de mayor desarrollo reciente. Se trata de reunir personas con intereses comunes. En los grupos se pueden añadir fotos, vídeos, mensajes...
    Muro
    El muro (wall) es un espacio en cada perfil de usuario que permite que los amigos escriban mensajes para que el usuario los vea. Sólo es visible para usuarios registrados, se anexan enlaces, fotos y vídeos. Una mejora llamada supermuro permite incrustar animaciones flash.
    Fotos
    Según Facebook,[4] hay:
    * 5 mil millones de fotos de usuario.
    * 160 Terabytes de almacenaje.
    (Facebook se reserva el derecho de eliminar fotos inadecuadas)
    Regalos
    Los regalos o gift son pequeños íconos con un mensaje. Los regalos dados a un usuario aparecen en la pared con el mensaje del donante, a menos que el donante decida dar el regalo en privado, en cuyo caso el nombre y el mensaje del donante no se exhibe a otros usuarios.
    Una opción "anónima" está también disponible, por la cual cualquier persona con el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el mensaje.
    Algunos regalos son gratuitos y el resto cuestan un dólar, (es necesario un número de tarjeta de crédito o cuenta Paypal). El dinero recaudado es donado a causas benéficas.[cita requerida]
    Recepción
    Facebook tiene mas de 90 millones de usuarios activos alrededor de todo el mundo.[2] De acuerdo a Alexa.com, el ranking de la website subió de un lugar número 60 al número 7 en un año.[5] Quantcast la pone en el lugar número 16,[6] y Compete.com en el 20.[7] La página es la más popular para subir fotos, con estadísticas de más de 14 millones de fotos subidas a diario.[2] El 3 de noviembre del 2007, había siete mil (7000) aplicaciones creadas, cien creadas cada día

    20. ¿Que es DOMINIO?
    Un dominio de Internet es un nombre de un servidor de Internet que facilita recordar de forma más sencilla la dirección IP de un servidor de Internet, por ejemplo internetworks.com.mx
    Todos los servidores y páginas de Internet tienen una dirección numérica que se conoce como dirección IP (Protocolo de Internet), por ejemplo 216.29.152.110
    Los dominios fueron creados para evitar el que tuviéramos que recordar las direcciones numéricas de las páginas y servidores web. De forma que cuando escribimos en internet el dominio internetworks.com.mx el servidor de DNS (Servidor de Nombres de Dominio) del proveedor de web hosting del dominio internetworks.com.mx nos proporciona la dirección IP 216.29.152.110 y nuestro navegador se va directamente a esa dirección numérica.

    21. ¿Que es HOSTING?
    Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.

    WINDOS 98

    CMGRR-XCBMG-4P8TB-DR9FW-62PFB 
    HMTWJ-VPPWP-9BXP8-WD73Y-GGT6M 
    CXTVG-6B2V9-B2M7R-XDW76-HXFPJ

    OFFICE 2000

    C6J3-GTQ62-FP876-94FBR-D3DX8

    FINAL DATA

    S/N: NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC
    S/N: NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC

    OFFICE 2007

    Microsoft Office Home and Student 2007 

    B4MKP-KP9YP-7TBQ4-7T4XF-MTGWY 
    TXF6Y-H24H8-H8YHX-46DY2-HCPCD 
    RBRT6-KV6YX-687MH-34HKG-97HR3 
    P7FXC-C4XJJ-6224W-6WMX3-J8VVB 
    ——————————— 
    Microsoft Office Basic 2007 

    DGYC9-426Y3-DYGH2-3WC68-4Y6KQ 
    XHG6Q-DMJWD-97PYB-Y4CMG-MQ2CG 
    ——————————— 

    Microsoft Office Standard 2007 

    CTKXX-M97FT-89PW2-DHKD3-74MYJ 
    KD3RD-TKY7Y-6QDP8-WXKX6-24BF3 
    B7MTR-PBJVD-47GWX-RJXTG-268PJ 
    JY46M-9BV6V-JJ2YH-JM6T8-2TR2D 
    QX8VX-QVF3W-MJ49F-6436K-PJ6WQ 
    ——————————— 
    Microsoft Office Small Business 2007 

    CKMPB-6B4QT-MG4C6-2VH4C-RDD43 
    HTPWX-FR6J8-2WBCQ-T63JR-3M8PD 
    ——————————— 
    Microsoft Office Professional 2007 

    RQ7XB-WB9TB-DYHMY-XGK9Y-4KWPD 
    WRWWX-G9MMD-X4B8X-7JQP3-CMD93 
    M2QKF-KDQ4R-YHQKD-M4YYK-GPWVD 
    KGFVY-7733B-8WCK9-KTG64-BC7D8 
    HGJH4-9W9FY-8C7B6-P2H6X-9DQ9T 
    R8JH9-Q3JDV-H7CFG-FVY8Y-P6R2D 
    TT3M8-H3469-V89G6-8FWK7-D3Q9Q 
    ______________________________________… 

