domingo, 26 de abril de 2015

8.5.1-Descripción de las topologías LAN

Una topología física define el modo en que se conectan computadoras, impresoras y otros dispositivos una red.
  • Topologias físicas:
  1. Topología de bus: En la topología de bus, cada computadora se conecta a un a cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una cuidad.
  2. Topología de rig: Los hosts se conectan en un círculo o anillo físico. Dado que la topología de ring no tiene principio ni final, el cable no precisa terminadores.
  3. Topología de estella: Tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router.
  4. Topología de estrella extendida o jerárquica: Es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal.
  5. Topología de malla: Conecta todos los dispositivos entre sí
  6. Topologías lógicas: Los dos tipos más comunes de topologías son broadcast y paso de tokens.

8.5-Descripción de las arquitecturas y topologías de red LAN

La mayoría de las computadoras con las que trabaja formará parte de una red. Las topologías y arquitecturas son elementos fundamentales para el diseño de una red de computadoras. Hay dos tipos de topologías de LAN: la física y la lógica
Una topología física, es la distribución física de los componentes de la res. Una topología lógica, determina la forma en que los hosts se comunican a través de un medio, como un cable o las ondas del aire.

8.4.2-Identificación de nombres, propósitos y características de los cables de red comunes

Hasta hace poco, los cables constituían el único medio para conectar dispositivos en las redes. Existe una gran variedad de cables de conexión de red. Los cables coaxiales y de par trenzado utilizan cobre para la transmisión de datos. Los cables de fibra óptica utilizan plástico o cristal para la transmisión de datos.
  • Par trenzado: el par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethemet. Un par de hilos forma un circuito que transmite datos. 
Existen dos tipos básicos de cables de par trenzado:
  1. Par trenzado no blindado (UTP): Cable que tiene dos o cuatro pares de hilos.
  2. Par trenzado blindado (STP): Cada par de hilos está envuelto en un papel metálico para aislar mejor los hilos del ruido.
Aunque el STP evita interferencias de manera más eficaz que el UTP, el STP es más costoso debido al blindaje adicional y es más difícil de instalar debido a si grosor. 

-Clasificación en categorías:
  • Los cables UTP vienen en varias categorías que se basan en dos factores:
  1. La cantidad de hilos que contiene el cable
  2. La cantidad de trenzas de dichos hilos

  • Cable coaxial:
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso; existen diversos tipos de cable coaxial.
  1. Thicket o 10BASE5: Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundos con una longitud máxima de 500m.
  2. Thinnet 10BASE2: Cable coaxional que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.
  3. RG-59: El más comúnmente utilizado para la televisión por cables en los Estados Unidos.
  4. RG-6: Cable de mayor calidad que RG-59, con más ancho de banda y menos propensión a interferencia.
  • Cable de fibra óptica:
Es un conductor de cristal o plástico que transmite información mediante el uso de luz. Dos tipos de cable de fibra óptica de cristal:
  1. Multimodo: Cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de realizar, pude usar fuentes de luz (LED) más simples y funciona bien en distancias de hasta unos poco kilómetros.
  2. Monomodo: Cable que tiene un núcleo muy delgado. Es más difícil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad

8.4.1-Identificación de nombres, propósitos y características de los dispositivos de red

Para que la transmisión de datos sea más extensible y eficaz que una simple red peer-to-peer, los diseñadores de red utilizan dispositivos de red especializados, como hubs, switches, routers y puntos de acceso inalámbrico, para enviar datos entre los dispositivos.
  • Hubs: son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos.
  • Puentes y Switches: Los archivos se descomponen en pequeñas piezas de datos, denominadas paquetes, antes de ser transmitidos a través de la red.
  • Routers: Mientras que un switch conecta segmentos de una red, los routers, son dispositivos que conectan redes completas entre si.
  • Puntos de accesos inalámbrico: Proporcionan acceso de red a los dispositivos inalámbricos, como las computadoras portátiles y los asistentes digitales personales (PDA).
  • Dispositivos multipropósito: Existen dispositivos de red que realizan más de una función.

8.4-Descripción de los componentes físicos de una red

Se pueden usar diversos dispositivos en una red para proporcionar conectividad. Los dispositivos más comunes en una red:
  • Computadoras
  • Hubs
  • Switches
  • Routers
  • Puntos de acceso inalámbricos
Se necesitan los componentes físicos de una red para trasladar los datos entre esos dispositivos. Los medios más comunes utilizados en las redes:

  • Par trenzado
  • Cableado de fibra óptica
  • Ondas de radio

8.3.5-Definición de ICMP

Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet para enviar mensajes de control y de error a las computadoras y a los servidores. Existen varios usos para ICMP, como anuncios de errores de la red, anuncios de congestión de la red y resolución de problemas.
El buscador de paquetes de Internet (ping) se suele utilizar para probar las conexiones entre computadoras.
El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica; se puede utilizar el comando ping para buscar la dirección de un host cuando el nombre es conocido.

