Copyright © 2009-2013 SoporteGSM - Telefonos 316 6251660 / 491 2683 / 300 2460392
 


Soporte técnico en computadores u celulares.

Diccionario de tecnología


ActiveX

ActiveX es una tecnología de Microsoft que permite aplicaciones de internet que son más potentes que simples scripts. Las aplicaciones ActiveX sólo funcionan con Internet Explorer, por lo que no es recomendable utilizar controles ActiveX en las páginas web. Debido a la gran influencia que pueden tener las aplicaciones Activex en el sistema (las aplicaciones ActiveX tienen acceso a los mismos archivos que usted lo que supone el acceso a todos los archivos en la mayoría de los ordenadores), es recomendable tener mucho cuidado con el uso de Activex.

Existen dos tipos de aplicaciones ActiveX: firmadas y sin firmar. El código de las aplicaciones que no está firmado no ha sido certificado y nunca debería confiarse en él. Las aplicaciones ActiveX firmadas están certificadas, pero aún así ¡pueden contener código maligno! Sólo se debe confiar en las aplicaciones ActiveX cuando procedan de sitios web de confianza y siempre basándose en la confirmación de cada caso (es decir, de forma que la configuración de IE haga que pregunte cada vez que una página web solicite cargar una aplicación ActiveX).

Muchos marcadores telefónicos y modificadores del navegador se instalan a sí mismos usando aplicaciones ActiveX.


ActiveX Herramientas
 


Cortafuegos (firewall)

Un cortafuegos es básicamente un tipo de software o hardware que controla las transferencias de datos. El uso típico de un cortafuegos consiste en dar seguridad al acceso de un ordenador o de una red de ordenadores a otra red (que puede ser Internet). Un cortafuegos hardware es simplemente un elemento físico con circuitos electrónicos que se coloca entre la red local y la red remota, y que permite o deniega ciertas transferencias basándose en unas reglas predefinidas. Un cortafuegos software es un programa que se instala en un ordenador y que básicamente hace lo mismo. Tiene la ventaja de que puede establecer reglas basadas en en el software que hace la transferencia de datos, pero tiene el inconveniente de depender de los conocimientos del usuario para su adecuada configuración.

Registros de uso  

Los registros de uso son las huellas que usted deja en su sistema. Cada vez que visita una página con su navegador, o al abrir un archivo, esa información se guarda en Windows. En la mayoría de los casos eso es muy útil. Si desea volver a abrir un archivo, puede seleccionarlo de una lista en lugar de tener que volver a escribir el nombre completo del archivo o volver a navegar por la estructura de carpetas.

Pero en algunos casos puede que desee ocultar su actividad ya que el software espía y los posibles atacantes de Internet podrían utilizar esa información.


Software espía (spyware)

¿Qué es el software espía (spyware)? En términos sencillos, el "spyware" es aquél software que transmite información personal de su ordenador a algún sitio de Internet sin su consentimiento explícito.

Normalmente el software espía no es el producto que usted trata de instalar sino pequeños complementos que pueden ser o no desactivados durante la instalación. En la mayoría de los casos la licencia de usuario final tiene alguna referencia sobre privacidad, pero la mayoría de los usuarios nunca leen entera la licencia y no llegan a saber cómo llegó el software espía a su sistema.

Una amenaza menor lo constituye el software publicitario (adware). El software publicitario es parecido al software espía pero no transmite información personal del usuario o, al menos, el que la recoge promete no venderla. En lugar de ello lo que se recoge es información agregada de uso.

El software publicitario suele ser un efecto secundario del software espía ya que ambos monitorizan la actividad del usuario con un único objetivo: enviarle publicidad personalizada de acuerdo a sus hábitos.

Otro tipo de software que se detecta bajo la categoría del software espía son las cookies de seguimiento. Las cookies se utilizan en muchos sitios de internet con mayor o menor utilidad. Las empresas de publicidad suelen guardar cookies en el ordenador del usuario cada vez que su navegador carga un anuncio (banner) de esa empresa. En ese caso y si la cookie contiene un GUID (Identificador Único Global), la empresa podrá conocer todas las webs que usted visite y que contengan sus anuncios.