    Microsoft Office Professional Plus 2007 

    V9MTG-3GX8P-D3Y4R-68BQ8-4Q8VD 
    DBXYD-TF477-46YM6-W74MH-6YDO8 
    CTKXX-M97FT-89PW2-DHKD3-74MYJ 
    RYC22-PRMXB-8HP8W-384PD-GXHX3 
    WHV8B-6FB6R-MY36T-2F8P7-VQQ9T 
    WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM 
    TT3M8-H3469-V89G6-8FWK7-D3Q9Q 
    KT7WY-RHPHH-WWPT6-CX2H3-7HJ7W 
    XBGKY-8VY28-4C4J9-Y4MKC-RK87W 
    QBX6B-8MDWH-GYYFP-Y8KJQ-CFTHW 
    MTP6Q-D868F-448FG-B6MG7-3DBKT 
    KGFVY-7733B-8WCK9-KTG64-BC7D8 
    WRWWX-G9MMD-X4B8X-7JQP3-CMD93 
    ——————————— 
    Microsoft Office Enterprise 2007 

    KGFVY-7733B-8WCK9-KTG64-BC7D8 
    DBXYD-TF477-46YM4-W74MH-6YDQ8 
    ——————————— 
    Microsoft Office Ultimate 2007 

    J67F8-BB7GM-8VPH2-8YMXP-K49QQ 
    WRWWX-G9MMD-X4B8X-7JQP3-CMD93 
    RYC22-PRMXB-8HP8W-384PD-GXHX3 
    VM98J-C9X4C-MM7YX-93G64-BJMK3 
    VK626-MQWCC-FXXWY-W2H6F-KVKQQ 
    PGHBF-6K7PC-J9989-BGGJD-TKT3Q


    POWER DVD

    7GP2X-RWAWT-QMEQA-6EZ9U-GE356-W3VQD 
    824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42 
    G68YU-U7L7A-M9NR2-B6RTP-KFYP2-ZTDB7 
    PCXEV-HK8GM-GCNRT-Y33C9-LSENB-EZUNR TUDK5-A96PX-EJXLP-HKYYT-L4TNR-8W8BK SBL89-8RQDV-QPRFH-KAZMR-QP859-GVX64 XWNXL-R9M7K-WXKX8-ABAKE-W7TT2-AUBWN


    NERO 


    1C82-0000-19E5-MAAX-4001-5238-5612
    1K22-0867-0795-66M4-5209-9991-747X
    4C81-E085-09M3-0000-KK33-CCXE-4K56

    8

    1K22-0867-0795-66M4-5843-2816-KXEA
    1K22-0867-0795-66M4-5804-9030-A76K
    1K22-0867-0795-66M4-5297-6447-C777
    1K22-0867-0795-66M4-5239-4319-845K
    1K22-0867-0795-66M4-5973-2614-72X8

    9

    9M03-01A1-PCX7-K31A-8A94-98PT-KT2E-522A
    pero para q funcione desconectate de internet

    WINDOS XP

    PROFESIONAL

    B77QF-DP27W-4H68R-72B48-78RPD
    FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8

    HOME

    WDHPC-6WQPF-W3R3K-J2VF4-JFP8W
    DMPRB-HJ3F7-WP74W-3RXQC-78F73
    RCBF6-6KDMK-GD6GR-K6DP3-4C8MT

    WIN VISTA

    YFKBB-PQJJV-G996G-VWGXY-2V3X8
    HQXGQ-6HGHD-QJV83-7T9CB-P3QHJ
    CPJGX-FQF86-GVH93-MJX9W-4GQF9
    MRGYD-DWF3C-YXY6H-CBTKW-R3D8T
    VMCB9-FDRV6-6CDQM-RV23K-RP8F7
    YFKBB-PQJJV-G996G-VWGXY-2V3X8
    TCP8W-T8PQJ-WWRRH-QH76C-99FBW
    PVYFQ-2JTBV-9KXQ2-FQHDY-MTBVH
    YFKBB-PQJJV-G996G-VWGXY-2V3X8
    2Y74D-JG79V-Y7WCC-HFGQ4-FBGY8
    7WJC6-VF73T-F44KJ-HG2TX-MDWGW
    RCG7P-TX42D-HM8FM-TCFCW-3V4VD

    WIN 7 

    9JBBv-7Q7P7-CTDB7-KYBKG-X8HHC
    6JKV2-QPB8H-RQ893-FW7TM-PBJ73
    TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
    GG4MQ-MGK72-HVXFW-KHCRF-KW6KY
    4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
    QXV7B-K78W2-QGPR6-9FWH9-KGMM7

    ESTE ES EL MAS RECOMENDADO:
    7YWX9-W3C2V-D46GW-P722P-9CP4D

    COREL X3

    DR13WNM-7106622-FVM 
    DR13WUN-3586937-WJR 
    DR13CUX-9908907-NMR 
    DR13CUW-1884428-VFM 

    COREL X 4

    DR14T22-FKTH7SJ-KN3CTHP-5BED2VW

    PHOTOSHOP 

    1045-1085-6610-5394-9391-9263 
    1045 - 1081 - 5068 - 8173 - 7869 - 3281 
    1045-1315-3326-2386-8532-7886 

    1045-1088-2944-6861-1097-5935, 
    1045-1083-1409-8733-8868-2435, 
    1045-1087-6852-0202-8637-6567,
    1045-1088-1495-4132-0992-6930

