martes, 22 de noviembre de 2011

Prueba

WINE

Wine es una reimplementación libre de la API de Windows (Win16 y Win32), es decir, un proyecto que permite ejecutar programas diseñados para Windows bajo sistemas operativos de la familia Unix, como GNU/Linux. Todavía no es totalmente eficaz, pero continúa bajo desarrollo.

El nombre deriva del acrónimo recursivo Wine Is Not an Emulator (WIne No es un Emulador). Técnicamente, la afirmación del nombre es cierta, pero para muchos de sus usuarios Wine se comporta de manera similar a un emulador, lo que produce una expansión alternativa del acrónimo como WINdows Emulator (Emulador de WINdows).


domingo, 20 de noviembre de 2011

Software libre

- ¿Qué es el software libre?
Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

- ¿El software libre es gratuito?
Suele estar disponible gratuitamente, sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente.

- ¿Qué es el shareware?
Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita su uso de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.

- Busca información sobre creative commons
Es una ONG que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legilación y nuevas tecnologías. Fue fundada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y especialista en ciberdercho, que la presidió hasta marzo de 2008.
Creative Commons es también el nombre dado a las licencias desarrolladas por esta organización.

- Algunos elementos distribuídos con esta licencia: Interferències (prollecto audiovisual educativo); Net Audio (música distribuída bajo licencia de creative Commons)

- ¿Qué es un código abierto?
Es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones éticas y morales.
El ejemplo más sobresaliente es el software de código abiero, cuyo código fuente y otros derechos que normalmente son exclusivos para aquellas personas que poseen los derechos de autor, forman parte del dominio público. Esto les permite a los usuarios utilizar, cambiar y mejorar el software, y redistribuirlo, ya sea en su forma modificada o en su forma no modificada. Es muy frecuentemente desarrollado de manera pública y en colaboración.

viernes, 18 de noviembre de 2011

Buscadores de Internet

- Buscadores y Metabuscadores

Un buscador o motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet.
Las búsquedas se hacen con palabras clave y el resultado es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas. Algunos ejemplos son Google, Yahoo, Bing, etc.

Un metabuscador es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Algunos ejemplos son Todalanet, Metacrawler, Ixquick, etc...

----------------------------------------------------------------------------------------------------------------------------------


- Consejos para buscar información

1- El primero, y fundamental: usa comillas para indicar que buscas una frase exacta.

2- Por defecto Google busca todas las palabras que escribes en el campo de búsqueda, aunque puedes decirle que no incluya una palabra o palabras si les pones un - delante.

3- Puedes hacer que busque una palabra u otra usando el operador OR (en mayúsculas).

4- Google es también capaz de buscar rangos de números cuando los separas con dos puntos, tal que 1990..1999.

5- Puedes usar comodines en las búsquedas si no recuerdas una o varias palabras: "con * cañones por banda" si no recuerdas cuántos cañones tenía el famoso bajel pirata, o "con * * por banda" si no recuerda cuántos ni qué tenía como armamento.

6- Google también sabe echar cuentas, así que si escribes 22*3,4 te dirá que el resultado es 74,8; s le preguntas por la respuesta a "la vida, el universo y todo lo demás" también la sabe.

7- Si necesitas saber el significado de un acrónimo, usa define: para obtener una página con descripciones; al final de esta aparecen enlaces para buscar el mismo acrónimo en otros idiomas.

8- Es posible averiguar qué páginas enlazan con otra usando el operador "link:" seguido del URL de la página de la que quieres averiguar.

jueves, 17 de noviembre de 2011

Ejercicios

1- Buscar un programa para encriptar datos. ¿Qué algoritmos de cifrado utiliza?
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos.
El módulo para encriptar archivos permite encriptar, desencriptar, y destruir (con el destructor de archivos incorporado) cualquier tipo de archivo, así como carpetas y unidades de disco, desde dentro del Explorador de Windows o Mi PC con la facilidad de un clic.


2- ¿De que depende que un algoritmo de cifrado sea seguro?
En la actualidad existen algoritmos que se consideran seguros, por que los ataques contra ellos se basan en cálculos matemáticos para los que no se conocen métodos de resolución de dificultad baja. Habitualmente se basan en la factorización de números primos muy elevados, esto significa que matemáticamente es muy costoso descifrarlos. 
Cuanto más bits posea el cifrado más seguro es, ya que la longitud de la clave determina el número posible de claves y por tanto las posibilidades de hackearla.