8.3.4-Descripción de las aplicaciones y protocolos de internet

Un protocolo es un conjunto de reglas . Los protocolos de Internet son conjuntos de reglas que rigen la comunicación dentro de las computadoras de una red entre ellas. Las especificaciones del protocolo definen el formato de lo mensajes que se intercambian.
La temporización es de vital importancia para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de intervalos de tiempo determinados para que los ordenadores no esperen indefinidamente los mensajes que quedan haberse perdido.
Muchos protocolos están formados por un suite de otros protocolos agrupados en capas. Estas capas depende del funcionamiento de las demás capas del grupo para su funcionamiento correcto. A continuación, se mencionan las funciones principales de los protocolos:

  • Identificar errores
  • Comprimir los datos
  • Decidir cómo deben enviarse los datos
  • Direccionar los datos
  • Decidir cómo anunciar los datos enviados y recibidos
Detalles de protocolos comunes:
  • TCP/IP: Las suite de protocolos TCP/IP se han convertido en el estándar dominante para internetworking. 
  • IPX/SPX: Intercambio de paquetes de internetworking/ intercambio de paquetes secuenciados es la suite de protocolos utilizada originalmente por el sistema operativo de red de novell corporations netware. 
  • NETBEUI: La interfaz de usuarios NetBIOS extendida es un protocolo utilizado principalmente en redes pequeñas de Windows NT.
  • AplleTalk: Es una suite de protocolos para colocar en red computadoras Mancitosh .
  • HTTP: El protocolo de transferencia de hipertexto rige la manera en la que se intercambian los archivos, como texto, gráficos, sonidos y vídeos, en la World Wide Web (WWW).
  • FTP: El protocolo de transferencia de archivos es un protocolo que ofrece servicios para la transferencia y la manipulación de archivos.
  • SSH: El host Secure Socket se utiliza para conectarse de manera segura a una computadora remota.
  • TELNET: Es una aplicación que se utiliza para conectarse a una computadora remota , pero carece de funciones de seguridad.
  • POP: El protocolo de oficina de correos se utiliza para descargar correo electrónico de un servidor de correo remoto.
  • IMAP: El protocolo de acceso a mensajes de internet también se utiliza para descargar correo electrónico de un servidor de correo remoto.
  • SMTP: El protocolo simple de transferencia de correo (SMTP) se utiliza para se utiliza para inviar un correo electrónico a un correo remoto.

sábado, 25 de abril de 2015

8.3.3-Definición de DHCP

El protocolo de configuración dinámica de host es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico. Este proceso elimina la necesidad de asignar las direcciones IP manualmente. Cuanto un ordenador está configurado para obtener una dirección IP automáticamente, todas las demás casillas de configuración de dirección IP aparecen atenuadas. El servidor conserva una lista de las direcciones IP para asignar y administrar el proceso de manera que todos los dispositivos de la red reciban una IP exclusiva. Esta IP se guarda por un cierto tiempo; después de ese tiempo, el servidor puede utilizarla para otro ordenador que se incorpore a la red.
Estas son las direcciones IP que un servidor puede asignar a los hosts:
  • Dirección IP
  • Máscara de subred
  • Gatewat por defecto
  • Valores opcionales, como una dirección de servidor del sistema de nombres de dominios.
El servidor de DHCP recibe una solicitud de un host. Después el servidor selecciona la información de dirección IP de un conjunto de direcciones que se almacenan en una base de datos. Una vez seleccionada la información, el servidor ofrece estos valores al host que realiza la solicitud en la red. Si acepta el ofrecimiento, el servidor arrienda la dirección IP por un período de tiempo determinado.

8.3.2-Descripción del direccionamiento IP


Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada dispositivo conectado a la red debe tener una dirección IP para comunicarse con otros dispositivos de la red. En una LAN, cada uno de los host y de los dispositivos de red debe tener una dirección IP dentro de la misma red para poder comunicarse entre sí.
El nombre y las huellas digitales de una persona no se modifican. Ofrecen un rótulo o una dirección para el aspecto físico de la persona, el cuerpo. Por otra parte, la dirección postal de una persona se refiere al lugar donde la persona vive o recibe el correo. Esta dirección puede modificarse. En un host, la dirección de control de acceso del medio (MAC), se asigna a la NIC del hosT y se denomina dirección física. La dirección física es siempre la misma, independientemente del lugar donde se ubique el host en la red.
La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica, ya que se asigna a la ubicación del host. La dirección IP se bada en la red local, y un administrador de red la asigna a cada host.
Una dirección IP consiste en una serie de 32 bits. Resulta muy difícil para las personas leer una dirección IP. Por eso, los 32 bits se agrupan en cuatro bytes de 8 bits.
La dirección IP lógica de 32 bits es jerárquica y está compuesta por dos partes. La primera parte identifica la red, y la segunda identifica un host en dicha red. Ambas partes son necesarias en una dirección IP. Los primeros tres octetos identifican la porción de red de la dirección; y el último octeto, identifica el host. Esto se denomina direccionamiento jerárquico, porque la porción de red indica la red en la cual se ubica cada dirección exclusiva de host. Los routers sólo deben saber cómo llegar a cada red y no la ubicación de cada host individual.
Las direcciones IP se clasifican en cinco grupos:
  • Clase A: Grandes redes, implementadas por grandes empresas y algunos países.
  • Clase B: Redes medianas, implementadas por universidades.
  • Clase C: Pequeñas redes, implementadas por ISP para las suscripciones de clientes.
  • Clase D: Uso especial para multicasting.
  • Clase E: Utilizada para pruebas experimentales.
Máscara de subred
La máscara de subred se utiliza indicar la porción de la red de una dirección IP. Al igual que la dirección IP, la máscara subred. Tres clases de direcciones IP:

  1. 255.0.0.0: Clase A, que indica el primer octeto de las dirección IP es la porción de la red.
  2. 255.255 .0.0: Clase B, que indica que los primeros dos octetos de la dirección IP es la porción de la red.
  3. 255.255.255.0: Clase C, que indica que los primeros tres octetos de la dirección IP es la porción de la red.
La división en subredes es una división lógica de una red. Da los medios para dividir una red, y la máscara subred especifica la forma en que está subdividida. Un administrador de red realiza una división en subredes; una vez creado, las direcciones IP y máscaras de subred correspondientes pueden configurarse en los hosts.
Configuración manual
En una red con pocos hosts, la configuración manual de cada dispositivo con la dirección IP es fácil de realizar. La dirección IP que se especifica es exclusiva para cada host dentro de la misma red o subred.

viernes, 24 de abril de 2015

8.3.1-Explicación del ancho de banda y la transmisión de datos

El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones llamadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino de este. También contiene información que describe cómo volver a integrar los paquetes en el destino. El tamaño del ancho de banda dice la cantidad de información que puede transmitirse.
El ancho de vida se mide en bits por segundo y se representa con cualquiera de las siguientes unidades de medida.
  1. Bps: bits por segundo
  2. Kbps: kilobits por segundo
  3. Mbps: megabits por segundo
Un byte equivale a 8 bits y se abrevia con B. Un mbps equivale a aproximadamente 8 Mbps.
Los datos que se transmiten en la red pueden circular en tres modos: simplex, half-duplex o full-duplex.
  • Simplex
    Este modo es una transmisión única, de una sola dirección. Un ejemplo es la señal que se envía de una estación de TV a la TV de su casa.
  • Half-Duplex
    Es cuando los datos circulan en una sola dirección a la vez. En la transmisión half-duplex, el canal de comunicaciones permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de emergencias funcionan con este tipo de transmisión. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos hablan a la vez, no se establece ninguna de las transmisiones.
  • Full-duplex
    Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, se mide en una sola dirección. Un cable de red con 100Mbps en modo full-duplex tiene un ancho de banda de 100Mbps. La tecnología de esta red mejora el rendimiento de la red ya que se pueden enviar y recibir datos de manera simultánea. La tecnología de banda ancha permite que varias señales viajen en el mismo cable simultáneamente. Los cables de DSL funcionan en modo full-duplex. Con una conexión DSL, los usuarios pueden descargar datos en la computadora y hablar por teléfono al mismo tiempo.

8.3-Descripción de las tecnologías y los conceptos básicos de networking

Para configurar correctamente una computadora en la red, debe comprender el direccionamiento IP, los protocolos y otros conceptos de red.
Al completar esta sección, alcanzará los siguientes objetivos:
  • Explicar el ancho de banda y la transmisión de datos.
  • Describir el direccionamiento IP.
  • Definir DHCP.
  • Describir las aplicaciones y los protocolos de Internet.
  • Definir ICMP.

8.2.5-Explicación de las redes cliente/servidor

En este tipo de redes, el ciente solicita información del servidor y este, se la da. Los servidores en una red cliente/servidor suelen realizar parte del trabajo de procesamiento para los equipos cliente. El administrador de red implementa las medidas de seguridad y las copia de seguridad de los datos; también, controla el acceso de los usuarios a los recursos de la red. Todos los datos que se encuentran en la red se almacenan en un servidor de archivos centralizado. Los usuarios de red con los permisos correspondientes pueden acceder a los datos y a las impresoras compartidas. Cada usuario debe tener un nombre de usuario autorizado y una contraseña para poder acceder a los recursos de red para los cuales tiene autorización. Si un ordenador deja de funcionar, el administrador puede recuperar los datos de una copia de seguridad reciente con facilidad.

