viernes, 21 de noviembre de 2008

comando Ms-dos

Ms-dos

Son las signas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión.
Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente pueden ser utilizados desde la línea de comandos en sistemas operativos Windows. Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internas o externas:
Comandos internos

CD o CHDIR - Cambia el directorio actual.

CD.. Cambia al directorio jerárquicamente superior.

CD nombre_directorio Cambia al directorio jerárquicamente inferior.

CD \ Cambia directamente al directorio raíz.

CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda . COPY - Copia
archivos
Copia archivos.
COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z.

DATE - Cambia o visualiza la fecha del sistema.

DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL borra el contenido del archivo y ERASE el archivo en si.

DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco.

ECHO - Muestra un texto especificado en la pantalla.

ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se escribe como línea de código, en los archivos de proceso por lotes (.bat) y no en la línea del prompt.

EXIT - Sale de una sesión de MS-DOS.

MD o MKDIR - Crea un nuevo directorio.

PATH - Especifica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que se suele escribir en el Config.sys y en archivos de procesos por lotes.

PROMPT- Cambia la línea de visualización de la orden.

RD o RMDIR - Borra un directorio que esté totalmente vacío.

REM - Permite insertar comentarios en archivos de proceso por lotes.

REN o RENAME - Renombra archivos y directorios.

SET - Asigna valores a variables de entorno.

TIME - Visualiza o cambia la hora del reloj interno.

TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.

VER - Muestra la versión del Sistema Operativo. VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene)
Comandos externos
ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)

APPEND - Sirve para especificar trayectorias para ficheros de datos.

BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.

CHKDSK - Verifica si hay errores en el disco duro.

DELTREE - Ingresa un directorio sin importar que contenga subdirectorios con todos sus contenidos.

DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.

DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.

FC - Compara ficheros.

FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo).

/s: Crea un diskette de arranque del sistema, en una unidad.
/q: Crea un formato rápido, del diskette.
/u: Formatea de forma incondicional
Se pueden utilizar estos parámetros combinados.
KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).

LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.

MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.

MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.

SUBST - Crea una unidad lógica virtual a partir de un directorio.

TREE - Presenta en forma gráfica la estructura de un directorio.

tipos de lenguajes

LENGUAJES COMPILADOS

Naturalmente, un programa que se escribe en un lenguaje de alto nivel también tiene que traducirse a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente. Se requiere una corrida de compilación antes de procesar los datos de un problema.

Los compiladores son aquellos cuya función es traducir un programa escrito en un determinado lenguaje a un idioma que la computadora entienda (lenguaje máquina con código binario).
Al usar un lenguaje compilado (como lo son los lenguajes del popular Visual Studio de Microsoft), el programa desarrollado nunca se ejecuta mientras haya errores, sino hasta que luego de haber compilado el programa, ya no aparecen errores en el código.
Algunos ejemplos típicos de lenguajes compilados:
Fortran

La familia de lenguajes de C, incluyendo
C++ y Objective C pero no Java.
Ada, Pascal (incluyendo su dialecto Delphi)
LENGUAJES INTERPRETADOS

Se puede también utilizar una alternativa diferente de los compiladores para traducir lenguajes de alto nivel. En vez de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la corrida de compilación para utilizarlo en una corrida de producción futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar.
A continuación, un programa intérprete, almacenado en el sistema operativodel disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el proceso de los datos. No se graba el código objeto para utilizarlo posteriormente.