3- Explicar como funciona un servidor seguro.
Su funcionamiento es el siguiente: un cliente accede a un sitio web a través de la dirección y, una vez establecida la conexión, solicita una conexión segura. Entonces, si se trata de un servidor seguro, éste responderá a la solicitud enviándole un certificado electrónico, en el cual vendrá integrada una clave de la autoridad de certificación. Después, el cliente generará una clave encriptada y se la enviará al servidor. A partir de aquí, ambos podrán establecer una comunicación segura basada en las claves que sólo ellos conocen.

4- ¿Que diferencia existe entre un algoritmo con clave simétrica y otro con clave asimétrica?
La criptografía simétrica usa una única clave que es compartida por las dos partes. En la criptografía asimétrica se utilizan dos claves, una pública y una privada. 

martes, 15 de noviembre de 2011

Clave pública y clave privada

En el sistema de firma electrónica, cada persona dispone de un par de claves:
  • La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce.
  • La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.
La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.
La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.
Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.
Ilustración que representa que lo que se cifra con la clave privada sólo puede descifrarse con la clave pública.
De tal modo, un mensaje cifrado con la clave privada de una persona sólo puede ser descifrado utilizando la clave pública asociada.
Por tano, podemos tener plena seguridad de que el mensaje descifrado con esa clave pública solamente pudo cifrarse utilizando la privada, es decir, proviene de la persona a quien está asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.

Tres detenidos por entrar en el correo de otra persona

La guadia civil de Castellón detuvo dos hombres y una mujer por entrada ilegal al correo de otra persona, apropiarse de fotografías e introducirlas en las cuentas de Facebook y Tuenti del denunciante.

Estos delitos son muy comunes hoy en día. Acceder a el correo electrónico de la pareja es un delito que se castiga en España con penas de entre dos y cinco años pero además de estos hechos cada vez es más habitual el "secuestro de las cuentas" para que el propietario del e-mail tenga que pagar un rescate por recuperar su cuenta.

Conseguir una contraseña es mucho más fácil de lo que imaginamos.  Internet está repleto de páginas en las que informáticos ofrecen conseguir una contraseña a cambio de un módico precio: entre 30 y 60 euros.

En enero del 2005, la policía detuvo en Lleida a un hacker que llevaba tres años robando contraseñas por encargo. 

domingo, 13 de noviembre de 2011

Fraudes en internet

- Phishing
Es un término informático que denomina un tipo de estafas cibernéticas,  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


- Estafa Piramidal
Es un esquema de negocios que se basa en que los participantes refieran a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales. El nombre de pirámide se da porque se requiere que el número de participantes nuevos sean más que los existentes. Estas pirámides son consideradas estafas o timos. El riesgo de un esquema piramidal es que funcionan mientras existan nuevos participantes en cantidad suficiente. Cuando la población de posibles participantes se satura, los beneficios de los participantes originales disminuyen y muchos participantes terminan sin beneficio alguno tras haber financiado las ganancias de los primeros participantes. Este tipo de sistema se considera ilegal en varios países.


- Mulas
Se conocen como Mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.

- Bulos
Son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.

- Ingeniería social
Es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.

- SPAM
El correo masivo no deseado (SPAM) proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.

viernes, 11 de noviembre de 2011

P2P

Una red Peer-to-Peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software).
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local, velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

Algunos ejemplos de redes P2P son el Emule, Torrent, Ares, Lphant, etc. aunque actualmente están siendo desplazados por los servidores de descargar como Megaupload, Mediafire, Gigasize...