8.2.4-Explicación de las redes peer-to-peer

En una red peer-to-peer, los dispositivos están conectados entre sí, sin necesitar ningún dispositivo de red entre ellos. En este tipo de red, cada dispositivo tiene funciones y tareas equivalentes. Cada usuario individualmente es responsable de sus recursos y pueden decidir que y con quien compartir datos. Como cada usuario es responsable de su computadora, no hay un administrador de control en la red. 
Estas redes funcionan mejor en entornos con diez ordenadores o menos. Las redes son individuales y no se necesita contratar un administrador de red dedicado. 
Una red peer-to-peer presenta varias desventajas:

  • No existe una administración de red centralizada, lo que dificulta saber quien controla los recursos de la red.
  • No hay seguridad centralizada. Cada ordenador utiliza medidas de seguridad distinta.
  • La red resulta mas compleja y difícil de administrar a medida que aumenta el número de ordenadores.
  • Es posible que no haya un almacenamiento centralizado de los datos. Se deben conservar copias de seguridad de los datos.
En la actualidad, existen redes peer-to-peer dentro de redes más grandes. Incluso en una red cliente grande, los usuarios pueden compartir recursos con otros usuarios sin usar un servidor de red.

lunes, 13 de abril de 2015

8.2.3-Descripción de una WLAN

En una red LAN tradicional, los dispositivos se conectan entre sí mediante cables de cobre. A veces, es posible que la instalación de cables no sea posible. En estos casos, se utilizan dispositivos inalámbricos para transmitir y recibir datos. Estas redes se llaman redes LAN inalámbricas o WLAN. Al igual que en las redes LAN, en una WLAN es posible compartir recursos. (archivos, internet).
En una WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de una área. Generalmente, los puntos de acceso se conectan a la red mediante un cableado de cobre. En lugar de poner cableado a los hosts de red, solo se conecta a la red con cables de cobre. La cobertura de WLAN puede ser pequeña y estar limtiada al área de una sala, o puede tener un alcance mayor.

8.2.2-Descripción de una WAN

Las redes de área extensa (WAN) constituyen redes LAN en ubicaciones que se encuentran geográficamente separadas. Internet es el ejemplo más común. Internet es red grande que se compone de millones de redes LAN interconectadas. Se utilizan TSP (proveedores de servicios de telecomunicaciones) para interconectar las redes LAN.

viernes, 10 de abril de 2015

8.2.1-Descripción de una LAN

Una red de área local (LAN) es un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo. Antes, estas redes se consideraban redes pequeñas que existían en una sola ubicación física. A pesar de que las redes LAN pueden ser tan pequeñas como una única red local instalada en un hogar, con el paso del tiempo, su definición ha evolucionado hasta incluirlas redes locales interconectadas que comprenden cientos de dispositivos. Todas las redes locales que se encuentran dentro de una red de una LAN se encuentran bajo un grupo de control administrativo que administra la seguridad y control de acceso que se aplican a la red. En este contexto, la palabra "local" en el término "red de área local" se refiere al control sistemático local, no a que se encuentren cerca uno del otro. Los dispositivos que se encuentran en una LAN pueden estar cerca pero no es obligatorio.

8.2-Descripción de los tipos de redes

Las redes de datos van evolucionando. Para que sea posible hablar sobre redes, los tipos de redes tienen nombres distintos. Una red se identifica en función de las siguientes características específicas:
  • El área a la que sirve
  • El modo en que se almacenan los datos
  • El modo en que se administran los recursos
  • El modo en que se organiza la red
  • El tipo de dispositivos de red empleados
  • El tipo de medios que se utilizan para conectar los dispositivos

jueves, 9 de abril de 2015

8.1.2-Explicación de los beneficios de networking

Entre los beneficios de la conexión de red que hay entre un ordenador y otros dispositivos, se incluyen costos bajos y mayor productividad. Gracias a las redes se pueden compartir recursos.
  • Se necesitan menor periféricos
    Cada computadora en la red no necesita su propia impresora. Es posible configurar varias impresoras en una ubicación central y compartirlas entre los usuarios de la red. Todos los usuarios de la red envían los trabajos a un servidor de impresión central que administra las solicitudes de impresión. El servidor de impresión pude distribuir los trabajos entre las diversas impresoras o puede colocarlos en cola.
  • Mayores capacidades de comunicación
    Las redes ofrecen herramientas que se utilizan para establecer comunicaciones entre los usuarios de una red. Las herramientas incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería instantánea, y de esta forma poder comunicarse.
  • Se evitan la duplicación y la corrupción de los archivos
    Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparte con los usuarios de la red. Los datos importantes se pueden proteger y solo se comparte con usuarios que tengan permiso. Se puede utilizar un software de seguimiento de documentos para evitar que los usuarios sobrescriban o modifiquen los archivos a los cuales están accediendo al mismo tiempo.
  • Menor costo en la adquisición de licencias
    La adquisición de licencias de aplicaciones puede resultar cara para ordenadores individuales. Muchos proveedores ofrecen licencias para redes. La licencia de sitio permite que un grupo de personas utilice la aplicación por una tarifa única.
  • Administración centralizada
    Reduce la cantidad de personas que se necesita para administrar, lo que permite que la empresa ahorre tiempo y dinero. Los usuario individuales de la red no necesitan administrar sus datos. Un administrador puede controlar los datos, dispositivos y permisos de los usuarios de la red. La creación de copias de seguridad se almacenan en una ubicación central.
  • Se conservan los recursos
    Es posible distribuir el procesamiento de datos en varias computadoras para evitar que la computadora se sobrecargue con tareas de procesamiento.

8.1.1-Definición de las redes de computadoras

Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red. Un host es un dispositivo que envía y recibe información en la red. Los periféricos son dispositivos que están conectados a los hosts. Algunos pueden actuar como hosts y periféricos. Las redes de computadoras se utilizan globalmente. Muchas de las redes se conectan entre sí a través de Internet.
Es posible conectar a una red diversos tipos de dispositivos:
  • Computadoras de escritorio
  • Computadoras portátiles
  • Impresoras
  • Escáneres
  • Asistentes digitales personales
  • Teléfonos inteligentes
  • Servidores de impresión y de archivo
Una red puede compartir muchos tipos de recursos:
  • Servicios, como impresión o escaneo
  • Espacio de almacenamiento en dispositivos extraíbles, como discos duros o unidades ópticas
  • Aplicaciones, como bases de datos
Se pueden utilizar las redes para acceder a información almacenada en otros ordenadores. Los dispositivos de red se conectan entre sí mediante diversas conexiones:
  • Cableado de cobre: Utiliza señales eléctricas para transmitir los datos entre los dispositivos
  • Cableado de fibra óptica: Utiliza cable de plástico o cristal, para transportar la información a medida que se emite luz.
  • Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones por satélite.

8.1-Explicación de los principios de networking

Las redes constituyen sistemas formados por enlaces. Las páginas que permiten crear enlaces entre sí se denominan sitios de redes sociales. Un conjunto de ideas que estén relacionadas se pueden denominar red conceptual. Las conexiones que se tiene con amigos se puede denominar red personal.
Las redes que se utilizan diariamente son:
  • Sistema de entrega de correo
  • Sistema de telefonía
  • Sistema de transporte público
  • Red corporativa de computadoras
  • Internet 
Las computadoras pueden estar conectadas por redes para compartir datos y recursos. Una red simple puede ser de dos computadoras conectadas por un solo cable, una compleja está compuesta por cientos de computadoras conectadas a dispositivos que controlan el flujo de la información. Las redes de datos convergentes pueden incluir computadoras con propósitos generales o dispositivos con funciones específicas. Todas las redes convergentes (de datos, voz y vídeo)  comparten información y se emplean diversos métodos para dirigir el flujo de la información. La información en la red se traslada de un lugar a otro mediante rutas distintas para llegar al destino correcto. El sistema de transporte es similar a una red de datos. Los coches, los camiones son como los mensajes que viajan en la red. Cada conductor define el origen y el destino. En este sistema existen normas como las señales de detención y los semáforos, que controlan la circulación.

lunes, 30 de marzo de 2015

Escena de una película: Juegos de Guerra

Podría asegurar que es imposible conectarse a la red del instituto vía módem con el teléfono. 


Errores informáticos 3

"La ram conserva una constancia volátil de todas las acciones realizas y todas las comunicaciones establecidas, si nos ha dejado una pista aún tiene que estar aquí." Creo que si sabemos el significado de volátil sabremos porque es una tontería, y por último lo del Mac con windows XP.


Errores informáticos 2

"Voy a crear una interfaz gráfica en Bisual Basic para ver si localizo su IP", analicemos esa frase. Es sumamente imposible rastrear la IP de alguien de esa forma. Es como si dices "Echaré unas partiditas al CS para ver si rastreo su IP". 

Errores informáticos 1

En este vídeo se puede ver claramente la ficción a la hora de resolver un caso. Creo que lo más destacado es ver la rapidez a la hora de realizar todos esos procesos para saber que está en tal sitio, o buscar el puente adecuado. 
Otra cosa que destaca es la rapidez al quitar algunos sonidos del vídeo, lógicamente eso no se puede realizar de forma tan rápida y tan perfecta.

Primer truco hacker: PING

"Hacer ping"o "Ping de la muerte" es un ataque a un sistema de ordenadores que causa que un servicio (como una página web) sea inaccesible, es decir, que no se pueda ingresar a esa página por usuarios legítimos. Normalmente este ataque suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la persona a la cual estamos atacando, o se sobrecargan los recursos del sistema. 
Estos tipos de ataques se llevan realizando desde hace más de 15 años, por su poca complejidad. El sistema consiste en mandar numerosos paquetes ICMP grandes (mayores a 65.535 bytes), con esa cantidad puedes llegar a colapsar el sistema atacado. Todo esto se realizaba a través de pings deformados. Hoy en día es un poco más complicado realizar dichos ataques porque las redes actuales están protegidas ante aquellos ataques, pero si lo realizamos con varios ordenadores sería posible.

¿Cómo se realizan estos ataques? Bien, pasemos a la acción.