La siguiente vez que se utilice una instrucción, se le debe interpretar otra vez y traducir a lenguaje máquina. Por ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo, cada instrucción del ciclo tendrá que volver a ser interpretado cada vez que se ejecute el ciclo, lo cual hace que el programa sea más lento en tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo de diseño(porque no se tiene que estar compilando a cada momento el código completo). El intérprete elimina la necesidad de realizar una corrida de compilación después de cada modificación del programa cuando se quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante una corrida de producción.
LENGUAJES DE PROGRAMACIÓN DECLARATIVOS

Se les conoce como lenguajes declarativos en ciencias computacionales a aquellos lenguajes de programaciónen los cuales se le indica a la computadora qué es lo que se desea obtener o qué es lo que se esta buscando, por ejemplo: Obtener los nombres de todos los empleados que tengan más de 32 años. Eso se puede lograr con un lenguaje declarativo como SQL.
La programación declarativa es una forma de programación que implica la descripción de un problema dado en lugar de proveer una solución para dicho problema, dejando la interpretación de los pasos específicos para llegar a dicha solución a un intérprete no especificado. La programación declarativa adopta, por lo tanto, un enfoque diferente al de la programación imperativa tradicional.

En otras palabras, la programación declarativa provee el "qué", pero deja el "cómo" liberado a la implementación particular del intérprete. Por lo tanto se puede ver que la programación declarativa tiene dos fases bien diferenciadas, la declaración y la interpretación.
Es importante señalar que a pesar de hacer referencia a intérprete, no hay que limitarse a "lenguajes interpretados" en el sentido habitual del término, sino que también se puede estar trabajando con "lenguajes compilados".
CARACTERÍSTICAS DE LOS LENGUAJES DE PROGRAMACIÓN DECLARATIVOS

Los lenguajes declarativos están orientados a buscar la solución del problema, sin preocuparse por la forma de llegar a ello; es decir, el programador debe concentrarse en la lógica del algoritmo, más que en el control de la secuencia.

Los programas están formados por un conjunto de definiciones o ecuaciones, las cuales describen lo que debe ser calculado, no en sí la forma de hacerlo.

Las variables sólo pueden tener asignado un solo valor a lo largo de la ejecución del programa, lo cual implica que no puede existir asignación destructiva. Debido a esto, cobra especial importancia el uso del anidamiento y la recursividad.

Las listas representan la estructura fundamental de datos.

El orden de la ejecución no resulta importante debido a que no existen efectos colaterales; es decir, que al calcular un valor, resulta imposible afectar el cálculo de otros y con esto se puede afirmar que cualquier secuencia de ejecución deberá conducir al mismo resultado.

Las expresiones o definiciones pueden ser usadas como valores y por lo tanto se pueden tratar como argumentos de otras definiciones. El control de la ejecución no es responsabilidad del programador
Código objeto

De Wikipedia, la enciclopedia libre
Se llama código objeto en programación al código resultante de la compilación del código fuente.
Consiste en lenguaje máquina o bytecode y se distribuye en varios archivos que corresponden a cada código fuente compilado.
Para obtener un programa ejecutable se han de enlazar todos los archivos de código fuente con un programa llamado enlazador (linker).

QUE ES DIR

¿QUE ES DIR?

Las letras DIR, provienen de las iniciales que representan la frase "Doing It Right", que significa "haciéndolo correctamente" en Inglés. El sistema DIR evolucionó a partir de las exigencias y necesidades de los grupos de exploración en las condiciones más extremas, sin embargo esta propuesta está ganando popularidad a gran velocidad entre los distintos niveles de buceadores en todo el mundo. Todos obtenemos beneficio de un sistema que hace de la experiencia subacuática una actividad segura y más cómoda. El sistema DIR es mucho más que configuración de equipo. Es un estilo de buceo que asequra que cada aspecto de cada immersión represente seguridad, diversión y eficiencia.
Los más reconocidos exploradores reconocieron hace mucho tiempo que una respuesta lenta o confusa a situaciones de emergencia constituye un riesgo inaceptable. DIR intenta traer las soluciones prácticas para la seguridad y productividad provenientes del mundo de la exploración al salón de clases, para buceadores básicos y avanzados. El riesgo es manejado a través de hidrodinámica y minimizando la configuración del equipo. La comunicación entre compañeros de equipo es refinada para destacar la importancia del medio de buceo. Pensando detalladamente la configuración de su equipo y su propuesta hacia el trabajo en equipo, lo pone a USTED enmedio del buceo.
Desafortunadamente, existe la idea de que el equipo estandarizado, configuraciones limpias y la atención a los detalles son únicamente para buceos "técnicos" y para inmersiones rigurosas. En realidad, configuraciones simples y universales son aún más beneficiales para buceadores con experiencia limitada. Representantes de GUE han descubierto que entrenar a buceadores con equipo estandarizado ha sido altamente exitoso.

copy y xcopy

XCOPY
es una orden proveniente del sistema operativo DOS, pero esta también disponible en Windows. XCOPY significa copia externa y fue originalmente usado para copiar múltiples archivos desde un directorio a otro, luego también usado para copiar archivos a través de una red.
XCOPY puede ser usado para copiar un disco entero ingresando la siguiente orden:
xcopy <>:\*.* <>:\ /h /i /c /k /e /r /y /v
Otros opciones útiles del comando xcopy,

/H Copia archivos ocultos y también archivos del sistema.
/I Si el destino no existe y hay que copiar más de un archivo, se asume que el destino debe ser un directorio.
/C Continua copiando incluso si ocurren errores.
/K Copia atributos. Xcopy normal, restablecerá atributos de sólo lectura.
/S Copia directorios y subdirectorios ,exceptuando los vacíos.
/E Copia directorios y subdirectorios, incluyendo los vacíos.
/R Sobrescribe archivos de sólo-lectura.
/Y Suprime la pregunta de confirmación para suprimir un archivo de destino existente.
/F Muestra todo el origen y el destino de los nombres de archivo mientras se copian.
/D:m-d-y Copia archivos cambiados durante o después de la fecha. Si no se da una fecha, copia sólo aquellos archivos cuya fecha de origen es más nueva que la fecha de destino.
/V Verifica el tamaño de cada archivo nuevo.
/? Para Más Información - Ayuda.
Para más opciones, ejecuta xcopy/? en el símbolo del sistema.XCOPY es una orden proveniente del
sistema operativo DOS, pero esta también disponible en Windows. XCOPY significa copia externa y fue originalmente usado para copiar múltiples archivos desde un directorio a otro, luego también usado para copiar archivos a través de una red.
XCOPY puede ser usado para copiar un disco entero ingresando la siguiente orden:
xcopy <>:\*.* <>:\ /h /i /c /k /e /r /y /v
Otros opciones útiles del comando xcopy,
/H Copia archivos ocultos y también archivos del sistema.
/I Si el destino no existe y hay que copiar más de un archivo, se asume que el destino debe ser un directorio.
/C Continua copiando incluso si ocurren errores.
/K Copia atributos. Xcopy normal, restablecerá atributos de sólo lectura.
/S Copia directorios y subdirectorios ,exceptuando los vacíos.
/E Copia directorios y subdirectorios, incluyendo los vacíos.
/R Sobrescribe archivos de sólo-lectura.
/Y Suprime la pregunta de confirmación para suprimir un archivo de destino existente.
/F Muestra todo el origen y el destino de los nombres de archivo mientras se copian.
/D:m-d-y Copia archivos cambiados durante o después de la fecha. Si no se da una fecha, copia sólo aquellos archivos cuya fecha de origen es más nueva que la fecha de destino.
/V Verifica el tamaño de cada archivo nuevo.
/? Para Más Información - Ayuda.
Para más opciones, ejecuta xcopy/? en el símbolo del sistema.
copy
La diferencia entre el comando copy y el comando xcopy radica en que uno, en el caso del comando copy, no puede copiar subdirectorios y el xcopy sí permite realizar copia de archivos y subdirectorios.
Casi todos los SO, Windows incluido, son capaces de realizar tareas por lotes y de forma secuencial, gracias a los archivos por lotes. Para hacer esto nosotros sólo tendremos que crear un fichero de texto plano (los .txt de toda la vida) guardarlo y posteriormente cambiarle la extensión por .bat, de esta forma crearemos nuestro primer archivo por lotes.
Vayamos a un ejemplo practico, supongamos que quieres guardar todo el contenido de tu carpeta de Mis Documentos en el flamante disco duro externo que te acabas de comprar (imaginemos que a letra de la unidad es la D:). ¿Cómo lo tienes que hacer?
Ir dentro de la carpeta de Mis Documentos y crear un archivo de texto plano (.txt) llamalo “Copia de Seguridad de Mis Documentos.txt”.
Edítalo, haz doble clic sobre el archivo, con lo que se te abrirá el Bloc de Notas (notepad.exe).
Escribe: xcopy *.* D:\CopiaSeguridad\ /Y
Guarda el archivo.