    1045-1169-3644-0277-8660-9335; 1045-1302-5692-5842-1244-7027; 1045-1777-3606-7977-0913-5142; 1045-1774-7722-2716-7121-5935; 1045-1610-5406-5471-4021-2095; 1045-1242-8943-9366-9867-5690; 1045-1302-5692-5842-1244-7027 ; 1045-1088-2944-6861-1097-5935; 1045-1083-1409-8733-8868-2435; 1045-1087-6852-0202-8637-6567; 1045-1088-1495-4132-0992-6930; 1045-1042-1053-5499-5707-8118; 1045-1087-9820-8499-7821-1750; 1045-5842-7027-1302-1424-5692



    1. QUE ES ARPANET Y QUIENES SON SUS PREDECESORES

    El gobierno de los Estados Unidos quería encontrar una manera de acceder y distribuir la información en caso de una catástrofe, como por ejemplo un ataque nuclear. Si una bomba diera en un importante centro de ordenadores, las transferencias de información se pararían de inmediato. Sin embargo, si se pudieran unir varias redes diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos enlaces fueran destruidos.
    Este proyecto de ARPA gradualmente fue evolucionando de la teoría a proposiciones reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían comunicaciones abiertas entre los cuatro dispositivos diferentes, y en cuatro sistemas operativos.

    PREDECESORES:

    Antes de ARPANET, muchos sistemas de ordenadores consistían en una masiva cantidad de computadoras, algunas veces del tamaño de una habitación entera, las cuales usaban terminales completamente cableados. Un terminal era de alguna manera un interfaz de usuario, que a menudo consistía en un teclado o lector de tarjeta. Muchos usuarios podían acceder al ordenador simultáneamente. Las computadoras en redes más antiguas, requerían una conexión directa entre dos ordenadores, significando que solo había una vía de comunicación para poder transferir los datos. Las conexiones directas limitaban el tamaño de las redes de ordenadores, las cuales se empezaron a llamar LANs.

    2. El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

    El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre computadoras.

    3. WWW: En informática, la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

    La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.

    4. QUE ES UN HIPERVINCULO: Un hipervínculo es una conexión de una página a otro destino como, por ejemplo, otra página o una ubicación diferente en la misma página. El destino es con frecuencia otra página Web, pero también puede ser una imagen, una dirección de correo electrónico, un archivo (como por ejemplo, un archivo multimedia o un documento de Microsoft Office) o un programa. Un hipervínculo puede ser texto o una imagen.

    Cuando un visitante hace clic en el hipervínculo, el destino se muestra en un explorador de Web, se abre o se ejecuta, en función del tipo de destino. Por ejemplo, un hipervínculo a un archivo AVI abre el archivo en un reproductor multimedia y un hipervínculo a una página muestra la página en el explorador de Web.

    5. que es http: El término http quiere decir "Hypertext Transfer Protocol", en español "Protocolo de Transferencia de Hipertexto". Para los que no tienen experiencia en términos computacionales, esto puede parecer complicado, pero en realidad no lo es si examinamos este asunto por partes. Un protocolo es un conjunto de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunos atributos propios de las páginas en Internet, como lo son los enlaces. Por lo tanto http es un conjunto de reglas acordadas para transferir texto con atributos propios de la Internet.

    6. WEB 2.0: El término Web 2.0 (2004–actualidad) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.

    7. QUE ES FTP: (Protocolo de Transferencia de Archivos) FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre computadores a través de la red Internet.

    Con el fin de facilitar la creación de tu web, los servidores comerciales disponen de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola vez todos los ficheros que desees publicar en tu página u otros ficheros: imágenes, archivos de audio, etc.

    8. QUE ES HTML: HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

    QUE ES PHP: PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente para la interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

    QUE ES ASP: Microsoft introdujo esta tecnología llamada Active Server Pages en diciembre de 1996, por lo que no es nada nueva. Es parte del Internet Information Server (IIS) desde

    la versión 3.0 y es una tecnología de páginas activas que permite el uso de diferentes scripts y componentes en conjunto con el tradicional HTML para mostrar páginas generadas dinámicamente, traduciendo la definición de Microsoft: “Las Active Server Pages son un ambiente de aplicación abierto y gratuito en el que se puede combinar código HTML, scripts y componentes ActiveX del servidor para crear soluciones dinámicas y poderosas para el web”.

    10. QUE ES UN MOTOR DE BUSQUEDA : Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.

    11. AVATAR EN INTERNET: En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.

    12. MENSAJERIA INSTANTANEA: La mensajería instantánea (conocida también en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

    13. SECOND LIFE: es un metaverso lanzado el 23 de junio de 2003, desarrollado por Linden Lab, y es accesible gratuitamente en Internet. Sus usuarios, conocidos como "residentes", pueden acceder a SL mediante el uso de uno de los múltiples programas de interface llamados Viewers (visores), lo cual les permite interactuar entre ellos mediante un avatar.4 Los residentes pueden así explorar el mundo virtual, interactuar con otros residentes, establecer relaciones sociales, participar en diversas actividades tanto individuales como en grupo y crear y comerciar propiedad virtual y servicios entre ellos. SL esta reservado para mayores de 16 años. Existe una alternativa para personas de entre 13 y 17 conocida como Teen Second Life.

    14. QUE ES EMAIL: Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.

    15. SMTP Y POP3: Los módulos SMTP (Simple Mail Transfer Protocol) [RFC821] y POP3 (Post Office Protocol - Versión 3) [RFC1725] proporcionan, sin duda, uno de los servicios más antiguos, difundidos y útiles del mundo TCP/IP: el correo electrónico.