  • Abrimos la pantalla MSDOS en la que si escribimos ping veremos las opciones de la función que empleamos
  • Las opciones que emplearemos para nuestro ping son "-t" y "-l". Con la -t mandamos el ping de forma repetida y continuada, y con la -l elegimos el peso de cada ping.
  • Después, tenemos que conocer la IP de la web a la que queremos atacar. Podemos saber la IP de una web si nos envía un simple correo, o escribir un comando "ping www.dsada.com" (es un ejemplo) y damos a "intro". En unos segundos nos dará una IP como se muestra en la imagen.
  • Ahora con la IP de nuestra víctima, debemos teclear el nuevo comando que hará que la página colapse (ese es el objetivo). Debe ser así "ping 123.12.12.12.123.123 -t -l 15000" (Los 15000 son la cantidad de bytes de cada ping, y la IP es inventada).
De esta forma se pueden hacer muchos actos malvados.

viernes, 20 de marzo de 2015

Grafeno

El grafeno es una sustancia formada por carbono puro, con átomos dispuestos en patrón regular hexagonal, similar al grafito, pero en una hoja de un átomo de espesor. Se le considera 200 veces más fuerte que el acero y es cinco veces más ligero que el acero. 
Gracias a este material, Andréy Gueim y Konstantín Novosiólov ganaron el Premio Nobel de Física, ya que ellos descubrieron este material.


Coltán



El coltan es un mineral metálico negro y opaco, está compuesto por los minerales columbita y tantalita. Es muy escaso en la naturaleza y es un claro ejemplo de materiales que han pasado de ser considerados simples curiosidades mineralógicas a estratégicos para el avance tecnológico debido a sus aplicaciones, ya que se utilizan para los dispositivos electrónicos.


El valor del coltán depende del tantalio que posea. Ya que lo que se extrae es el tantalio. La mayor parte se encuentra en África, concretamente al este de la República Democrática del Congo.




miércoles, 18 de marzo de 2015

Mis cosas: Distrito 9

Esta película es una de las mejores que pude ver, llegó a ser mi favorita ya que en la historia ocurren muchas cosas realmente fantásticas.

  • Director: Neill Blomkamp
  • Año: 2009
  • Género: Ciencia ficción
                  Drama
                  Acción
  • Duración: 120 minutos
La película empieza como un documental. Una nave gigante llega la tierra y queda suspendida sobre la ciudad, entonces deciden investigar y dentro encontraron como un millón de alienígenas desorientados y desnutridos. Deciden ayudarlos pero al pasar el tiempo, se vieron obligados a robar, o rebuscar en la basura. Los habitantes de aquel lugar los rechazaban por lo que fueron recluidos en un área militar llamada Distrito 9.
Recomiendo esta película a cualquier persona, vale la pena verlo.

martes, 17 de marzo de 2015

Jornada de la discapacidad

La jornada de la discapacidad de aquel día fue muy interesante y bastante entretenida, ya que se aprendió mucho sobre los autistas y se eliminaron las ideas falsas que teníamos sobre aquello. 
Las personas autistas son aquellas personas que "viven en su mundo", es lo único que nos diferencia de ellos. Como toda persona tienen preferencia sobre algo. Tienen un centro donde se encuentran personas así y entre ellas se socializan y realizan sus actividades diarias, las cuales están mucho mejores organizadas que las nuestras.
También hubo partidos de baloncesto, donde se pudo ver que juegan igual, e incluso mejor que otras personas que no tienen esa discapacidad.
Finalmente, la jornada terminó y de ella nos llevamos conocimiento y borramos falsos mitos sobre esas personas discapacitadas.

lunes, 16 de marzo de 2015

Periféricos

Es la denominación genérica para nombrar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la computadora. Son considerados periféricos las unidades o dispositivos de Hardware por los cuales la computadora se comunica con el exterior, y también a los sistemas de almacenamiento, sirviendo de memoria auxiliar de la memoria principal. También se considera periféricos al conjunto de dispositivos que sin pertenecer a la computadora, permiten realizar operaciones de entrada/salida complementarias al proceso de datos que realiza la CPU. 

-Clasificación de periféricos

Los periféricos pueden clasificarse en las siguientes categorías principales:

  • Periféricos de entrada: Captan y digitalizan introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
    El teclado es un periférico de entrada
  • Periféricos de salida: Son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información.
    El monitor es un periférico de salida
  • Periféricos de entrada/salida: Sirven para la comunicación de la computadora con el medio externo.
La pantalla táctil es un periférico de entrada/salida
  • Periféricos de almacenamiento: Son los dispositivos que almacenan datos e información por bastante tiempo.
    El disco duro es un periférico de almacenamiento

viernes, 13 de marzo de 2015

Computación física

La computación física se refiere al diseño de objetos y espacios que reaccionan a cambios en el entorno y actúan en este. Se basa en la construcción de dispositivos que incluyen microcontroladores, sensores y actuadores que pueden tener capacidades de comunicación con la red u otros dispositivos. La mejor manera de aprender es mediante la construcción de prototipos. Es un campo en el cual se necesita explorar nuevos estilos de interacción, que dependan de nuevas interfaces y técnicas de representación y visualización.  La idea que promueve la computación física es que casi cualquier cosa se puede convertir en interfaz.
Ha invadido nuestras vidas a través de muchos dispositivos en interfaces, como las pantallas táctiles, sensores de movimiento, sensores de distancia, sensores de posición y muchas más maneras.

La interacción del usuario con el mundo virtual, a través de objetos físicos, es de carácter más natural, por ende, la curva de aprendizaje para manipular el sistema es mucho más rápida ya que el usuario reconocerá e interactuará con los objetos.