Transcriptor de actividad (keylogger)

El término 'keylogger' surgió en la época del DOS cuando los ordenadores se manejaban a través de un teclado. Los transcriptores de actividad básicos en aquellos tiempos simplemente registraban las teclas que pulsaban los usuarios. El espía, una persona con acceso físico a la máquina, obtenía ese archivo de registro posteriormente pudiendo ver todo lo que el usuario había tecleado.

Los nuevos transcriptores de actividad son mucho más sofisticados. Ahora no sólo monitorizan las teclas que se pulsan, sino que también realizan capturas de pantalla que muestran al espía las ventanas con las que usted estaba trabajando, capturan información sobre su utilización de internet y muchas otras cosas. El espía ni siquiera necesita tener acceso físico a su ordenador, ya que la mayoría de los transcriptores de actividad envían la información que registran por correo electrónico.


Troyano, caballo de troya (Trojan, Trojan horse)  

Aunque los caballos de Troya se llaman a veces troyanos, son más bien griegos. Los griegos construyeron el llamado "caballo de Troya" para poder invadir la ciudad de Troya sin ser vistos. Así que los verdaderos espías fueron los griegos y no los troyanos .

Por similitud, un 'troyano' es un programa que consigue introducirse en su ordenador sin que usted lo sepa y que contiene código maligno que podría, por ejemplo, permitir que otras personas desde otro ordenador se conectasen al suyo a través de una red. Normalmente los troyanos permiten que cualquier persona se conecte a ellos (cualquier persona de su red local o incluso de internet). Hay troyanos especiales que están diseñados para permitir el acceso sólo a la persona que infectó la máquina.

Una persona del exterior que tenga acceso a su ordenador a través de un troyano puede hacer casi cualquier cosa. Desde ver todo lo que hace (como por ejemplo los transcriptores de actividad) hasta manipular su máquina haciendo todo lo que usted podría hacer con su teclado y su ratón.

Su ordenador se puede infectar con un troyano de muchas maneras. Una persona con acceso físico al ordenador puede instalarlo, pero también puede instalarlo usted mismo sin saberlo al ejecutar un archivo adjunto que ha recibido por correo electrónico que por casualidad contiene el troyano.

De acuerdo con algunas definiciones, los troyanos son también programas que se introducen en otros programas para, por ejemplo, obtener acceso al ordenador. Al ser programas que el usuario utiliza de forma consciente, no pueden considerarse troyanos sino puertas traseras(backdoor).




Se ofrece
Servicio Técnico a Domicilio,
(Aplica para la ciudad
de Medellin),
En reparación y mantenimiento
de Ccomputadores.

VENTA DE COMPUTADORES NUEVOS.
O ensambles a su gusto.
soporte técnico a domicilio


OTROS SERVICIOS:
Edición de Video.

Si tienes VHS o
BETAMAX
de tus momentos
inolvidables, como
cumpleaños, matrimonio
o paseos de olla
o lo que quieras...

Contáctame
que se te digitalizará al
formato de DVD o el que desees.
Recuperacion de información
Todos hemos eliminado un archivo accidentalmente al menos una vez, ya sea borrado ficheros desde una tarjeta de nuestra cámara digital de fotos, eliminado datos de un pendrive por accidente, incluso perdido ficheros importantes de una tarjeta de memoria USB.
En ese instante nos preguntamos... ¿Cómo puedo recuperar ficheros eliminados?
La solucion esta a su alcance.
Contactame y las posibilidades de recuperar tu informacion es de mas del 80%.


Más información en http://www.emezeta.com/articulos/15-aplicaciones-gratis-para-recuperar-archivos-borrados#ixzz2MxR9FBsF.
Copyright © 2009-2013 SoporteGSM - Telefonos 316 6251660 / 491 2683 / 300 2460392 Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis