domingo, 6 de julio de 2014

Eliminación de OFUSCADO

Hola a tod@s, en esta ocasión he decidido hacer una entrada acerca de la eliminación del software malicioso OFUSCADO también conocido como FAT OBFUSCATED, es un virus que una vez ejecutado en tu ordenador tiene la capacidad de replicarse el mismo e infectar archivos y programas. Este tipo de virus ralentiza tu PC llegando hasta paralizarla por completo, también puede llegar a borrar tus datos, borrar tu disco duro por completo, a tráves de el pueden robar tu información personal y financiera, robarse tu pantalla, mandar spam a tus contactos replicándose por estos correos, por lo general el contagio de este virus se produce de esta forma, aunque también suele utilizar memorias flash.
Añadiendo a esto que la mayoría de las infecciones no son detectadas por la mayoría de los "seguros" Antivirus instalados, es de difícil desinfección por los múltiples recursos que utiliza para quedarse enganchado a tu PC, se podría decir que es un Die Hard Virus, pero con los pasos siguientes podemos obtener una completa desinfección....


Paso 1. Limpieza de tres pasos con CCleaner, limpieza de tu sistema operativo, limpieza del registro y desinstalacion de programas que tu no hayas instalado o sospechosos.

http://www.filehippo.com/es/download_ccleaner
Paso 2. Desinfección con Adwcleaner,.
http://www.bleepingcomputer.com/download/adwcleaner/

 Esto se hace de la siguiente forma: nos bajamos el programa del enlace de arriba, luego lo ejecutamos como administrador (dando clic derecho sobre el icono y escoger abrir como administrador), luego en escanear, clic en eliminar y al final reiniciar(esto lo hace el programa el solo), después de haber reiniciado volvemos a ejecutar el programa y le damos en desinstalar. También utilizar MalwareBytes.
http://www.filehippo.com/es/download_malwarebytes_anti_malware/



Paso 3. Con Ccleaner o con el comando "msconfig" escrito en la ventana de ejecutar del inicio, quitamos los entradas de inicio que digan FAT Obfuscated u ofuscado.
Paso 4. Eliminar las entradas de registro, digite el comando "regedit" en la ventana ejecutar de el menu inicio borras las siguientes entradas:
HKEY_LOCAL_MACHINE \ SOFTWARE \ MICROSOFT \ Windows \ CurrentVersion \ Run \ XTray.exe
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWin... XTray.exe
Paso 5. Detectar y eliminar el virus en tu USB, debes tener cuidado de no reinfectar tu PC en este paso para lo que no darás clic en el cuadro de dialogo que aparece, sino que te iras a equipo en el menu de inicio y le darás clic derecho sobre el icono de tu USB y después formatear.

Nota Importante: A pesar de que es posible eliminar fat obfuscated, esta actividad puede dañar permanentemente el sistema si los errores se producen en el proceso, como los virus avanzados spyware son capaces de repararse a sí mismas de forma automática si no se elimina completamente. Por lo tanto, manual de eliminación de software espía se recomienda para usuarios experimentados, como expertos en informática o administradores de sistemas altamente calificados. Para los usuarios de computadoras comunes, se recomienda el uso de aplicaciones de eliminación de software espía automáticos que se encuentran en este sitio.

bueno eso es todo, tengan un excelente tiempo haciendo todos estos pasos, espero sinceramente que les sea de ayuda. 

lunes, 30 de diciembre de 2013

Tipos de sistemas II...(Continuación)


Hola a tod@s como dicen mas vale tarde que nunca, voy a terminar los tipos de sistemas. Gracias por la larga espera.
Sistemas de apoyo a la toma de decisiones en grupo y sistemas de trabajo colaborativo apoyados por computadora:
Cuando los grupos requieren trabajar en conjunto para tomar decisiones semiestructuradas o no estructuradas, un sistema de apoyo a la toma de decisiones en grupo (GDSS, Group Decision Support System) podria ser la solución. Este tipo de sistemas, que se utilizan en salones espaciales equipados con diversas configuraciones, faculta a los miembros del grupo a interactuar con apoyo electrónico (casi siempre software especializado) y la asistencia de un facilitador especial. Los sistemas de apoyo a la toma de decsiones en grupo tienen el propósito de unir a un grupo en la búsqueda de soluciones a los problemas con la ayuda de diferentes herramientas como son  los sondeos, los cuestinarios, lluvias de ideas y la creación de escenarios. El software GDS puede diseñarse con el fin de minimizar las conductas negativas de grupos comunes, como la falta de participación originada por el miedo a las represalias si se expresa un punto de vista impopular o contrario, el control por parte de miembros elocuentes del grupo y la toma de decisiones conformista. En ocasiones se hace referencia a los GDSS con el término más general Sistemas de trabajo colaborativo apoyados por computadora (CSCWS, Computer'Supported Collaborative Work Systems), que pueden contener el respaldo de un tipo de software denominado groupware para la colaboración en equipo a través de computadoras conectadas en red.

Sistemas de apoyos a ejecutivos:
 Cuando los ejecutivos recurren a la computadora, por lo general lo hacen en busca de métodos que los auxilien en la toma de decisiones a nivel estratégico. Los sistemas de poyo a lso ejecutivos (ESS, Executive Support Systems) ayudan a estos últimos a organizar sus actividades relacionadas con el entorno externo mediante herramientas gráficas y de comunicaciones, relacionadas con el entorno externo mediante herramientas gráficas y de comunicaciones, que por lo general se encuentran en salas de juntas o en oficinas corporativas personales. A pesar de que los ESS dependen de la información por los TPS y los MIS, ayudan a los usuarios a resolver problemas de toma de decisiones no estructuradas, que no tienen una aplicación especifica, mediante la creación de un entrono que contribuye a pensar en problemas estratégicos de una manera bien informada. Los ESS amplían y apoyan las capacidades de los ejecutivos al darles la posibilidad de comprender sus entornos.
Espero que esta entrada les de un panorama general de lo que son los diferentes sistemas que se utilizan actualmente, para algunos amigos que preguntaron sobre que son los ERP(Enterprsie Resource Planning), estos son diferentes sistemas integrados no es un solo sistema en si, algunos con funciones dispares, asi como la integracion de diferentes sistemas para dispositivos inalámbricos y portátiles, software de codigo abierto, aplicaciones de comercio electronicos y sistemas web.



martes, 16 de julio de 2013

Tipos de sistemas.

Hola a tod@s de nuevo, un saludo muy grande, espero se encuentren bien.

De las experiencias cotidianas surgen las mejores ideas, asi que poniendome a trabajar en desarrollo de software y hablando con mis clientes me he dado cuenta de la necesidad de hablar el mismo idioma o tratar de expresarme en terminos entendibles para todos, eso es porque los informaticos utilizamos trucos nemotecnicos sencillos como lo son los de reducir los terminos a acronimos de los nombres y por costumbre no por ostentación (vale la aclaración) tendemos a soltra estos terminos a mil por hora y terminamos mareando a nuestros interlocutores(mania que estoy intentando erradicar reduciendola a un silencio seguido de una explicación más cotidiana pero para unificar terminos pongo esta tabla explicativa que espero sea de orientación para todos. La información va distribuida de la siguiente forma los acronimos primero, el significado en Español y su nombre en su lengua de procedencia.

Los diferentes sistemas de información se desarrollan para diferentes campos en la vida cotidiana, por lo que tienen que ser lo más apegados a la realidad que se puedan, intención que solo se logra involucrandose con la empresa o proyecto para el que se desarrolla el software no obstante existe una clasificación que enmarca la mayoria de sistemas existentes en el mercado del desarrollo y las expongo a continuación.

  • TPS: Los Sistemas de procesamiento de transacciones (Transaction Processing Systems) que es lo que hace el TPS procesa grandes cantidades de datos de transacciones rutinarias de negocios la base de un programa transaccional está en que gestiona los datos de forma que estos deben ser siempre consistentes (por ejemplo, si se realiza un pago con una tarjeta electrónica, la cantidad de dinero de la cuenta sobre la que realiza el cargo debe disminuir en la misma cantidad que la cuenta que recibe el pago, de no ser así, ninguna de las dos cuentas se modificará), si durante el transcurso de una transacción ocurriese algún error, el TPS debe poder deshacer las operaciones realizadas hasta ese instante.
  • OAS: Los sistemas de automatización de oficinas, también llamados OAS por sus siglas en inglés (Office Automation Systems) consisten en aplicaciones destinadas a ayudar al trabajo diario del administrativo de una organización, forman parte de este tipo de software los procesadores de textos, las hojas de cálculo, los editores de presentaciones, los clientes de correo electrónico, etc. Cuando varias de estas aplicaciones se agrupan en un mismo paquete de software para facilitar su distribución e instalación, al conjunto se le conoce con el nombre de suite ofimática.
  • KWS: Los sistemas de trabajo del conocimiento (KWS, Kwodledge Work Systems) sirven de apoyo a los trabajdores profesionales, como los cientificos, ingenieros y médicos en sus esfuerzos de creación de nuevo conocimiento y dan a estos la posibilidad de compartirlo con sus organizaciones.
  • MIS: Los sistemas de información gerencial (MIS, Management Information Systems), no reemplazan a los sistemas de procesamiento de transacciones, más bien, incluyen el procesamiento de transacciones. Los MIS son sistemas de información computarizados cuyo proposito es contribuir a la correcta interacción entre los usuarios y las computadoras.
  • DSS: Los sistemas de apoyo a la gestión, (DSS, Decision Support Systems) constituyen una clase de alto nivel de sistemas de información computarizada. Los DSS coinciden con los sistemas de información gerencial en que ambos dependen de una base de datos para abastecerse de datos. Sin embargo, difieren en que el DSS pone énfasis en el apoyo a la toma de decisiones en todas sus fases, aunque la decisión definitiva es es responsabilidad exclusiva del encargado de tomarla (leasé entre lineas humanos).
  • AI y SE: Inteligencia Artificial (AI, Artificial Intelligence) y Los sistemas expertos(SE, System Expert) Los sistemas expertos utilizan las técnicas de razonamiento de la AI para solucionar los problemas que les platean los usuarios de negocios ( y de otras áreas).....
Por el momento dejaré hasta aqui esta entrada, esperando continuar con la segunda parte de esta breve explicación de los que son los sistemas creados para las diferentes empresas y proyectos que he podido llevar a cabo como consultor externo, gracias a toda esta gente que ha creido en mi trabajo y que siguen utilizando mis servicios...

Espero les haya gustado.
Fuentes:
http://es.wikipedia.org/wiki/Sistema_de_procesamiento_de_transacciones
http://es.wikipedia.org/wiki/IMS_%28IBM%29
https://es.wikipedia.org/wiki/Sistema_de_informaci%C3%B3n_gerencial
Analisis y diseños de sistemas (sexta y séptima edición), Kendall & Kendall.


domingo, 23 de junio de 2013

Que es un Junkware????.

Hola como estan tod@s, un saludo muy cordial...



En esta ocasión traigo un tema bastante reciente y que esta llegando a mi taller con bastante frecuencia, son laptops que presentan una temperatura arriba de los parametros seguros de funcionamiento pero al revisarlas internamente no tienen tan obstruido el ventilador aunque siempre sigue siendo la causa principal de este comportamiento anormal, he detectado que algo que contribuye en un par de grados hacia arriba son los JUNKWARES, estos software basura toman siempre una parte de nuestra RAM para ejecutarse volviendo el pc o laptop más lenta, el problema no fuera que tuviesen un par de ellos, con las capacidades de las máquinas actuales funcionaria decentemente, el problema principal rádica que estos junkware se posesionan de tu navegador(Web Browser) cambiando la página de inicio(Home page), instalan una barra de herrámientas(Toolbar), Cambian el motor de búsqueda(Web search engine) redirigiendo todo el tráfico web a sitios con infecciones(malwares, spywares, virus, ramsonwares, etc..) terminando con una ensalada de virus con sus respectivas consecuencias graves cómo es el desprendimiento del chip de video de la placa madre por sobrecalentamiento dejandolá inútilizada yendo en detrimento de nuestros intereses monetarios.