Red o Protocolo Uso Programas
ANts P2P Intercambio de ficheros/Distribución de software/Distribución de multimedia ANts P2P
Ares Intercambio de ficheros Ares Galaxy, Warez P2P, KCeasy, jAres P2P
BitTorrent Intercambio de ficheros/Distribución de software/Distribución de multimedia Ver Cliente BitTorrent para una lista detallada.
Direct Connect Intercambio de ficheros, chat DC++, NeoModus Direct Connect, SababaDC, BCDC++, RevConnect, fulDC, LDC++, CzDC, McDC++, DCDM++, DDC++, iDC++, IceDC++, Zion++, R2++, rmDC++, LinuxDC++, LanDC++, ApexDC++, StrongDC++
eDonkey Intercambio de ficheros aMule, eDonkey2000 (extinguido), eMule, eMule Plus, FlashGet, iMesh, Jubster, lMule, MLDonkey, Morpheus, Pruna, Shareaza, xMule
FastTrack Intercambio de ficheros giFT, Grokster, iMesh (y sus variantes como iMesh Light), Kazaa (y sus variantes como Kazaa Lite), KCeasy, Mammoth, MLDonkey, Poisoned
Freenet Almacenamiento distribuido Freenet, Entropy (red separada de Freenet)
GNUnet Intercambio de ficheros, chat GNUnet, (GNUnet-gtk)
Gnutella Intercambio de ficheros BearShare, Cabos, FilesWire, FrostWire, Gnucleus, Grokster, gtk-gnutella, iMesh, Kiwi Alpha, LimeWire (extinguido), MLDonkey, Morpheus, MP3 Rocket, Poisoned, Shareaza, Swapper, XoloX, KCEasy
Gnutella2 Intercambio de ficheros Adagio, Gnucleus, Kiwi Alpha, MLDonkey, Morpheus, Shareaza, TrustyFiles
JXTA Aplicaciones distribuidas Collanos Workplace (Software colaborativo), Sixearch
Kad Intercambio de ficheros aMule, eMule, MLDonkey
Napster Intercambio de ficheros Napigator, Napster
OpenNap Intercambio de ficheros WinMX, Utatane, XNap, Napster
Osiris sps creación de portales web anónimos Osiris (Serverless Portal System)
P2PTV Streaming de video TVUPlayer, Joost, CoolStreaming, Cybersky-TV, TVants, PPLive, LiveStation,Sopcast
PDTP Streaming e intercambio de ficheros PDTP
Peercasting Streaming PeerCast, IceShare, FreeCast, Rawflow
Pichat Chat e intercambio de información Pichat, Pidgin, Moonchat, C4
RetroShare Intercambio de ficheros, charla, Instant Messenger, Grupos de noticias, darknet
Usenet Grupos de noticias
WPNP Intercambio de ficheros WinMX
Windows Peer-to-Peer Desarrollo de aplicaciones distribuidas, colaboración[12] Incluido en el Advanced Networking Pack para Windows XP,[13] Windows XP SP2, Windows Vista.

jueves, 10 de noviembre de 2011

Sigpac

Es una aplicación de geolocalización, permite identificar geográficamente las parcelas declaradas por los agricultores y ganaderos, en cualquier régimen de ayudas relacionado con la superficie cultivada o aprovechada por el ganado en todo el territorio español.

Distancia del instituto al mar:


                                    Superficie del instituto:





martes, 8 de noviembre de 2011

LCMS

A partir del año 2006 ya se puede cursar el bachillerato por internet en España.
De esta forma, personas con problemas de movilidad o que vivan alejadas de los institutos en los que se imparte esta enseñanza podrán obtener un título homologado sin moverse de sus casas:
http://www.aprendemas.com

Lo mismo vale para los estudios universitarios, aquí podemos encontrar una lista de las universiades españolas que ofrecen cursos a distancia:
http://www.altillo.com/universidades/universidades_espol.asp

Página inglesa con cursos libres:
http://ocw.mit.edu/index.htm

jueves, 3 de noviembre de 2011

Servicios de Internet

- Wiki
Es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten.

Blog
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo.

Álbum de fotos
Sitios web en los cuales puedes subir imágenes, videos, slideshows y fotografías. Ejemplos: Photobucket, DeviantArt, Imageshack, Picassa, etc

RSS
Son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada, frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS

Podcast
Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. Su contenido es tan diverso como la radio tradicional incluyendo noticias, documentales, música, debates, entrevistas, etc. Mucha gente prefiere usar un guion y otros hablan de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los videoblogs.

LCMS/E-learning
El LCMS se utiliza para crear y manejar el contenido de una parte de un programa de educación, por ejemplo un curso. Normalmente se crean partes de contenido en forma de módulos que se pueden personalizar, manejar, y que se pueden usar en diferentes ocasiones.

Geolocalización/Georreferenciación
Se refiere al posicionamiento con el que se define la localización de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas determinado. Se puede consultar a través de internet mediante aplicaciones como Google Earth.

Aplicaciones en línea
Programas que puedes ejecutar directamente desde internet, sin necesidad de instalarlos, como por ejemplo Google Docs, algún traductor, etc...