    16. ARPANET: Los módulos SMTP (Simple Mail Transfer Protocol) [RFC821] y POP3 (Post Office Protocol - Versión 3) [RFC1725] proporcionan, sin duda, uno de los servicios más antiguos, difundidos y útiles del mundo TCP/IP: el correo electrónico.
    17. QUE ES P2P: Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

    18. QUE SON LAS REDES SOCIALES: Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

    19. QUE ES FACEBOOK: es una red social.

    20. QUE ES DOMINIO: Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

    21. QUE ES HOSTING: Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet. Hoy conoci una cucaracha gay.

    CUESTIONARIO DE LOS TIPOS DE REDES Y TIPOS DE CONEXION

    1. QUE ES LAN Y CUAL ES SU COBERTURA: Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

    El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Su extensiónmáxima o cobertura no puede superar los 3 Km.

    2. QUE ES WAN Y CUAL ES SU COBERTURA:

    Nombres de VIRUS Sircam LoveLetter ILoveYou o Loveletter Code Red Viernes 13, también llamado Jerusalem. Klez Nimda Barrotes SQLSlammer Magistr Cascade o Falling Letters. Blaster Melissa CIH o Chernobyl Klez Melissa

    Nombres de GUSANOS Y VIRUS CARACTERISTICAS

    1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

    2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado.

    3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.

    4. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.

    5. El gusano: Code Red Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam. Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva. Más información.

    6. El virus: CIH (Chernobyl o Spacefiller) El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet.

    7. El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.

    8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”) El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).

    9. El gusano: Sasser (Big One) Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem).

    10. El gusano: Bagle (Beagle) Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada.

    11. El virus: Win32/Simile (Etap) Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows. Frethem es un gusano muy engañoso que suele tener como asunto “Re: Your password!”.

    12. El gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal).

    • COMO ESTAN CLASIFICADOS LOS VIRUS

    • Gusanos. – Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.

    • Bombas de tiempo. – Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.

    • Caballos de Troya. – Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.

    • Virus de ocultamiento o Stealth (Fantasmas). – Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.

    • Virus Polimórficos. – Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

    • Retro Virus. – Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

    • Virus Backdoors. – Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.

    • Virus Falsos o Hoax. – Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

    FORMA DE INFECCION DE LOS VIRUS

     Gusanos. – Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.

     Bombas de tiempo. – Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.

    Caballos de Troya. – Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.

    Virus de ocultamiento o Stealth (Fantasmas). – Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.

    Virus Polimórficos. – Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

    Retro Virus. – Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus

    Backdoors. – Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Virus

    Falsos o Hoax. – Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

    QUE ES UN ESPIA Spyware se los llama a los programas espía que transmite información personal a algún sitio de Internet o usuario. Quizás dirá -No me importa no tengo nada que ocultar, bueno, si no tiene e-mail, y no utiliza ninguna contraseña, puede ser que no tenga ninguna información que ocultar pero que tal el hecho de que baja el rendimiento de su pc y ni hablar cuando se van acumulando programas spyware, que revisan las cosas que hace, para encontrar el dato que le interese. Se ejecutan todos estos programas espías que va acumulando y baja mucho el rendimiento de la pc y hasta llega un momento en que deja de andar el sistema operativo por algún conflicto error o virus.

    UTILIDAD DEL ARDAMAX Y COMO SE CONFIGURA Ardamax Keylogger es un pequeño programa que captura toda la actividad de los usuarios que utilizan un PC almacenando las teclas pulsadas en archivos log. Es muy común utilizar este tipo de aplicaciones para saber qué ocurre con un PC determinado cuando no estás. Encontrarás un modo oculto para que el usuario no detecte la actividad y que no mostrará el programa ni en la lista de tareas, menú de aplicaciones e incluso ocultará el programa en la lista de desinstalaciones. Es absolutamente invisible. Además el programa almacena la información clasificándola por fechas e incluso las aplicaciones en las que han sido pulsadas las teclas. También te permitirá programar el modo oculto para que funcione de forma automática.

    15 pasos para configurar ardamax Keylogger 3.0 (enviar por correo) Anteriormente había explicado el Proceso De Instalación y el enlace de Descarga Pero si queremos enviar los registros por email en determinado tiempo y se instale de forma remota e invisible sigue estos 15 pasos que te servirán para recibir los registros desde tu computador si así lo quieres o lo podrás enviar por correo y Messenger. Todo está en tu creatividad. En el Área de camuflaje no voy a profundizar por lo que tendrás que buscar en la web o YouTube tutoriales acerca de este tema. Si sigues los paso correctamente Recibirás en tu correo algo como esto: Seguiremos los siguiente pasos:
    Paso 1: Abrir Instalador Clic en Instalación Remota
    Paso 2: Iniciar asistente Clic en siguiente
    Paso 3: Apariencia Dejamos tal como está clic en siguiente
    Paso 4: Donde estas En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible
    Paso 5: Contraseña de Acceso Es recomendable colocar una contraseña para evitar ser manipulado para estohaz clic en activar – digita una contraseña
    Paso 6: Actualizaciones Si quieres puedes activar las actualizaciones aunque sería mejor desactivarlo para evitar inconvenientes
    Paso 7: Mas Oopciones Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma sería recomendable cambiarlo a inglés.
    El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desístale en un mes (dependiendo de lo que buscamos)
    Paso 8: el control 8.1 programa el tiempo para enviar los registros por email 8.2 el método que utilizaremos será email 8.3 déjalo tal como está 8.4 el formato recomendable para ver los registro es como página web
    Paso 9: Email (el más Importante ) Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)
    Paso 10: Crear un cuenta en Aol.com 10.1 escribe tu cuenta tucoreo.aol.com 10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)
    10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “él envió del mensaje de e-mail se ha completado con éxito ” y comprueba tu correo
    Paso 11: Control Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger
    Paso 12: Las Capturas de escritorio Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio
    Paso13: Destino 13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara 13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)
     Paso 14: finalizar paquete Una leído la información de sumario haz clic en finalizar
    Paso 15: Camuflar Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo Ejemplo:

    QUE ES EL TURKOJAN Turkojan es una administración remota de espionaje y una herramienta para el sistema. Tu sistema operativo de Microsoft Windows puede controlar y monitorear equipos remotos con facilidad y ver el uso, lo que el usuario hace. este software es Ilegal y no está permitido. configuracion del TURKOJAN primero lo instalamos… despues de que se alla instalado seleccionamos el idioma a espa~ol y nos vamos herramientas locales – probar puerto, para verificar si esta abierto el puerto…

    te saldra ” puerto esta OK ” si esta abierto el puerto Ahora nos vamos a configuracion… en la parte 1 colocamos nuestra no-ip en la parte 2 dejamos el puerto 15963 que biene por defecto en la parte 3 seleccionamos las dos casillas en la parte 4 lo dejamos como en la imagen en la parte 5 es opcional, es para que a la hora que la victima ejecute el server le aparesca el mensaje de error y sea menos sospechoso en la parte 6 colocamos el nombre con el que queramos que se conecte la persona infectada como por ejemplo victima, infectado o lo que sea Esta imagen esta redimensionada. Click aqui para verla full. El tamaño original es 640×596.

    Ahora en esta parte de la opcion de copiar el icono que quieras por ejemplo si le quieres embiar a tu victima un ” supuesto programa ” para el msn, preciona en el boton de buscar icono luego se te aparecera una ventana, ahi buscas el acceso directo de tu msn luego le das a OK y te dira que ” el icono se ha guardado en la carpeta del programa ” o sea en program files > turkojan ahi estara el icono, al igual con el del msn puedes hacerlo con ares media player o winrar o con el que quieras despues de eso te vas al boton de ” selecc icono ” te abrira una ventana y te vas directo a donde te mencione antes para escoger el icono qe aparecera al final Ya por ultimo le das a “Salvar ” y te pedira doonde y con que nombre guardar el server, escoges el nombre y te quedara algo asi…. como ven son identicos!! solo con la diferencia que la foto 1 es el verdadero msn y el 2 es el server ya configurado ….Ahora veamos algunas de las opciones mas importantes de este troyano… captura de imagen Esta imagen esta redimensionada. Click aqui para verla full. El tamaño original es 640×430.

    ahi bienen unas oppciones en las que podras elegir. la calidad de la imagen, guardar foto, manejar su escritorio entre otras - ver CAM

    aqui tu podras ver la cam de tu victima, solo preciona en obtener lista luego la seleccionas y le das al simbolo de ” play” puedes grabarla o guardar la foto
    - passwords

    primero nos pide que instalemos un pluging, esto se hace automaticamente solo esperamos a que cargue

    despues de que se alla subido hacemos lo mismo y nos aparecera esto

    ahi buscas los passwordss del msn, de firefox entre otros
    en fin son muchas opciones que trae este troyano otra tambien muy interesante es la del keylogger puedes ponerlo online incluso recivir lo que a escrito mientras tu no estavas conectado

    son esas y muchas mas opciones pueden hacer una prueva ustedes mismos autoinfectandoce solo colocan lo mismo que en la imagen…

    ya cuando esten seguros y allan probado todas las opciones cierran el servidor

    COMO INFECTA EL TURKOJAN

    http://www.youtube.com/watch?v=3d_WhidMueA ” con sonido “

    http://www.youtube.com/w?v=ohLGRlVnIq8

    COMO INFECTA EL ARDAMAX

    http://www.youtube.com/watch?v=JeTONgKgNmk
    http://173.201.36.135/videos/keylogger-remoto-usando-un-ftp-parte-2-2-bytid-Y-S24Uby4Wo.html

    TURKOJAN Y ARDAMAX COMO ELIMINARLOS

    Cómo eliminar los archivos de Ardamax Keylogger 2.71?