Scratch

Scratch, es un entorno de aprendizaje de lenguaje de programación, que permite a aprender a escribir de manera correcta. Permite investigar, introducirse y jugar con la programación de ordenadores utilizando una interfaz gráfica muy sencilla. 
Logo de Scratch

Fue desarrollado por "el grupo 'jardín de la vida' para toda la vida" por un equipo dirigido por Mitchel Resnick, apareció por primera vez en el verano de 2007. 

Características:

  • Es gratuito y de software libre.
  • Es ideal para introducirse en la programación.
  • Está disponible para varios sistemas operativos.
  • Permite compartir los proyectos realizados por internet.
  • Es multilenguaje.

Movimientos básicos

1-Movimiento. La dirección puede variar y se puede cambiar por las teclas, la velocidad depende de la que elijas.

2-Los movimientos que se puedan hacer después ya varían de cada persona. Los comandos que posee son muy fáciles y sencillos de unir con otros.



jueves, 12 de marzo de 2015

Mobile World Congress 2015


El Mobile World Congress de Barcelona es la feria más importante en cuanto a innovaciones en lo que al ámbito de la telefonía se refiere. Este año se han presentado muchas empresas, algunas fueron las siguientes:
  • Samsung: Este año ha presentado el Samsung Galaxy s6 y también el Samsung Galaxy S6 Edge que tiene la pantalla curva en ambos lados. Tienen el tamaño de 5,1 pulgadas, peor mejoran la resolución. Existirán tres versiones de cada uno, en función de la memoria interna, con 32, 64 o 128GB, depende de lo que elijas.

  • HTC: Presentó el HTC One M9, es el nuevo terminal de la compañía taiwanesa. No hay cambios en el diseño más allá del cambio de la cámara en la parte trasera, pero si hay mejores en el interior, su procesador ahora es el Qualcomm Snapdragon 810, con ocho núcleos y una potencia desmesurada.

También presentó unas gafas de realidad virtual, llamadas HC Re Vive, con un panel de 1200 x 1080 píxeles para cada ojo y se utilizará sin necesidad de un smarthphone, sino que se conectará al PC.


  • Sony: Esta vez el fabricante japonés ha presentado al Sony Xperia M4 Aqua.


    También el Sony Xperia Z4 Tablet, que continúa el diseño OmniBalance del fabricante e incluye el nuevo procesador Snapdragon 810, con mucha potencia, con una pantalla de 10,1 pulgadas.
  • LG: Ha presentado los cuatro terminales de gama media que van a sustituir a la gama L. El LG Magna.

    También ha presentado dos nuevos smartwatches. El LG Watch Urbane, tiene como sistema operativo Android Wear y un diseño clásico para pasar desapercibido. Pero el que más llamó la atención fue el LG Watch Urbane LTE, con un sistema operativo propio de LG basado en WebOS y con capacidad LTE, y que tiene una ranura para insertar tarjetas microSIM.

martes, 17 de febrero de 2015

Crítica a los vagos

Esta entrada va sin ánimo de ofender a nadie, si alguien se siente ofendido es culpa suya por darse de aludido.
Creo que los vagos tienen muy buena vida aunque a veces es difícil tener que levantarse a cambiar de canal ya que el mando se encuentra lejos o apagar la luz porque el interruptor esta lejos de la cama.
Los vagos son las personas que tienen 
pereza al realizar acciones.

Normalmente no hacen nada y solo 
les gusta pasar el tiempo descansando, 
ya que supuestamente están ahorrando
energías para un futuro donde lo 
tengan que utilizar.
De alguna manera u 
otra terminaremos algo así

He aquí un ejemplo:

"Ella se llamaba María, era una estudiante
 que no estudiaba y confiaba en toda su sabiduría para los exámenes. No hacía nada más que hacer el vago y se la pasaba en su casa jugando con su amiga imaginaria Carmen. Un día normal su madre entró a su habitación y la encontró de esta forma. Días después, su madre al estar harta de ella le dijo que se largue de la casa porque no salía para nada y ella aceptó. Un día de esos su madre con mucho orgullo vio como su hija intentaba seducir de una manera espléndida y única (aquí se muestra como) a un ser masculino."
¿Que hemos aprendido? Hemos aprendido que María podía haber seducido a aquel hombre si sabía cómo hacerlo, es decir, que por la pereza no sabemos hacer nada de nada, o bueno sí, pero la mayoría de cosas no.

Ser vago también tiene ventajas, ya que siempre buscamos la forma más fácil de realizar una tarea, o actividad. Jaque mate activos.

viernes, 6 de febrero de 2015

Youtubers

Los youtubers son personas que hacen vídeos en Youtube, de esta manera ganan dinero dependiendo de las visitas y suscripciones que tenga.
Los vídeos de estas personas normalmente suelen ser de un tema que agrade al público para el cual va dirigido, ya sea de críticas, gastronomía, juegos, tutoriales de diversos temas o temas varios; de esta forma poder conseguir mas visitas.