P2P
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software).

viernes, 28 de octubre de 2011

Puertos abituales

Cuestiones

1- ¿Que quiere decir que el ADSL es asimétrico?
Significa que existe una diferencia entre bajada y subida de datos. Cuenta con una mayor capacidad de transmisión en sentido descente (de la red al usuario) que en sentido ascendente (del usuario a la red).

2- ¿Que es un servidor DHCP?
Es un servidor que se utiliza para asignar direcciones IP a los ordenadores de cada usuario cuando se encienden.

3- ¿Que es un protocolo? ¿Que protocolo utiliza internet?
Un protocolo es un conjunto de reglas usadas por los ordenadores para comunicarse a través de una red.
Internet se basa en un conjunto de protocolos denominados TCP/IP, ya que estos dos (Protocolo de Control de Transmisión y Protocolo de Internet), son los primeros y los más utilizados. Actualmente existen más de 100 protocolos de internet, uno de los más conocidos es el HTTP, que se usa en las páginas web.

4- ¿Cual de las direcciones IP no es válida?

244.000.000.000
163.056.096.001
155.076.1110.068

5- Pon 6 ejemplos  de dispositivos conectados a internet.
Un ordenador, un teléfono móvil, un iPad, un router, un servidor, una nintendo ds.

jueves, 27 de octubre de 2011

Tipos de conexión a internet

- Linea telefónica

*RTC
Es la red original y habitual (analógica). Por ella circula habitualmente las
vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre.
La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.

 *RDSI
Envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.

 *ADSL
Es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
El envío y recepción de los datos se establece desde el ordenador
del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar: dos de alta velocidad y otro para comunicación normal.



- Cable F.O./Coaxial
Es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.
Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida.

- Via satélite

*Unidireccional
Se emplea es un híbrido de satélite y teléfono.
Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite. El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

*Bidireccional
Consiste en un acceso a internet vía satélite, que realiza ambos sentidos de la comunicación por el tramo espacial. La velocidad disponible en sentido red-usuario es de 2Mbps.


- Ondas radioeléctricas (LMDS)
Es un sistema de comunicación de punto a multipunto que utiliza ondas radioelétricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo.
Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal doméstico con la centralita más próxima.
Ofrece las mismas posibilidades en cuanto a servicios, velocidad y calidad
que el cable de fibra óptica, coaxial o el satélite. La ventaja principal respecto al cable consiste en que puede ofrecer servicio en zonas donde el cable nunca llegaría de forma rentable. Respecto al satélite, ofrece la ventaja de solucionar el problema de la gran potencia de emisión que se dispersa innecesariamente en cubrir amplias extensiones geográficas.

- Conexión móvil
*GSM: 9800 bps
*GPRS: 115 kbs
*UMTS: 2 Mbs
*HSDPA: 14 Mbs

lunes, 24 de octubre de 2011

Elementos de una red

- Elementos físicos:

- Cableado

*Cable de red (par trenzado)
Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas. Fue inventado por Alexander Graham Bell.


*Cable coaxial
Es un cable utilizado para transportar señales eléctricas de alta frecuencia  que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corriente. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.



*Fibra óptica
Es un medio de transmisión empleado habitualmente en redes de datos. Consiste en un hilo muy fino de material transparente, vidrio o plástico, por el que se envían pulsos de luz que representan los datos a transmitir. La fuente de luz puede ser láser o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.



*Ethernet (RJ-45)
Es un tipo de cable usado normalmente para conectar dispositivos informáticos y red, como pueden ser ordenadores, routers, switches, etc. Puede utilizarse entre ordenadores o para conectar estos a otros equipos, con la finalidad de crear una red de datos. Se puede decir que el cable ethernet más común y popular es el cable cruzado. Un cable ethernet corriente, dispone de 4 pares de hilos y suele venir con una malla metálica que protege los datos contra interferencias.


- Redes sin cable

*Wi-fi
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono inteligente o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotpost) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

*Satélite
Es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
Las señales llegan al satélite desde la estación en tierra por el "haz ascendente" y se envían a la tierra desde el satélite por el "haz descendente". Para evitar interferencias entre los dos haces, las frecuencias de ambos son distintas. Para establecer la conexión es necesario poseer un módem especial o una tarjeta PCI para satélite, una antena parábolica, un receptor de señales, un alimentador o radio y un proveedor que proporcione el acceso a internet por satélite, que suele ser lo que más cuesta.

- Tarjetas de red
Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red, actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.




- Otros dispositivos

*Concentrador o HUB
Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.



*Conmutador o Switch
Es un dispositivo digital de lógica de interconexión de redes de ordenadores.
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
*Router
Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.

 *Punto de acceso


- Elementos lógicos: 

- Software de red

viernes, 21 de octubre de 2011

Conceptos de redes

- Nº IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol). La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP. A esta forma de asignación de dirección IP se denomina dirección IP dinámica.

- Puerta de enlace
Una pasarela o puerta de enlace es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación, generalmente realizando para ello operaciones de traducción de direcciones IP.

- Máscara de subred
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.

Mediante la máscara de red una computadora (principalmente la puerta de enlace o el router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet u otra red local mayor...)

- Servidores de dominio
Domain Name System o DNS es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Su función más importante, es traducir nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

- Nº Mac
En las redes de ordenadores, la dirección MAC (siglas en inglés de media access control) es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo.


Trazado de ruta

 


El traceroute es una consola de diagnóstico de redes de Linux que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX y GNU/Linux, mientras que en Windows se llama tracert.

jueves, 20 de octubre de 2011

Redes informáticas

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.



La finalidad principal de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de datos y reducir el coste general de estas acciones.


domingo, 16 de octubre de 2011

Dispositivos de almacenamiento

- Discos magnéticos
Sirven como soporte de almacenamiento para archivos de información. Almacena los bytes de estos archivos en uno o varios sectores de pistas circulares.

Estas pistas son anillos concéntricos separados lo menos posible entre sí, existentes en sus dos caras recubiertas por una fina capa superficial de material magnetizable.
Un conjunto de varias pistas se denomina cilindro y cada una de las pistas está dividida en sectores.



 Los discos duros tienen una velocidad de transferencia muy variable. Aquí tenemos algunos ejemplos:

- SCSI: 320Mbps
- IDE/EIDE: 33Mbps
- SATA II: 375MB/s
- ATA 2: 3GB/s


- Discos ópticos 
Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco circular en el cual la información se codifica, se guarda y se almacena, haciendo unos surcos microscópicos con un láser sobre una de las caras planas que lo componen. Se dividen en tres generaciones:

- Primera generación: Compact Disc (CD) 150Kb/s
- Segunda generación: Digital Versatile Disc (DVD) 1,35MB/s
- Tercera generación: Blue-Ray (BD) 6,74MB/s

Velocidad de transferencia de datos:
DVD: 16x = 21,6Mb/s
CD: 48x = 7200Kb/s = 7,03MB/s                                    
BD: 12x = 80,88Mb/s


- Discos magnetico ópticos.

Se trata de un tipo de disco óptico capaz de escribir y reescribir los datos sobre sí. Al igual que un CD-RW, puede ser utilizado tanto para almacenar datos informáticos como pistas de audio. La grabación magneto-óptica es un sistema combinado que graba la información de forma magnética bajo la incidencia de un rayo láser, y la reproduce por medios ópticos.

No es posible alterar el contenido de los discos magneto-ópticos por medios únicamente magnéticos, lo que los hace resistentes a este tipo de campos, a diferencia de los disquetes. También son capaces de almacenar datos hasta durante 50 años sin distorsiones ni pérdidas, por lo tanto son más seguros  que los dispositivos anteriores, y suelen usarse para hacer copias de seguridad.

- Memorias flash.

La memoria flash es una tecnología de almacenamiento que permite la lecto-escritura de múltiples posiciones de memoria en la misma operación. Gracias a ello, la tecnología flash, siempre mediante impulsos eléctricos, permite velocidades rápidas de funcionamiento. Se trata de la tecnología empleada en los dispositivos pendrive.

martes, 11 de octubre de 2011

Tipos de Puertos

Los puertos consisten en una serie de conexiones que sirven para comunicar nuestro ordenador con los periféricos u otros ordenadores. Se trata en definitiva de dispositivos I/O (Imput/Ouput o Entrada/Salida).

- Puerto Serie
Es uno de los primeros puertos y también uno de los más ineficaces. Suele llevar un conector de 9 pines, pero cada vez se usan menos.
Su velocidad máxima es de 20Kb/s y se usa en cajas registradoras, visores, impresoras de tickets y unidades lectoras/grabadoras.

 
- Puerto Paralelo
El puerto paralelo más conocido es el puerto de impresora, también conocido como LPT. A veces se le denomina Centronic, que es el nombre que recibe el conector del extremo correspondiente a la impresora, siendo el conector de la parte del ordenador un conector de 25 pines del tipo HEMBRA.



- PS2
El puerto Ps2 se utiliza para conectar el ratón y el teclado, aun que ahora cada vez más están siendo sustituídos por puertos USB. Transmite la información en serie.


- USB
Este puerto es el más utilizado para conectar periféricos al ordenador. Conecta muchos tipos de dispositivos, como el ratones, teclados, escáneres, camaras, telefonos móviles, impresoras, discos duros externos, etc... permiten desconectar y conectar los dispositivos sin necesidad de reiniciar.




- VGA
Sirve para conectar el equipo con un monitor compatible con el estandar VGA (Video Graphics Array) Los circuitos de vídeo en la placa base sincronizan las señales que controlan los cañones de electrones rojo, verde y azul en el monitor.
Trabaja a una velocidad de 40 MB/s.




- DVI
Se trata de un conector semirrectangular con 24 o 29 terminales, que se encarga de enviar las señales referentes a los gráficos desde la computadora hasta una pantalla para que sean mostrados al usuario. Esta diseñado para maximizar la calidad visual en dispositivos de pantalla plana.




- HDMI
Es un puerto de forma especial, con 19 o 29 terminales, capaz de transmitir de manera simultanea videos de alta definición así como canales de audio y otros datos de apoyo.



- FireWire
Es un puerto de entrada y salida de datos, cuya función es similar al USB pero tiene una gran ventaja frente a este: con el firewire podemos controlar desde el PC el periférico que conectamos al puerto.



- IRDA
Se utilizan para comunicación inalámbrica entre los dispositivos y el ordenador. Soportan unas velocidades de entre 9600bps y 4Mbps en modo bidireccional por lo que su uso es bastante amplio, aunque está siendo abandonado poco a poco en favor a la tecnología BlueThooth.

- RED (R345)

- Puertos de Audio (Sonido y Micrófono)
Tiene la función de capturar audio procedente del exterior, grabar señakes de audio, reproducir sonido hacia bocinas y capturar la señal del micrófono. Consta de un conector cilíndrico de dos o tres terminales.

Velocidad de los USB

Los dispositivos USB se clasifican en cuatro tipos según su velocidad de transferencia de datos.

- Baja Velocidad (1.0) 
Utilizado normalmente en teclados, ratones, camaras web, etc. Tasa de transferencia de hasta 1,5 Mbps (0,19 MB/s)

- Velocidad Completa (1.1)
Fue la más rápida antes de la aparición del 2.0 y muchos dispositivos actuales trabajan a esta velocidad. Tasa de transferencia de hasta 12 Mbps (1,5 MB/s)

- Alta Velocidad (2.0)
Está presente en casi el 99% de los ordenadores actuales. Posee un cable de 4 lineas. Tasa de transferencia de hasta 480 Mbps (60 MB/s), aun que por lo general solo alcanza los 125 Mbps (16 MB/s)

- Súper Alta Velocidad (3.0)
La velocidad del bus es diez veces más rápido que la del 2.0. Usa un cable de 9 lineas. Tasa de transferencia de hasta 4,8 Gbps (600 MB/s)

- Firewire 
Su velocidad hace que sea la interfaz más utilizada para audio y vídeo digital. Así, se usa mucho en cámaras de vídeo, discos duros, impresoras, reproductores de vídeo digital, sistemas domésticos para el ocio, sintetizadores de música y escáneres. Alcanza una velocidad de 100 MB/s.

¿Cuanto tiempo tardaría en transferirse un archivo de 20 gigas en cada uno de los puertos?

Con el USB 1.0 --> 29 Horas
Con el Firewire --> 2005 s
Con el USB 2.0 --> 3335 s
Con el USB 3.0 --> 33,35 s

lunes, 10 de octubre de 2011

Operaciones de punto flotante por segundo (FLOPS)

En informática, las operaciones de punto flotante por segundo son una medida del rendimiento de una computadora, especialmente en cálculos científicos que requieren un gran uso de operaciones de coma flotante. Es más conocido su acrónimo, FLOPS, por el inglés Floating point Operations Per Second.

-Un ordenador normal de escritorio provee un desmpeño computacional de unos cuantos Gigaflops.

-El superordenador más rápido del mundo hasta la fecha es capaz de realizar más de ocho mil billones de cálculos por segundo (8 Petaflops)

-El ordenador Apolo poseía únicamente 20 Flops.

domingo, 9 de octubre de 2011

Ley de Moore

En el año 1965 Gordon Moore afirmó que la tecnología tenía futuro. Según su teoría, el número de transistores por unidad de superficie en circuitos integrados se duplicaba cada año y esta tendencia continuaría durante las siguientes dos décadas.

Más tarde, en 1975, modificó su propia ley al corroborar que el ritmo bajaría, y que la capacidad de integración se duplicaría aproximadamente cada 24 meses.
Esta progresión de crecimiento exponencial es lo que se considera la Ley de Moore. 
La consecuencia directa de la Ley de Moore es que los precios bajan al mismo tiempo que las prestaciones suben. Ejemplo: la computadora que hoy vale 3000 dólares costará la mitad al año siguiente y estará obsoleta en dos años. En 26 años el número de transistores en un chip se ha incrementado 3200 veces.

Actualmente esta ley se aplica a ordenadores personales.


 El transistor más actual, el Intel Core i7 posee 1,17 billones de transistores.

viernes, 7 de octubre de 2011

Microcontroladores

Un microcontrolador es un circuito integrado que incluye en su interior las tres unidades funcionales de una computadora: la cpu, la memoria y los periféricos de entrada y salida.
Son diseñados para reducir el costo económico y el consumo de energía de algún sistema en particular.
Se utilizan en una gran cantidad de aparatos electrónicos o electricos, una batidora por ejemplo usará un controlador muy pequeño (de cuatro u ocho bits), en cambio un reproductor de música requerirá un procesador de 34 o 64 bits. 

Otra de sus aplicaciones habituales es en los automóviles, el control de un sistema de frenos ABS se basa en un controlador de 16 bits, al igual que el de su motor.

Arquitectura de von Neumann

La arquitectura de von Neumann es una familia de arquitectura de ordenadores que utilizan el mismo dispositivo de almacenamiento tanto para las instrucciones como para los datos.
La mayoría de computadoras modernas están basadas en esta arquitectura, aunque pueden incluir otros dispositivos adicionales.Posee tres partes principales:


- CPU
Es el cerebro del ordenador, donde se producen la mayoría de los cálculos. En términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático.

- Memoria principal
Es un dispositivo que retiene datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información.

- Dispositivos de entrada y salida
Se refiere a un conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora permitan realizar operaciones de entrada/salida
complementarias al proceso de datos que realiza la CPU.

martes, 4 de octubre de 2011

Velocidad del Procesador

- Frecuencia del procesador (Hz)
Se conoce como frecuencia a la "velocidad" de un procesador. Se mide por la cantidad de operaciones por ciclo reloj que puede realizar. La unidad de medida son los herzios, pero dada su elevada cifra suelen utilizarse multiplos como el megaherzio o el gigaherzio.

- Buses:
En arquitectura de ordenadores el bus es un sistema digital que transfiere datos entre los componentes de una computadora. Están formados por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores y circuitos integrados. Existen tres tipos de buses según su función:

Lineas de Dirección--> Son las encargadas de indicar la posición de la memoria o del dispositivo con el que se quiere hacer conexión.

Lineas de Datos--> Son las encargadas de enviar señales de arbitraje entre los dispositivos.

Lineas de Control--> Transmiten los bits de forma aleatoria de manera que por lo general un bus tiene un ancho que es potencia de doss

Partes del procesador

-Unidad de Control (UC)
Vincula la información entrante para luego decodificarla y enviarla a la unidad de ejecución. Se compone del secuenciador, el contador ordinal y el registro de instrucción.

-Unidad aritmética lógica (ALU)
Sirve para la ejecución de cálculos aritméticos básicos y funciones lógicas.

-Registros
En ellos se almacena de forma temporal la información cuando el procesador ejecuta instrucciones. Su memoria puede ser de 8, 16, 32 o 64 bits. Los más importantes son el registro acumulador, el registro de estado, el registro de instrucción, el control ordinal y el registro del búfer.

lunes, 3 de octubre de 2011

Ejercicios

1- ¿Cuantos bits son necesarios para representar el numero 6435968 en binario?
11000100011010010000000(2
23bits

2- Representar el número anterior en hexagesimal.
623480(16

3- Indicar cual de los dos números es mayor.
110111111(2 = 447  110111111(2 < AAF(16
AAF(16 = 2735