    ¿Necesita ayuda para eliminar los archivos de Ardamax Keylogger 2.71? Existe un cierto riesgo y por esa razón usted sólo deberá hacerlo si se siente cómodo editando su sistema; descubrirá que es fácil borrar archivos en Windows.
    Cómo borrar archivos de Ardamax Keylogger 2.71 en Windows XP y Vista: 1.Haga clic en el menú Inicio (Start) de Windows, y haga clic en “Buscar (Search)“
    2,Aparecerá un menú de diálogo que le preguntará, “¿Qué desea buscar?” Haga clic en “Todas los archivos y carpetas.”
    3.Escriba el nombre del archivo en la caja de búsqueda y seleccione “Discos duros locales.”
    4.Haga clic en “Buscar.” Una vez que el archivo es encontrado, elimínelo.
    Cómo detener procesos de Ardamax Keylogger 2.71:
    1.Haga clic en el menú Inicio, seleccione Ejecutar.
    2.Escriba taskmgr.exe en la caja de comando de Ejecutar , y haga clic en “Aceptar.” También puede ejecutar el Administrador de Tareas de Windows presionado las teclas ALT + CTRL + DELETE o CTRL + May + ESC.
    3.Haga clic en la pesta?a (tab) Procesos y busque los procesos de Ardamax Keylogger 2.71.
    4.Una vez que encuentre los procesos deArdamax Keylogger 2.71, haga clic con el botón derecho sobre ellos y seleccione “Terminar Proceso (End Process)” para matar a Ardamax Keylogger 2.71.
    Como eliminar el Turkojan
    Para verificar con exactitud si Turkojan.I ha afectado su ordenador, dispone de las siguientes opciones:

    Realizar un análisis completo del ordenador con su Panda Antivirus, después de verificar que está actualizado. Si no lo está y usted es cliente registrado de Panda Security, actualícelo pulsando aquí.
    Chequear el ordenador con Panda ActiveScan, la herramienta gratuita de análisis online de Panda Security, que detectará rápidamente todos los posibles virus.

    ¿Cómo eliminar a Turkojan.I? Después, si durante el proceso de análisis, Panda Antivirus o Panda ActiveScan detectan a Turkojan.I, el antivirus le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa. Finalmente, para restaurar la configuración original de su ordenador, siga estas instrucciones:

    Notas adicionales: Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore. Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows XP, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.

    QUE ES LAN Y CUAL ES SU COBERTURA Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Su extensión máxima o cobertura no puede superar los 3 Km.

    QUE ES LA WAN Y CUAL ES SU COBERTURA
    Una Wan es una Red de Área Extensa que se extiende sobre un área geográfica amplia, a veces un país o un continente. Se conoce además como un sistema de comunicación que interconecta redes computacionales (LAN) que están en distintas ubicaciones geográficas. Los enlaces atraviesan áreas públicas locales, nacionales o internacionales, usando en general como medio de transporte la red pública telefónica.

    QUE ES MAN Y CUAL ES SU COBERTURA

    Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/seg.

    El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

    Qué es 3GSM (Global System for Mobile Communications)

    Es un Sistema Global para Comunicaciones Móviles el cual fue desarrollado como un estándar europeo para la telefonía móvil digital, convirtiéndose en el sistema móvil más difundido a nivel mundial.

    Las frecuencias utilizadas en 3GSM en Europa, Asia, Norteamérica y Latinoamérica son: 850, 900, 1800 y 1900 Mhz. Comcel utiliza la frecuencia de 850 Y 1900 Mhz

    Windows Vista RC1 (Build 5600)

    S/N: BV8W7-2Q9TX-KDHP9-9B98J-439WT

    Windows Vista Beta2 /560

    S/N: GKFV7-F2D9H-QKYXY-777P3-4M73W PVYFQ-2JTBV-9KXQ2-FQHDY-MTBVH

    Windows Vista Version: 2006
    Name: cristi suta

    S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW

    Windows Vista Beta2 Build 5384.4

    S/N: PVYFQ-2JTBV-9KXQ2-FQHDY-MTBVH

    Windows Vista Beta 2 Build 5270

    S/N: R4HB8-QGQK4-79X38-QH3HK-Q3PJ6

    Windows Vista Beta1

    S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW

    Windows Vista Beta1 english 64bit

    S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW

    Windows Vista Build 5308

    S/N: Client_S/N: R4HB8-QGQK4-79X38-QH3HK-Q3PJ6
    Server_S/N: WBVG8-4JPQB-6HJ6H-XH7YY-D2GQY

    Windows Vista Final, para todas las versiones

    S/N: YFKBB-PQJJV-G996G-VWGXY-2V3X8

    Windows Xp Pro...

    FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
    FM9FY–TMF7Q–KCKCT–V9T29–TBBBG
    T2XJY-2WJKF-B7FP8-YMVWB
    B79GC-DQF9M-RWB2D-C2BRT-2GV38
    T37PT-QP8HF-QDGJG-BK2YY-HT2W3
    6WTM2-QPCB3-6C27M-B2MCT-R9YHX

    Windows xp home

    JQ4T4-8VM63-6WFBK-KTT29-V8966
    FQPPD-7DPY8-48CFX-7TRCG-VVMK6
    RAF2-RAL2-RAS2-RAX2-6667

    Windows 98 OEM - Serial

    DKRBQ-TXYCX-6K4GD-4CPJ7-C6B26 or
    FT9CH-XVXW7-7BFCM-RPR49-VDHYD or
    PW3DW-PC9D8-Q7VMQ-8YTMY-RTR9G or
    M4G3G-77CGM-9FY8T-PMWBC-JJYDM or
    FQYYM-MGGJ7-3J69K-RVQ4T-W8HCH