Otro problema que causa al quererlos desinstalar simplemente los desinstaladores que deberia traer todo software decente(algunos ni esta opción traen) no funcionan, asi que te quedas con sentimiento de que la regastes en no haberte fijado a que mala hora tuvistes la grandiosa idea de darle si a todo lo que bajas de el Internet, más que esto de casualidad sucede cuando tienes una tésis encima, un trábajo importante que entregar, una llamada importante, siempre será en el peor momento te lo aseguro. Para las personas que tienen empresas con infecciones en sus redes para ellos representa una menor productividad traduciendose por lo usual en menos ganancias.
Para que identifiquen algunas de esas amenzas les dejo esta lista:
  • Ask Toolbar
  • Babylon
  • Browser Manager
  • Claro / iSearch
  • Conduit
  • Coupon Printer for Windows
  • Crossrider
  • Facemoods / Funmoods
  • iLivid
  • IncrediBar
  • MyWebSearch
  • Searchqu
  • Web Assistan
  • Imminent
  • Qvo6(Uno de los que tiene mayores dificultades de desinstalación)

Espero que los alerte a tiempo de estas infecciones y las recomenadaciones de siempre mantengan su antivirus de mayor confianza actualizado, el firewall en una configuración adecuada, observando correctamente cada cosa que instalamos en el PC identificando el tipo de software, haciendo una busquéda de opiniones, dandolé un mantenimiento périodico donde tu experto favorito.

Bueno eso es todo por el momento espero haber sido breve y conciso, siempre ofreciendoles nuestros servicios de desinfección profesionales en los que identificamos el tipo de infección/es que puedas tener en tus equipos empresariales, de oficina y personales, siempre con la mayor diligencia y confidencialidad de tus datos.

Fuente de información. (http://www.tk.on.ca/docs/Junkware.pdf)

martes, 12 de marzo de 2013

¿Cómo saber si tu PC tiene VIRUS?

Hola a tod@s ahora es tiempo de enseñarles algo básico para la detección de Virus en tu computadora.
¿Que es un virus de computadora?
Según la Wikipedia lo define asi:  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Esa fue una definición de lo que queremos evitar en nuestros sistemas computacionales ahora como los detectamos.

En la siguiente lista se describen los pasos que permiten confirmar con prontitud si un comportamiento inusual es realmente un ataque de virus o de software malintencionado.

  • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
  • El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
  • El tamaño del programa cambia sin razón aparente. Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.
  • El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
  • Si se corre el CHKDSK no muestra 655360 bytes available.
  • En Windows aparece 32 bit error.
  • La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
  • No se puede bootear desde el Drive A, ni siquiera con los discos de rescate.
  • Aparecen archivos de la nada o con nombres y extensiones extrañas.
  • Suena clics en el teclado (este sonido es particularmente aterrador para quien no esta advertido o acostumbrado). Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perjudiciales en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
  • Cambios en la fecha y / u hora de los archivos.
  • Retardos al cargar un programa.
  • Operación más lenta del sistema.
  • Reducción de la capacidad en memoria y / o disco rígido.
  • Sectores defectuosos en los disquetes.
  • Mensajes de error inusuales.
  • Actividad extraña en la pantalla.  Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
  • Fallas en la ejecución de los programas.
  • Fallas al bootear el equipo.
  • Escrituras fuera de tiempo en el disco.
  • En la pantalla del monitor pueden aparecen mensajes absurdos tales como  "Tengo hambre. Introduce un Big Mac en el Drive A".
  • Aparte de estos síntomas, lo bueno es que enseguida nos daremos cuenta de que estamos infectados, por una simple razón, nos tiramos horas delante de nuestro ordenador y sabemos a la perfección, cuanto tiempo invierte en hacer una operación, cual es su ritmo de procesamiento, etc. Es decir, conocemos demasiado bien nuestra computadora para no advertir que le pasa algo.

ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
a)  Cómo se propagan los virus?

Se propagan por medio de disquetes u otro medio de almacenamiento removible, Software pirata en disquetes o CDs, Redes de computadoras, Mensajes de correo electrónico, Software bajado de Internet o Discos de demostración y pruebas gratuitos.

b)  Añadidura o empalme

El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.

c)   Inserción

El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

d)  Reorientación

Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.

e)  Polimorfismo

Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.

f)  Sustitución

Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.


Bueno ahora tu ya sabes que es una infección trae tu PC con nosotros para eliminar estos molestos sintomas que no te dejan trabajar a gusto...
 

martes, 5 de marzo de 2013

WI-FI en WindowsXP Shadow Lite

Hola a tod@s, al fin me tome un tiempo para poder escribirles hoy, no lo habia podido hacer ya que lasobligaciones y el tiempo no se detienen siendo como siempre algo restrictivas esas constantes.
Bueno el tema tratar es sobre la instalación de el sistema operativo Windows XP Shadow Lite, se preguntarán y ¿para que nos sirve este sistema operativo?... y nos sirve para maquinas que tengan limitaciones de hardware bastante grandes, para ver las especificaciones o descargar este software lo puedes hacer desde esta página Intercambios Virtuales .
Siguiendo con esta entrada del blog, en nuestro taller de reparación de computadoras nos han tocado casos de laptops con muy bajos recursos como los son 512 MB de memoria RAM y para poder ponerlas a funcionar en un buen nivel hemos instalado este S.O. que tiene muy buenas funcionalidades pero se nos presento un problema y fue el de que NO cuenta con el servicio de control de redes WI-FI, al ponerle los drivers de la tarjeta y conectar no muestra las redes que pudiesen estar en nuestro entorno, para solcionar ese problema, buscando en internet encontre una serie de pasos para poder habilitar esta función, pero son bastante engorrosos y dificiles de ejecutar para novatos o personas con poco conocimiento de computación por lo que decidi poner las instrucciones para poder hacerlo en pasos sencillos.
Paso 1. Ve a inicio>>Todos los programas>>Bloc de notas.
Paso 2. Copia lo siguiente:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WZCSVC]
"Start"=dword:00000002

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetworkAccessProtection]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetworkAccessProtection\IPSec]
"DefaultNAPIPSecPolicy"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetworkAccessProtection\NapClient]
@=""

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{f49772d7-2ffd-4766-8503-f83d3930e8bb}]
@="Microsoft Wireless Eapol Enforcement Client Callback Component"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{f49772d7-2ffd-4766-8503-f83d3930e8bb}\InProcServer32]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
  00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,00,61,00,\
  70,00,6f,00,6c,00,71,00,65,00,63,00,2e,00,64,00,6c,00,6c,00,00,00
"ThreadingModel"="Free"

Paso 3. Lo pegas en el bloc de notas.
Paso 4. Una vez tenemos pegado el contenido en el bloc de notas nos vamos al menú archivo y luego a guardar como ahi escogemos un nombre como solucionwifi  o el que tu quieras y despues pondremos un punto seguido de reg, nos quedaria de la siguiente forma solocionwifi.reg lo guardas en el escritorio.
Paso 5. Ejecutas el archivo de regsitro que has creado y reinicias tu computadora y voila ya se pueden ver las redes.

Espero que te sirva la solución y no te cueste tanto como me costo a mi encontrar esta información, gracias por seguir este blog, de paso le puedes dar un like en nuestra pagina en facebook te dejo el enlace acá JBTECH SOLUCIONES TECNOLOGICAS.

Ing. Jack Bravo

martes, 11 de diciembre de 2012

¿Como nos conectamos a Internet?


Hola como están amig@s, ya estamos en Diciembre y antes de que se acabe el mundo pues pretendo escribir sobre seguridad informática (por si no se acaba que es lo más seguro) una pregunta común que me hacen en mi local de reparación de PC´s es esta: ¿Como es que nos conectamos a Internet?, esta pregunta siempre deriva del típico problema que nuestro navegador no hace lo que debe, la mayoría de veces se debe a programas de terceros instalados en nuestras PC's.

Para comenzar pocos comprenden algo esencial que es como nos conectamos a Internet, solo
sabemos que contratamos el servicio de Internet solemos llamarle en forma popular a esto compramos Internet, cuando lo que contratamos es un I.S.P. (Internet Service Provider) que pudiese ser de diferentes compañías desde reconocidas hasta algunas poco conocida,  cada uno de ellos ofrece en general dos formas de conectarse a Internet o como se se le suele llamar la nube, una seria por medio de un modem USB, dicho aparato hace la función de un modulador demodulador con adaptador para conectarse en un puerto USB el cual se conecta por medio de microondas ya sean GSM u otro tipo de manera satélital lo que hace que este tipo de conexiones sea un poco inconstante porque depende de la posición del satelite transmisor u emisor de la ondas.
La segunda forma que es la mas recomendada para contratar este servicio es el servicio ADSL(Asymmetric Digital Subscriber Line) o en algunos casos (RDSI), este es más seguro y definitivamente el más rápido de los dos, la velocidad de navegación depende del contrato ya que ellos regulan a través de sus servidores, en el cual estas autenticado como usuario.
Dicho esto vamos a explicar otro de los elementos que necesitamos para navegar  y es que aparte de lo antes mencionado también necesitamos obviamente del PC fisico de un sistema operativoy despues de todo esto necesitamos  de un programa o software el cual tiene le nombre de Web Browser o como más lo conocemos el navegador, este puede como todo software ser de diferentes empresas y de diferentes versiones y algunos pueden ser adaptados para formas de navegación especificas, dentro de los mas conocidos tenemos: Internet Explorer, Google Chrome, Firefox, Opera, Konqueror, etc..

 Aqui es donde ya entramos en materia como funcionan nuestros navegadores, existe una forma estandarizada de conectarse a internet y requiere de protocolos tanto de software como de hardware la mayoría ocupan el estándar Ethernet para sus conexiones físicas en la oficina o el hogar...Ok después de todo eso que es lo que sucede cuando desde de nuestro hogar accedemos a Internet dando doble clic a algún software de navegación, lo primero que hace el programa es enviar una serie de datos que nos identifica delante del servidor el cual nos provee el servicio y estos datos son pongan especialmente atención aprendices de hackers, el nombre de tu dispositivo de red o tarjeta de conexión ya sea cableada o Wireless, el cual esta dado por la MAC Address (Media Access Control), esta información es escrita cuando crean las tarjetas con este nombre IIEE único y es a través de esto y del protocolo TCP/IP que es el que te asigna la dirección IP de tu máquina, luego de enviar tu información y autenticarse con el servidor ya estas listo para poder navegar en los diferentes sitios, para intercambiar información con los diferentes sitios se utiliza otro protocolo de seguridad el que impide que una vez establecida la conexión con el sitio desde este se  pueda acceder a nuestra información manteniendola a salvo de gente malintencionada , dentro de este protocolo de seguridad se encuentra la SSL (Security Socket Layer), que es la capa de verificación de los diferentes certificados de seguridad con la que se elaboran las páginas para evitar que se encuentren softwares maliciosos que son los que podrían capturar tus datos a la hora de encontrarte navegando, leyendo y dando paso a las diferentes cookies que se instalan o descarga a tu navegador así como las imágenes y los datos que también se descargan en tu PC.
En realidad conectarse a Internet no es tan fácil como se ve debido a que se simplifican muchas de las operaciones para que el cliente al final lo que vea es algo sencillo y fácil de utilizar, espero que esta explicación sencilla te sea de utilidad y pueda ayudarte de alguna manera a conectarte de una manera más segura y confiable a Internet, cualquier duda o sugerencia ya sabes abajo solo comentas y listo...