Estos son algunos de los Youtubers a los cuales sigo:

Werevertumorro:



HolaSoyGerman:


ElvisaYomastercard:



AuronPlay:




DrossRotzank:



viernes, 23 de enero de 2015

La sociedad en el futuro

En el vídeo que se muestra a continuación, se puede ver como algunas personas imaginan que será el futuro. 
No es la primera vez que vemos un vídeo así, hay incluso películas que tratan sobre un futuro y no aciertan exactamente. Un gran ejemplo es Regreso al futuro, en la cual podemos ver que en este año, exactamente 2015, habrá un skate que podrá volar... ¿Lo lograrán crear a  finales, o durante el año?



Según el vídeo, en un futuro la tecnología avanzará tanto que será necesaria para todos los hábitos que actualmente las cosas que no necesitan maquinaria avanzada o alguna tecnología, en un futuro lo necesitará. 
Como todo avance, tiene sus ventajas y desventajas, por mi opinión creo que facilita mucho las cosas y por otra veo que nos aleja de las actividades actuales, como puede ser la simple acción de probarse ropa.

jueves, 22 de enero de 2015

La Deepweb

La Deepweb recibe muchos nombres, como la internet profunda o internet invisible. La Deepweb es todo el contenido de Internet que no forma parte del Internet superficial (páginas indexadas por las redes de los motores de búsqueda de la red)
Es difícil hallar estas páginas para los motores de búsqueda tradicionales, por estos motivos:
  • Páginas protegidas con contraseñas o códigos establecidos.
  • Sitios que tienen archivos que impiden al buscador indexarlo.
  • Sitios que tienen una mezcla de archivos que no son fáciles de clasificar como visible o invisible.
  • Contienen archivos en formatos PostScript, Flash, Shockwave, ejecutables y archivos comprimidos.
  • Son sitios aislados, que no tienen vinculación con otros sitios y viceversa.
La Deepweb fue clasificada como un refugio para la delincuencia debido al contenido que contiene, en ella podemos encontrar:
  • Documentos confidenciales (Documentos de estado, casos de ovnis, experimentación humana, etc)
  • Mercado negro (armas, drogas, etc)
  • Servicios de hacking.
  • Piratería.
  • Vídeos, imágenes y documentos que no se encuentras en la web normal.
  • Contratación de sicarios, asesinos, etc.
  • Tráfico de órganos, animales y personas.
  • Contenido bizarro como el gore (este contenido se encuentra en abundancia) como fotos de muertos, necrofilia, pedofilia y más.
 
"Pastilla roja o pastilla azul ¿Quieres descubrir la horrible realidad, o seguir en tu mundo de fantasía?"

Mi momento postnavidad


Espero mejorar en los estudios.



viernes, 9 de enero de 2015

Mis cosas: The Flash

Es una serie de televisión estadounidense desarrollada por Greg Berlanti, Andrew Kreisberg y Geoff Jhons.

La historia se basa en el superhéroe de DC Comics, Flash, específicamente en Barry Allen, el segundo individuo en tomar dicha identidad. Se trata además de un spin-off de Arrow, por lo cual comparten el mismo universo de ficción.
Es una serie altamente recomendada ya que es bastante buena, interesante y entretenida.

Chema Alonso

Es Ingeniero Informático de Sistemas, fue nombrado Embajador Honorífico por su excelente carrera profesional, e Ingeniero Informático y Master en Sistemas de Información por la universidad Rey Juan Carlos. Ha sido premiado como Most Valuable Professional en Enterprise Security por Microsoft durante 8 años y por último, es uno de los referentes de seguridad informática y hacking a nivel mundial. 

Recorre el mundo participando en conferencias de seguridad, ha dado mas de 100 conferencias por todo el mundo. Es famoso por su gorro a rayas y ha publicado más de 50 artículos en congresos académicos y revistas técnicas, siempre sobre seguridad informática.
Tiene un blog llamado "Un informático en el lado del mal" en el cual escribe a diario sobre temas actuales, hacking y seguridad. En el año 2012 fue elegido en los premios Bitácoras como el mejor blog de seguridad informática del año. 

Alan Turing

Nació el 23 de junio de 1912 en Londres, Reino Unido; murió el 7 de junio de 1954.
Fue un matemático, lógico, científico de la computación, criptógrafo y filósofo británico. Se le considera uno de los padres de la ciencia de la computación ya que proporcionó una influyente formalización de los conceptos de algoritmo y computación.
Durante la Segunda Guerra Mundial, trabajó en descifrar los códigos nazis, particularmente los de la máquina Enigma y durante un tiempo fue el director de la sección Naval Enigma del Bletchley Park. Tras la guerra diseñó uno de los primeros computadores electrónicos programables digitales. 
Su carrera terminó después de ser acusado de homosexualidad, un delito en Inglaterra en aquellos tiempos, pero él mismo se declaró culpable y así admitió su homosexualidad. Se le dio la opción de recibir un tratamiento hormonal o ir a la cárcel. Aceptó la primera opción y recibió inyecciones que le crearían malformaciones físicas que le llevarían a encontrar su muerte. Según algunas fuentes murió por intoxicación química, y según otras, se envenenó con cianuro inyectado en una manzana.