HTML,BODY{cursor: url("http://downloads.totallyfreecursors.com/cursor_files/babyrollani.cur"), url("http://downloads.totallyfreecursors.com/thumbnails/baby-roll-ani.gif"), auto;}

numero0 de visitas

miércoles, 28 de abril de 2010

contador de visitassrc="http://contador-de-visitas.com/hit.php?id=299645&counter=22">
contador de visitas

chat en vivo






MaRtIn ZaVaLa!!

MaRtIn ZaVaLa!!

harry potter y las reliquias de la muerte

lunes, 26 de abril de 2010

DESCARGAR:


negocios en internet

jueves, 22 de abril de 2010

Definiciones basicas del internet

lunes, 19 de abril de 2010

WIFI (Wireless Fidelity)

Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el objetivo de fomentar la tecnología inalámbrica y asegurarse la compatibilidad entre equipos. Todos los equipos con la marca "WIFI" son compatibles entre si.

WEP (Wireless Equivalent Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi. Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al que tienen las redes cableadas. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso debería ser rápidamente substituido por las redes wireless con encriptación WPA.

WPA (Wi-Fi Protected Access)

Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el lugar de WEP mientras se preparaba el estándar 802.11i. era preparado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.
802.11i

Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e integridad de los datos.

AP

Punto de acceso inalámbrico.
AI

Adaptador inalámbrico. Tarjeta wireless.
SSID (Service Set IDentifier)
El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en términos generales. A menudo al ESSID se le conoce como nombre de la red.

WLAN (Wireless Local Area Networks)
Red área local inalámbrica.
Dirección MAC

Es un numero único que asignan los fabricantes a los dispositivos de red (adaptadores de red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres hexadecimales.

DNS (Domain Name Server)

Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los ordenadores conectados a Internet en direcciones IP publicas

Dirección IP publica

Es una cadena numérica que identifica a los ordenadores conectados a Internet
Dirección IP privada
Es una cadena numérica que identifica a los ordenadores conectados a una red local
DHCP (Dynamic Host Configuration Protocol)
Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor DHCP.
Balizas/Beacons
Tramas de administración o sondas que emiten los puntos de acceso para informar a sus clientes o a otros puntos de acceso de su presencia y de otros datos.
Autenticado y asociado
Estado en el que un dispositivo wireless se une a la red de forma correcta y puede participar de los servicios que se ofrecen Autenticado y desasociado
Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero que todavía no puede emitir datos ni participar de los recursos.
Desautentificado y desasociado
Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de Acceso Filtrado de MAC
Método de configuración de seguridad en puntos de acceso que restringe a determinadas direcciones MAC la posibilidad de unirse a la red y autenticarse.IEEE
Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización.
Modo Monitor
Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros vecinos ". De esta forma podemos capturar toda el trafico. Eso si, sin toser y sin casi respirar.
Inyección de trafico wireless
Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha capturando trafico, permite los siguientes servicios: autentificación falsa, desauntetificación, y la reinyección de trafico. Tampoco es necesario que este capturando trafico pero si que debe de estar en modo monitor.
Re-inyección de trafico wireless
Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste en que la tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar que los datos que se reenvían ha podido ser capturado con anterioridad al proceso final de reinyección. Es decir se captura un petición valida, se guarda en un archivo y posteriormente se trasmite, en algunos casos no hará falta ni siquiera que hay un cliente tanto real como creado falsamente por nosotros. También se puede hacer las dos cosas a la vez, es decir retrasmitir mientras se esta capturando.

Como hacer negocios en internet

La función principal de una página web de negocios debe ser conseguir clientes o producir ganancias de alguna forma y para poder hacer esto se debe aplicar un proceso de 4 pasos llamado


Lo que las personas buscan en Internet es información y precisamente ofreciendo información (contenido) de calidad y de interés en tu página web es como vas lograr atraer visitas hacia tu página web. Tu página web debe tener un contenido (información) que las personas busquen en Internet, recuerda que las personas buscan información y encontrando esa información es que van a encontrar tu sitio web.

TRÁFICO:

Luego de tener un sitio web lleno de contenido de calidad y de interés vas a poder lograr visitas desde los buscadores, y las visitas provenientes de los buscadores (como google) son las visitas de más calidad (porque estarán interesadas en lo que ofreces en tu sitio web) y lo mejor es que son visitas gratis, no se requiere ninguna inversión para generar visitas desde los buscadores.

PRE VENDER:

Una vez que las personas llegan a tu página web, la idea no es venderles inmediatamente, la razón es que vender no es fácil y mucho menos cuando para las personas eres un completo extraño, como te van a comprar si no saben nada de ti o de tu negocio, no saben si eres confiable o no, entonces tratar de vender inmediatamente pone tus visitantes a la defensiva.
En lugar de tratar de vender inmediatamente, debes ganarte la confianza de los visitantes de tu sitio web, debes darle más de la información que ellos llegan a buscar en tu sitio web, debes demostrar que sabes de lo que hablas y por lo tanto que te vean como un experto y de esa forma ganes la confianza de los visitantes de tu sitio web.
Al hacer esto ya no tendras que esforzarte en venderles, sino que ellos estarán interesados en comprar lo que tú ofrescas por lo tanto con una actitud mental diferente y más abierta porque no serás tú quien los convenza para poder venderles, serán ellos quienes decidan comprar lo que puedas ofrecer.

MONETIZAR:

Este es el objetivo de tu sitio web, convertir esos visitantes (o tráfico) en una fuente de ingresos, esta parte es relativamente fácil y hay varias opciones para monetizar (ganar dinero) con tu sitio web, sin embargo esto no se puede hacer si no cumples con los tres pasos anteriores C-T-P y allí es donde la mayoría falla.
La mayoría de las personas se enfocan solo en monetizar o ganar dinero con su sitio web sin tomar en cuenta los tres pasos anteriores y por eso fallan en lograrlo.
Para que tu sitio web te produzca ganancias debes seguir los 4 pasos en ese orden.
En este sitio web encuentras técnicas para desarrollar los 4 pasos del proceso

C-T-P-M
y de esa forma poder lograr ganancias con tu sitio web de negocio en Internet.

Plantillas para blogspot


busque en internet plantillas para blogspot y encontre estas





























no seas debil!!

lunes, 12 de abril de 2010

para dejar de ser débil primeramente debes de cambiar tu actitud debes de tener un carácter fuerte para que la gente vea que erez un hombre rudo0 y audaz