Cámbiale la extensión por .bat, con lo que el archivo quedaría con el siguiente nombre: “Copia de Seguridad de Mis Documentos.bat”.
Crea un acceso directo del fichero que acabas de crear (haciendo clic con el botón derecho del ratón y elegir crear acceso directo) y cópiala o muévela a tu escritorioBueno, comencemos con un ejemplo:

copy C:\prueba.txt D:\
Con esto copiaremos el archivo prueba.txt, existente en C:\, en la unidad D:. Si queremos que se copie en una carpeta específica, sólo tendremos que escribir lo siguiente:
copy C:\prueba.txt D:\CARPETADESTINO\
Cambiando la letra de la unidad realizaremos la copia en cada una de las particiones o discos duros que poseamos.
Bueno pero con esto sólo estamos copiando un archivo. Avancemos un poco más…
copy *.* D:\CARPETADESTINO\
Con esto podremos copiar todos los archivos en la carpeta de destino. Si cambiamos *.* por:
*.avi estaremos copiando sólo nuestra colección de películas.
*.mp3 salvaremos nuestra colección de música.
En estos casos los *, llamados también caracteres comodines, son usados para representar cualquier secuencia de caracteres.
Hemos dado un paso importante y de copiar un único archivo ya hemos avanzado hasta copiar todos los archivos de un directorio. Para copiar todos los archivos y subdirectorios de una carpeta sólo tendremos que sustituir el comando copy por el comando xcopy. Pero ¿es esto más cómodo que realizar un copiar y pegar (Control+C y un Control+V)?. Pues aunque te sorprenda vamos a descubrir que sí.
Casi todos los SO, Windows incluido, son capaces de realizar tareas por lotes y de forma secuencial, gracias a los archivos por lotes. Para hacer esto nosotros sólo tendremos que crear un fichero de texto plano (los .txt de toda la vida) guardarlo y posteriormente cambiarle la extensión por .bat, de esta forma crearemos nuestro primer archivo por lotes.
Vayamos a un ejemplo practico, supongamos que quieres guardar todo el contenido de tu carpeta de Mis Documentos en el flamante disco duro externo que te acabas de comprar (imaginemos que a letra de la unidad es la D:). ¿Cómo lo tienes que hacer?
Ir dentro de la carpeta de Mis Documentos y crear un archivo de texto plano (.txt) llamalo “Copia de Seguridad de Mis Documentos.txt”.
Edítalo, haz doble clic sobre el archivo, con lo que se te abrirá el Bloc de Notas (notepad.exe).
Escribe: xcopy *.* D:\CopiaSeguridad\ /Y
Guarda el archivo.

Cámbiale la extensión por .bat, con lo que el archivo quedaría con el siguiente nombre: “Copia de Seguridad de Mis Documentos.bat”.
Crea un acceso directo del fichero que acabas de crear (haciendo clic con el botón derecho del ratón y elegir crear acceso directo) y cópiala o muévela a tu escritorio

Menús ocultos del sistema operativo Windows XP

Menús ocultos del sistema operativo Windows XP


Además de las numerosas opciones de configuración que incluye Windows XP en el Panel de Control, existen otras opciones adicionales que sólo son accesibles a través de ciertos comandos.El sistema operativo Microsoft Windows XP incluye muchas funciones a las que tan sólo podemos acceder a través de la consola de comandos.

A menudo estas herramientas nos pueden ayudar a mejorar el rendimiento de nuestro sistema operativo, diagnosticar y corregir problemas o simplemente obtener más información sobre la configuración de nuestro equipo.Para acceder a la consola de comandos, tan sólo tendremos que ir al menú Inicio, seleccionar la opción ejecutar y escribir cmd.exe ó simplemente cmd. También podremos acceder a este menú mediante la combinación del teclado tecla Windows+R.Para obtener ayuda adicional sobre un comando, las opciones que incluye y algunos ejemplos de uso, tan sólo tendremos que añadirle la opción /h ó /?.

cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas

.chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.

cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.

comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.

compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.

seguridad puesto que es posible que durante la conversión se pierdan datos.

defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.

diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.

find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.

openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

pagefileconfig: Permite configurar el archivo de paginación de Windows

.prncnfg: Muestra información sobre las impresoras instaladasprnjobs: Muestra información sobre los trabajos de impresión en cola.

reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registroreg add => añade una entrada al registroreg

delete => elimina una clave del registroreg copy => copia una clave del registro a otra parte del registro o a otro equiporeg
save => guarda una parte del registro en un archivoreg
restore => restaura una parte del registro de un archivoreg
load => carga una clave o árbol al registro desde un archivoreg
unload => descarga una clave o árbol del registroreg
compare => compara varios valores del registroreg
export => exporta el registro o parte del registro a un archivoreg
import => importa el registro o parte del registro de un archivo

arp:Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).

ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos

.getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.

ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.

net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.

netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la rednetstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.


nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host.
Por ejemplo, si ejecutamos nslookup y escribimos http://www.hispazone.com/, nos responderá con algo como

:Respuesta no autoritativa:Nombre: http://www.hispazone.com/Address: 217.76.130.250Esto quiere decir que la dirección web http://www.hispazone.com/ corresponde con la IP 217.76.130.250.

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.

ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.

navegador web

navegador web

Un navegador web (del inglés, web browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actual permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.



El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows.

Estimación del uso en el período 1996-2006

Internet Explorer (Ex Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y hoy en día ha conseguido desbancar al Netscape Navigator entre los usuarios de Windows. En los últimos años se ha vivido una auténtica explosión del número de navegadores, que ofrecen cada vez mayor integración con el entorno de ventanas en el que se ejecutan. Netscape Communications Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.

Finalmente Mozilla fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio del 2002.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero que su hermano mayor.

Funcionamiento de los navegadores

La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.

Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.
Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Amaya, Mozilla, Netscape, Opera y versiones recientes de Internet Explorer) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).

Los estándares web son publicados por el World Wide Web Consortium.
Ver algunos aspectos generales de cómo se busca información en Navegación Intuitiva.

Uso actual de navegadores web

Actualmente el navegador más utilizado en el mundo es Internet Explorer en todas sus versiones, algunas empresas indican que esta ventaja se debe a que viene integrado con Windows, detrás de éste está el navegador de Mozilla Firefox, el cual se está popularizando cada vez más. Firefox es un competidor serio al producto de Microsoft. Existen también los navegadores Safari, Netscape Navigator, Opera y Chrome los cuales tienen un uso de menos del 2% en el mercado. Además existe Konqueror del proyecto KDE en GNU/Linux, y Nautilus tambien para GNU/Linux u otros Unix.




Existe una lista detallada de navegadores, motores de renderización y otros temas asociados en la categoría asociada.

Amaya del W3C
Internet Explorer y derivados:
Avant Browser
Maxthon
G-Browser
Slim Browser
AOL Navigator
Google Chrome
Mozilla (SeaMonkey) y derivados:
Mozilla Firefox
Beonex
Navegador web IBM para OS/2
Aphrodite
Flock
Galeon para GNOME
Epiphany para GNOME
Skipstone
K-Meleon para Windows
Camino para Mac OS X

cookies

cookie

Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.

Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o acceder a links en diversas paginas.

Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones de su origen que lo datan a hace 30 años: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.


En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam".


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.


Crackear Software es una actividad realizada, generalmente, por los crackers. Consiste, básicamente, en modificar el código fuente de un software para fines variados. Generalmente se realiza un Crackeo para permitir el uso de un software, que debe ser comprado, sin limitaciones (como características deshabilitadas, uso por tiempo limitado, etc.).
El Crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para logralo es necesario utilizar la Ingeniería Inversa.

La acción de crackear, requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía Web, vía algún mecanismo físico (activación por Hardware) o por algún archivo de registro.
Obtenido de "http://es.wikipedia.org/wiki/Crackear"

spyware

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.


Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Bajar programas desde sitios "NO OFICIALES" también puede ser de alto riesgo, muchos sitios web ofrecen programas que crean instaladores con spyware a fin de darte lo que buscabas pero a su vez vigilarte y bombardearte con publicidad que ellos venden.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

funciones de google


Google Desktop hace que realizar búsquedas en tu equipo sea tan fácil como realizar búsquedas en la web a través de Google. Es una aplicación de búsqueda en el escritorio que proporciona una función de búsqueda de texto completo para correo electrónico, archivos, música, fotos, conversaciones, Gmail, páginas web visualizadas y un largo etcétera. Al posibilitar las búsquedas en tu equipo, Desktop coloca la información fácilmente a tu alcance, por lo que ya no tendrás que organizar manualmente tus archivos, correos electrónicos y favoritos.


Google Desktop no sólo te ayuda a realizar búsquedas en tu equipo, sino que también te ayuda a recopilar información nueva de la web y mantenerte organizado con gadgets y la barra lateral. Google Gadgets puede ubicarse en cualquier lugar del escritorio para mostrar correo electrónico nuevo, previsiones meteorológicas, fotos, noticias personalizadas, etc.. La barra lateral es una barra vertical del escritorio que te ayuda a mantener los gadgets organizados



Varios tipos de archivoGoogle

Desktop indexa automáticamente y te permite realizar búsquedas de texto completo en los siguientes tipos de elementos de tu equipo:
Correo electrónico de Outlook

Netscape Mail/Thunderbird
Outlook Express

Firefox/Mozilla/Netscape
Word

PDF
Excel

Música
PowerPoint

Imágenes
Internet Explorer

Vídeo
MSN Instant Messenger

Archivos Zip
AOL Instant Messenger

Texto y otros
Google Talk

Aún más con estos complementos de indexación



Google Gadgets y la barra lateral

¡Mejorado! Google GadgetsDesktop te ofrece acceso inmediato a información personalizada y reciente a través de Google Gadgets: miniaplicaciones interactivas que pueden ubicarse en cualquier lugar del escritorio o en tu página de iGoogle para mostrar correos electrónicos nuevos, previsiones meteorológicas, fotos y noticias personalizadas. Estos gadgets también incluyen un reloj, un calendario, un bloc de notas, una lista de tareas pendientes y muchas otras aplicaciones. También tienes la opción de añadir el gadget a tu escritorio, tu página de iGoogle o ambos.
Barra del escritorio y barra del escritorio flotante Si prefieres no tener una barra lateral, puedes minimizarla en una barra del escritorio, que puedes usar para conservar un pequeño cuadro de búsqueda directamente en la barra de tareas de Windows, o una barra del escritorio flotante, que incluye un cuadro de búsqueda que flota por encima de las demás ventanas y que puedes arrastrar a cualquier lugar del escritorio que desees. Estas dos opciones te permiten iniciar aplicaciones rápidamente o realizar búsquedas rápidas en tu equipo y en la web.

Barra lateral También puedes mantener Google Gadgets organizado en la barra lateral, una barra vertical situada en el escritorio que funciona básicamente como un panel de control del gadget. Puedes arrastrar y soltar cualquiera de tus gadgets dentro o fuera de la barra lateral, o moverlos para organizarlos en cualquier orden. La barra lateral puede configurarse de modo que permanezca siempre superpuesta a otras pantallas, y hemos cambiado su diseño para que se integre mejor en tu escritorio.
Interfaz “Añadir gadgets”Con la interfaz “Añadir gadgets”, la búsqueda de nuevos gadgets es fácil y rápida. Basta con que hagas clic en el botón “+” de la parte superior de la barra lateral o selecciones “Añadir gadgets” en el menú de opciones para mostrar esta pantalla. En ella, podrás ver los gadgets ordenados por categoría si haces clic en los títulos de la izquierda o buscar gadgets específicos si usas el cuadro de búsqueda de la parte superior derecha. Cuando hayas encontrado el gadget que deseas, coloca el ratón encima y haz clic en el botón “Añadir”.



Funciones adicionales

Seguridad mejoradaPara Google, la seguridad es importante. Por eso hemos añadido una función para que tu experiencia de búsqueda sea más segura y fácil, lo que te ayudará a combatir el phishing y los sitios web de software malicioso. Al hacer clic en los vínculos de documentos, mensajes instantáneos y correos electrónicos en tu escritorio o al navegar por la web, si estás a punto de visitar un sitio que puede intentar robar tus datos personales o instalar software malintencionado en tu equipo, recibirás un aviso para que decidas si seguir adelante o no.
¡Mejorada! Integración en OutlookGoogle Desktop integra una barra de herramientas en Outlook que facilita las búsquedas en tus mensajes de correo electrónico. Sólo tienes que abrir Outlook y escribir una consulta en el cuadro de búsqueda. Outlook mostrará los resultados de búsqueda en su familiar vista de listas, incluidas las columnas “De”, “Asunto” y “Fecha”. Cada resultado muestra también un fragmento del mensaje con los términos de búsqueda. Para ordenar la lista de resultados, haz clic en los encabezados de las columnas; para acceder a las ubicaciones de la lista, escribe una letra.

Resultados útiles

Cuando realices una búsqueda en Google Desktop, irás a una página donde se muestran los resultados de búsqueda más relevantes. Cada uno de ellos incluye el nombre de archivo y un breve fragmento con los términos de búsqueda resaltados. Puedes aplicar un filtro para buscar un tipo de elemento específico, por ejemplo, sólo archivos. Para ello, utiliza los vínculos de la parte superior de la página. Ahora también puedes obtener una vista previa de los resultados de búsqueda de Desktop directamente en el navegador. Ya no tendrás que esperar a que la aplicación se abra simplemente para comprobar que has encontrado el archivo que buscabas.



Indexación inteligente

Después de instalarlo, Google Desktop comienza a indexar el correo electrónico, los archivos y el historial web almacenados en tu equipo. Esta indexación única sólo se realiza cuando tu equipo permanece inactivo durante más de 30 segundos, de modo que no debería disminuir su rendimiento. No obstante, según la cantidad de elementos, este proceso puede durar varias horas. Desktop también se asegura de que el índice esté actualizado al añadir los nuevos correos electrónicos que recibas, archivos que hayas actualizado y las páginas web a medida que las visualizas.

Buscar archivos suprimidos

Google Desktop crea copias en caché (instantáneas) de tus archivos y otros elementos cada vez que los ves y guarda estas copias en el disco duro de tu equipo. En consecuencia, podrás usar Google Desktop para buscar elementos que has eliminado por error en lugar de tener que volver a crearlos desde cero.


Barra lateral

También puedes mantener Google Gadgets organizado en la barra lateral, una barra vertical situada en el escritorio que funciona básicamente como un panel de control del gadget. Puedes arrastrar y soltar cualquiera de tus gadgets dentro o fuera de la barra lateral, o moverlos para organizarlos en cualquier orden. La barra lateral puede configurarse de modo que permanezca siempre superpuesta a otras pantallas, y hemos cambiado su diseño para que se integre mejor en tu escritorio.