    Windows 98 OEM SR1-B1 - Serial

    C9TCH-G72Y6-G4DQK-QCQRM-K7XFQ

    Windows 98 Retail - Serial

    K4HVD-Q9TJ9-6CRX9-C9G68-RQ2D3 or
    QY84Q-QT6QF-GJMGY-MFT4Y-RCBWG or
    PTX6T-WTQ9G-C7B2Y-TC3K8-YT4GB

    Windows 98 SE Key

    HWBFF-WTXRD-D9GT2-9MGXY-R94PT

    Office 2000 - Small Business Edition

    B8F8H - 9D2RY - WTRB7 - VG7MW - 95QM6
    GFYPB - J6T84 - VR7VJ - PZHPP - 8PDMT
    HFC98 - DKTJ4 - QM9V3 - XJP8T - 8J6VG
    VBTGY - 47QD7 - TK2DX - T7V3X - GBFRT
    FC9JD - R922V - GYV77 - KTK4Q - X3JRT
    VDF87 - WB4WH - YX3RC - 8328X - B4966
    JXPKD - 9WGPD - G8JMJ - WJJ29 - XCRRT
    J4MDQ - 2CJ8J - 68X96 - 7TJ4V - VJ74T
    MG8KB - WC9W6 - HB9DQ - Y4DGY - QBWFG
    VGHJK - YBFC8 - V8WY8 - VVRMM - D6HPG
    MJ64D - WM3KD - QY7R7 - 3824R - GK6YG
    C8YCG - J8WMZ - T7ZDP - 7RJY6 - HYFRW
    H2447 - K78KQ - 2GGGX - R7MZF - DCBTG
    P6WHZ - 22HVX - G4F4F - 3HFRP - 64MFN
    FW2RW - 4CV87 - K783C - D3JWD - 8DG8T
    MHF3X - 4T3TG - 2768V - HQ7MD - K69XT
    PZMCK - CMWM3 - D97VD - KGMVB - CMH2J
    Q974X - 7CX8J - 9QRTF - CXDMM - 77QQJ
    H4QPP - KCH9Q - QVBM7 - JTK7V - HPDBT
    JVW6R - PQM3B - RQRP7 - VH8GG - 47998
    K69GT - KB8C3 - QB8P7 - YW3BP - GFD6T
    BHV44 - DMXRX - F7FJF - 2PMY3 - X8DBW
    PGHX9 - QVDPV - FR8Y9 - FZQMY - Q63RT
    FKRPW - W474Q - 96RW3 - 3X3QF - CPDG6
    TPR78 - DVJJF - HVYD6 - JPVXR - K4G8M
    K3BVK - GK2P8 - YM2C2 - 3VRP2 - 6H646
    RGGG8 - JFVXT - 3FVW7 - KHJ33 - WQBM6
    FTYF9 - V8TPG - T9MQT - DXOB4 - 2B46Q
    DQFWK - JKPXW - VGXKV - 96TRD - 3D7W3
    M2BHQ - PMDFR - 3G939 - HCPKT - XGJJ3
    CVYYG - R2F8P - DP7XV - 34HT3 - BGT9T
    VBXPT - KYG7R - HPM9D - VWXY7 - VQR48
    VH9R8 - K6FV4 - QBMD6 - KDT98 - PGW68

    Office2000 - UpGrade Pro

    TW346 - 3KM3W - MX7YT - YDM9W - J9M9K
    XQV23 - BGW68 - 78FV6 - FGM82 - HMFJV
    CK68K - FDRXX - 7GD37 - MCYFC - JC4HV

    Office2000 - Premium, Pro, & International

    B89RY - JHBH4 - CQW8J - 4WG7B - 6G84D
    GC6J3 - GTQ62 - FP876 - 94FBR - D3DX8
    RGDJD - CJWY4 - MR7T7 - KX6DF - 6DWB3
    K4J23 - M3QFP - YH8JH - JFQ6V - 323GJ
    XMRCD - TYMBP - 2T4TV - GMKW7 - DFMW8
    PC47J - 9978R - KHWM8 - B6G7H - CMQFJ
    W23WQ - 2R46D - JHKQ6 - GVXYJ - 4HJK6
    C2WR4 - TQVPX - 7CRMF - FKH88 - PZ9PD
    DTQHH - MP3GB - TXJR7 - Y67TF - H7RJ6
    MYYRC - 3CP9D - VHYWZ - M823C - RHJ38
    HFJD8 - F6WDY - 3RQJW - PPBJT - FHQKD
    TT2FD - RY92B - 966W4 - 866CB - Q2V83
    RPHWP - YW9PY - W6VK9 - DVVJY - WYHJG
    R6QYD - YM9MQ - W99MD - 3H9M9 - 8DHBG
    BJP6Y - 2WYQY - PQMPF - M9HQ9 - 6TG2G
    MGY4Y - YMMJG - FDMKK - 289CG - PT86Q
    RJRH3 - 9MCRJ - HPDMX - KJ36C - FK4DG
    MJ3PG - GD3MX - Y3QY6 - K24W2 - 8KCT6

    Final data

    NTC34061-7926-023416281869 NTC85289-7869-001697547671 NTC07067-6493-000845618215 NTC03843-3493-008251074807 NTC00787-1586-007215596201 NTC24001-9516-008985041249 NTC48289-8332-006494736897 NTC55213-4945-015296471311 NTC73067-3459-015054017447 NTC.

    kaspersky 8
    AXFRG-JW6EC-47MP1-HV4EE
    oder0038-0004CE-037B5013

    AXFRG-JW6EC-47MP1-HV4EEoder0038-0004CE-037B5013

    Nod 32
    jmcacd2hup Vence: 23/07/2011

    Usuario: EAV-43934938 Contraseña: xjxh25an32 Vence: 23/07/2011
    Usuario: EAV-43934941 Contraseña: fd6jsrkjsa Vence: 23/07/2011
    Usuario: EAV-44081175 Contraseña: mm8jccvbpn Vence: 25/10/2011
    Usuario: EAV-44081243 Contraseña: c26mh6bsm5 Vence: 25/10/2011
    Usuario: EAV-44081245 Contraseña: 4ckxfrb742 Vence: 25/10/2011
    Usuario: EAV-44133507 Contraseña: nx6cn67ff2 Vence: 25/10/2011
    Usuario: EAV-44135937 Contraseña: rvjk45jefr Vence: 25/10/2011
    Usuario: EAV-44136095 Contraseña: c8hs7jha6p Vence: 25/10/2011
    Usuario: EAV-44389336 Contraseña: fc34ada4t2 Vence: 27/10/2011
    Usuario: EAV-44389341 Contraseña: 7va3vtumm5 Vence: 27/10/2011
    Usuario: EAV-44391176 Contraseña: ajvx7m8a8s Vence: 27/10/2011
    Usuario: EAV-44444092 Contraseña: ce3f36as2h Vence: 29/10/2011
    Usuario: EAV-44444944 Contraseña: 83p7ptmdsk Vence: 29/10/2011
    Usuario: EAV-44486600 Contraseña: tccufuuh6v Vence: 30/10/2011
    Usuario: EAV-43502156 Contraseña: k2mrrkxpvb Vence: 04/07/2011
    Usuario: EAV-43526527 Contraseña: vfkdat4a5n Vence: 04/07/2011
    Usuario: EAV-44118978 Contraseña: fe4rb683mp Vence: 16/07/2011
    Usuario: EAV-44155995 Contraseña: 4vsfssem3n Vence: 17/07/2011
    Usuario: EAV-44156040 Contraseña: v6ehkc3ma2 Vence: 17/07/2011
    Usuario: EAV-44370855 Contraseña: uumjxtuepf Vence: 17/07/2011
    Usuario: EAV-43758383 Contraseña: spev4drcum Vence: 20/07/2011
    Usuario: EAV-43758386 Contraseña: bjnxu348mv Vence: 20/07/2011
    Usuario: EAV-43758974 Contraseña: ncd7frs8mm Vence: 20/07/2011
    Usuario: EAV-43758982 Contraseña: 2pt7xtpp62 Vence: 20/07/2011
    Usuario: EAV-43932860 Contraseña: p6ad5rkuka Vence: 23/07/2011
    Usuario: EAV-43934846 Contraseña: b4ped35pfd Vence: 23/07/2011

    Avast
    *W5645124R9978A0912-76U3PLN1
    *W7279031R9960A0912-6LLYA6LE
    *W4078430R9976A0912-VTT8A18S
    *S1661292R9944A0912-WXN744JP
    *S8815994R9973A0911-LZSSSU10
    *C3275282R9952A0911-FV2DZD4H
    *C3767686R9955A0911-9EJDU76X
    *C59249769E9900N1595-ENS7ULJH
    *S7588137R6599P1106-5WKNCJWK
    *S5547588R5547P1105-YAZFK0D1
    *S9449999R9438D1106-YBKDA1AF
    *S4271539R6839M1104-VUBHU5VH
    *S7935192R4371Z1106-S1BJD5AJ
    *S6945137R6826L1106-WXH4K1SJ
    *W3692021R8800Y1106-S6YU67DV
    *W4705769R8800Y1106-CZY7XWR2
    *W3716303R8800R1106-TZCJUFKE
    *W2157062R8800V1106-6DV7MXE9
    *W4667362R8800K1106-YF8KDJ9S
    *W9572206R8800L1106-ND0VWYAS
    *W0085078R8800W1106-E52MMZYE
    *W4396117R8800R1106-0JWBV9C7
    *W5511161R8800R1106-R9H8PM8E
    *W2234030R8800J1106-UVU8S6F6
    *W7973431R8800A1106-LZNNP0FE
    *W1400275R8800F1106-YC8ZD5WM
    *W3242696R8800Z1106-9RV4AWX8
    *W2344668R8800N1106-WTT6KW21
    *W3617246R8800E1106-HVCK791H
    *W9732365R8800N1106-2HY8AU46
    *W7607403R8800P1106-WTF29PU6
    *W4201767R8800U1106-VH02KWHA

    Avast 5.0 o 5.0 Pro

    *W9740570R9942A0910-8NB2E62T

    *W6754380R9978A0910-4TZ59467 avira

    QAAU3-ZLRJS-PXVLR-HAL72-MRFZU

    Microsoft Office Basic 2007

    DGYC9-426Y3-DYGH2-3WC68-4Y6KQ

    XHG6Q-DMJWD-97PYB-Y4CMG-MQ2CG

    Microsoft Office Home and Student 2007

    B4MKP-KP9YP-7TBQ4-7T4XF-MTGWY

    TXF6Y-H24H8-H8YHX-46DY2-HCPCD

    RBRT6-KV6YX-687MH-34HKG-97HR3

    P7FXC-C4XJJ-6224W-6WMX3-J8VVB

No hay comentarios:

Publicar un comentario