El exministro de defensa de Canada, Paul Hellyer alerto a todos los gobiernos que el problema nº 1 que tenemos es el cambio climático.
Antes todas las empresas se dedicaban a fabricar materiales muy contaminantes , también la sociedad no tenia conciencia de lo que estaba pasando y su actitud era la del consumismo de usar y tirar.
Pero ahora en la actualidad , las empresas se han mentalizado del problema y comienzan a fabricar pensando en el futuro , es decir, en el estado del planeta , par ello se han fabricado Pilas biodegradables, móviles y portátiles cargados al sol, impresoras que borran, radios que funcionan con energía motriz, lavadoras sin jabón.... entre otras mas cosas .
Podemos decir que comienza haber una esperanza de que podamos frenar tanto consumismo y pensemos en el cambio climático.
Mas de 150 compañias se han unido en Climate Savers, promovida por HP, Google, Lenovo y Dell, para solucionar este problema y su Eslogan es “Buy Green to Save Green” que significa compra verde , ahorra verde.
!!!!Compra Verde Ahorra Verde!!!
Cuidado un virus en el MSN!!!!!
Ha llegado un nuevo virus a tu ordenador se transmite por el MSN. Lo que tienes que saber para identificarlo es que aparece cuando tu estas manteniendo una conversación con un contacto y te sale un código que puede que corresponda a C:\windows\info.exe .
Todavía no se a podido acabar con el lo único que se puede hacer cuando te salga es usar el ELIMOVER y añadir al fichero original VIR y de esta manera cuando vuelvas iniciar sesión en tu PC no te volverá a salir.Se cree que este virus tener estas características:
C:\windows\info.exe
Tamaño 148.56 KB (152130 bytes)
Md5: ad5ffec67fd5d4bbcff4b619abb9fc1e
cambio climatico
http://www.youtube.com/watch?v=r-eabOX_fsI
Esta película muestra el impacto humano sobre la tierra. Enseña ejemplos de diferentes países y como cada sociedad grande o pequeña influye en el mundo en que vivimos. Te hace pensar en que , si cada persona pusiera de su parte para cambiar nuestro enminente futuro no derrochariamos nuestros recursos naturales .
Atencion socios de Facebook y Twitter !!!
Algunas personas socias de Facebook y Twitter , se han visto engañados por hackers , que son personas que se dedican a entrar en tu cuenta y robar tus datos .
Ellos actuan de la siguiente manera :
1º Crean una copia de la pagina inicial de las redes sociales
2º Te piden tu contrasena y nombre de usuario
3º Te piden tus datos personales
4ºFinalmente una vez rellenados estos datos te sale que la pagina da error
Una vez conseguido el objetivo te eliminan la cuenta o te la bloquean.
Pero gracias a un programa de seguridad , Facebook y Twitter han podido avisar a los miembros de sus redes , avisandoles de los hackers.
Mi i pod nuevo!!!
Este i pod es de los últimos que se han sacado al mercado :
-Tiene 16 G .
-Posee una cámara incorporada que tiene la capacidad de hacer vídeos los cuales son de gran calidad
-Te permite gradar todo tipo de archivos tanto imagen es , vídeos , música , fotos ... etc de esta manera pude actuar como un pen ya que su capacidad de almacenamiento es grande .
- Presenta otro tipo de opciones como fecha , hora ,despertador ..
-Puedes ver películas .
-Posee botones táctiles , para poder ir cambiando de canción y moverte por los distintos menús.
-No necesita cargador de batería este se carga conectándolo a el ordenador .
- Para poder borrar o entrar archivos necesitaras bajarte el programa i tunes ,
una vez instalado podrás acceder a tus archivos i modificar los
De compras en PC box!!!!
- Es un pórtatil bastante ligero 15,6''
- Un microprocesador AMD Athlon 64 L110 / 1.2 GHz (uno de los grandes microprocesadores de AMD)
- Tiene bastante disco duro (250gb)
- Va sobrado de memoria ram (4gb)
- Su sistema operativo es el vista premium (el vista pero con mejoras), aunque preferiría un sistema operativo mas ligero ya que el vista consume bastante memoria ram pero no está mal.
- El sistema de audio HD
VEVO
VEVO
Es un asociación entre Google y YouTube para crear un canal online en el que se pueden mostrar anuncios , los cantantes puedes promocionar sus discos ...etc esto les da la oportunidad para alcanzar un audiencia mayor.
Esta previsto que con el lazamiento de este servidor (VEVO) tenga mas trafico de usuarios que ningún otra red de música y vídeos.
Esto beneficiara sobre todo a la industria musical , mas de 3.5 billones de visitas tiene el servidor de youtube , con este nuevo servicio la audiencia tendrá el mejor contenido de música digital de la web.
Artistas como Lady Gaga y Bono (del famoso grupo U2) han salido a apoyar al nuevo servidor de música.
EVOLUCION DE LOS ORDENADORES
2-En 1670 Gottfried Wilhelm Leibniz perfeccionó la máquina de calcular mecánica e inventó una que podía también multiplicar.
3-En 1834 el británico Charles Babbage construyó la primera máquina de calcular totalmente automática.
4-En 1880 Herman Hollerit concibe la idea e inventa las tarjetas perforadas para procesar datos.
5-Durante el siglo XIX tiene lugar dos etapas históricas en la evolución de los ordenadores la primera es publicada por Charles Babbage en la que elaboró los principios de la computadora digital moderna.
La segunda se realizó a manos de Enrique Prevost Babbage (hijo de Charles Babbage).
6-En 1910 Henrry Prevost Babbage construyó una calculadora de manuales de impresión sobre la base de los planes de su padre.Era un de cuatro calculator función diseñada para la suma,resta,multiplicación y división.
7-En 1939 John Atanasoff construyó un tipo de máquina eléctrica en la que incluyó cuatro importantes prototipos de funcionamiento(una de ellas es el sistema binario).
8-En 1949 la Internationals Computers Limited lanzaron su primer ordenador.
9-En 1950 Andrew Donald Booht ideó el dispositivo de memoria para almacenar información en ordenadores.
También en 1950 el uso del transitor en los ordenadores marcó la llegada de elementos lógicos más pequeños y rápidos lo que permitía máquinas con válvulas.
10-La imagen muestra un pedazo de malla de la tienda de la universidad de Manchester ATLAS un sistema de almacenamiento combinado que daba la impresión de una tienda mucho más grande y más rápido.
También en 1960 apareció el circuito integrado que posibilitó la fabricación de transistores en un único sustrato de silicio en el que los cables de interconexión iban soldados a él.
11-En 1965 la Digital Equipment Corporation fabricó el primer mini-ordenador que se hizo con un alambre forrado automático de placa base.
12-En 1970 el microprocesador se convirtió en una relidad con la introducción del circuito de integración a gran escala.
13-En 1972 se diseño el primer ordenador de bolsillo,Clive Sinclair logró esto mediante la reducción de la potencia demandada por el chip de la calculadora.
trabajo
Equipamiento en el hogar
Telefono movil 3
Camara digital 2
Descodificador de TDT 1
DVD 3
Mp3 2
Equipo informatico 4
Lugar de uso de un equipo informatico
En lugar del trabajo 1
Centro publico 1
Tipo de uso del movil
Llamadas 3
Juegos 1
Sms 3
Otros 2
Lugar Conexión a Internet
En centros publicos 1
Lugar de trabajo 2
En casa 3
Otros 0
Tipo de conexión
Telefonico MODEM
RDSI
ADSL 1
UMTS/GPRS
Sat.lite
Otros
Ns/Nc 3
FRECUENCIA DE ACCESO A INTERNET
Todos los dias. 2
Todas las semanas 3
Alguna vez al mes 3
De vez en cuando 3
Uso del comercio electrónico
No
Productos comprados vendidos en la red
Musica, video si
Libros, revistas no
Juegos de ordenador si
Seguros, acciones no
Moda, ropa si
Alimentos no
Forma de pago
Transferencia bancaria no
Pay-Pal si
Tarjeta de credito si
Contra reembolso si
Domiciliacion no
Conocimiento y uso de gnuLinEx
No 2
Si 1
SERVICIOS MAS UTILIZADOS
Miembros
Busqueda de información si 3
Busqueda de empleo 0
Beneficios laborales/sociales si 2
Descarga/envios de formularios no
Pago de impuestos/tasas si 2
Firma digital si 2
Matricula centros educativos si 1
Cuentas de correo si 3
CLASIFICACION POR SEXOS:
Uso de Internet
Hombres 2
Mujeres 2
Uso del telefono
Hombres mujeres
Gps 1 1
Llamadas 2 2
Sms 1 1
Juegos 1 1
Uso del comercio electronico
Hombres si cantidad:1 miembro
Mujeres no
Equipamiento tecnologico
Hombres mujeres
Camara 2 1
Mp3 1 2
Dvd 2 2
Equipo informatico 2 2
Tdt 2 2
Uso de gnulinex
Hombres si 1 mienbro
Mujeres no
COMENTARIO SOBRE EL TRABAJO
Un móvil con sistema operativo Linux: Nokia N900
El Nokia N900 es un Internet Tablet que se fundamenta en el sistema Linux. Permite habilitar de mayores oportunidades que cualquier otro teléfono móvil que disponga de un dispositivo más pequeño que un portátil. Este nuevo móvil ofrecera conexión Wi-Fi y a redes 3G . Éste usará Maemo 5, un sistema operativo fundamentado en Linux, que posibilitará abrir varias aplicaciones al mismo tiempo. El Nokia N900 emplea un procesador ARM Cortex-A8 y 1GB de memoria RAM. En relación al software, posee un navegador web que se basa en Mozilla y con un soporte total de Flash 9.4 , lo que facilitará la muestra de las páginas web de la misma forma que en un ordenador de escritorio.
Dicho móvil estará disponible el próximo mes de octubre.
Fujitsu lanza un nuevo PC que consume menos energia
Fujitsu ha anunciado el Futro S100, un nuevo diseño de ordenador que disminuye de manera notable el gasto de energía.
Prevee que el consumo de máximo rendimiento sería de 29 watios, un valor energético sensiblemente más bajo que el de una bombilla clásica.
Este nuevo ordenador forma parte de los "thin client" , terminales pensados para su utilización en la red.
Asimismo, el Futro S100 se podrá colocar detrás de la pantalla, ofreciendo así un ahorro de espacio.
Según Fujitsu, los "thin client" podrían ser una alternativa eficaz a los clásicos ordenadores de sobremesa. Resalta así, el ahorro de importes económicos que conlleva su utilización, también, ha establecido una línea de consultas y análisis de precios para organizaciones que estén interesadas en cambiar sus antiguos ordenadores por los nuevos ejemplares.
Iguadad de posibilidades para todos en Internet
Un estudiante de Ingeniería Informática de la Escuela Técnica Superior de Ingeniería de la Universidad Rovira i Virgili (URV) ha inventado un ratón que no necesita tener contactos con las manos e utiliza mediante gestos de la cara de la persona que este utilizando el ordenador . Este novedoso sistema de "ratón por manos liberes"es como he dicho anteriormente muy beneficioso para las personas que tengan alguna minusvalía en los brazo , según dicen fuentes de la URV.El estudiante he inventor del "ratón manos libres" se llama cesar, César Mauri Loba, esta en el segundo ciclo de ingeniería y ha fabricado el ratón como proyecto de fin de carrera, con la ayuda de los investigadores del grupo de Robótica y Visión Inteligentes de la URV.
Es un sistema informático k controla la posición del PC personal mediante los movimientos de la cabeza del usuario o persona que este dando uso a este sistema. A traves de una camara colocada en la patalla del PC podemos cambiar estomáticamente el cursor una vez identificada la cara de la persona o usuario que simula el clic del ratón abriendo y cerrando la boca.
César Mauri centró sus investigaciones en la utilización de la cara y de los gestos para desarrollar nuevos canales de comunicacion entre la persona y el PC , ya ya que la mayoria de la personas habian intentad siempre hacer experimentos con la voz y dando ordenes pero habian resultado muy eficaces .
El sistema ideado por César Mauri trabaja a partir de la imagen de la cara de la personas y especialmente en los ojos
Las consecuencias de piratear la version de windows XP
El creador de la versión pirata de Window XP de China , fue castigado a pagar una gran suma de dinero y a tres años de cárcel . Fue juzgado e a ciudad de Suzhou , al este del país .
Hon Lei que era el cabecilla de la operacion ilegal y otros tres compañeros mas fueron declarados culpables de os cargos de infringir los derechos de reproducción y también de copiar y distribuir la versión pirata de sistema operativo Microsoft.
Este es el caso , en China , mas grave y que mas afecta a la propiedad intelectual informatica , puesto que mas de 10 millones de personas se descargaron esta version falsa .
Los condenados no cobraron por la distribución ilegal de Windows XP .Su compañía Chendu Gngruan , que se encargaba de la pagina web fue tambien condenada a pagar una gran suma de dinero .
Despues la Alianza de Negocios de Software de la que Microsoft es miembro ha presentado la Administración de Derechos de Reproducción de China las quejas sobre este grupo.
Finalmente para solventar las quejas sobre Internet Explorer 8 para implantarse como navegador por defecto a lo largo de algunas instalaciones, por ejemplo el modo Express. Microsoft ha elegido cambiar el proceso, debido a una nota sobre la determinación del cumplimiento antimonopolio anunciada por la compañía el viernes pasado a partir de un informe del Departamento de Justicia estadounidense.
!Cuidado con los pen drives!
Software libre para móviles que ofrece "etiquetar virtualmente"
El software libre LibreGeoSocial (LGS), un programa creado por investigadores de la Universidad Rey Juan Carlos (URJC) para los teléfonos móviles que disponen de Android, el sistema operativo desarrollado por Google, deja pegar una "etiqueta virtual" sobre un objeto real y que la persona que lo visite pueda leerla. LGS es el encargado de administrar los contenidos georreferenciados multimedia, lo que deja al usuario de una red social poder almacenar información (texto, fotos, vídeo, audio, etc.) unida a un lugar determinado. Además posee de una interfaz de realidad aumentada, lo que permite que cuando el usuario apunta con el móvil hacia un objeto anteriormente etiquetado le sale en la pantalla un aviso de que lo que la otra persona ha puesto allí. LibreGeoSocial tiene la ventaja de tener un buscador semántico. Así, los nodos de la red social (contenidos multimedia, personas, eventos, etc.) son procesados a través de un sistema de algoritmos de agrupamiento para originar relaciones no explícitas entre ellos, lo que permite a los usuarios ver a otros usuarios o contenidos en la red que les sean similares a pesar de formar parte de comunidades diferentes dentro de la red social. Asímismo, un usuario sería capaz de generar un criterio de búsqueda para encontrar a otro usuario que visite normalmente sus mismos lugares o tenga aficiones parecidas. LibreGeoSocial está formada por un servidor y por una aplicación cliente para el móvil.En breve se podrá disfrutar de la aplicación cliente mediante el mercado de aplicaciones Android Market, preparada para ser descargada y efectuada en los teléfonos Android que venden en España.
Wikipedia utilizará videos en pocos meses
En dos o tres meses una de las páginas web más visitadas ofrecerá al usuario una nueva opción ,para aportar su información, llamada "Add Media" .
El creador de la entrada puede elegir el vídeo que considere adecuado y subirlo a la página que está editando.
Jimmy Wales, anunció el convenio con Kaltura,el colaborador que ofrecerá los contenidos audiovisuales.
Según Jay Walsh, el jefe de comunicación de la Fundación Wikimedia, la incorporación de los videos ofrecera una mayor fiabilidad a la hora de encontrar la información que otro usuario necesite.
Google Chrome OS
Se acaba de anunciar el sistema operativo de Google, el cual garantiza innovar el mundo de los ultraportátiles.
Este sistema operativo estará basado fundamentalmente en el acceso a la web, y por lo tanto allí será donde se encuentren la mayoría de las aplicaciones disponibles, que funcionarán dentro del navegador Chrome.
Google Chrome OS se basará en el sistema operativo Linux y una nueva distribución de ventanas y el navegador.
El objetivo que se a propuesto ha sido mejorar esencialmente la velocidad y la seguridad, para ello cambiarán algunos conceptos de la arquitectura de seguridad, como por ejemplo la separación de pestañas en distintos procesos.
Con este nuevo proyecto Google vuelve a evidenciar que quiere abarcar prácticamente todos los campos.
Facebook podría dar un gran salto hacia la gran pantalla
Facebook es una de la redes sociales más famosas y utilizadas entre los usuarios del planeta. Columbia Pictures elabora "The Social Network" una película que mostraría la evolución de esta famosa red social desde sus orígenes hasta ahora.
La película contaría el comienzo de Facebook desde que Mark Zuckerberg la engendrase en febrero de 2004 como un trabajo de estudios para la Universidad de Harvard hasta la actualidad, en la que se ha transformado en un poderoso gigante que cuenta con más de 200 millones de usuarios registrados en todo el mundo.
Un nuevo servicio permite a los piratas a operar de manera "invisible"
Desarrolladores de código abierto han creado un nuevo servicio que oculta las descargas vía torrents, destruyendo las direcciones IP de los usuarios y facilitando el acceso a sitios que hayan bloqueado direcciones determinadas.
La permanente batalla entre piratas y cazadores de piratas resulta en una carrera en que ambos desarrollan tecnologías y herramientas variadas para facilitar sus respectivos propósitos. Uno de ellos, BitBlinder, permite descargar material ilegal de una manera totalmente invisible.
Actualmente se desarrollan varios proyectos de Bittorrent que permiten descargar entretenimiento digital ocultando la identidad del usuario.
Claro está, la última dirección IP de la red queda visible, pero la responsabilidad del usuario es aniquilada debido a que el tráfico digital que corresponde a esa dirección puede haberse generado en otros usuarios de la red, según explican los responsables de BitBlinder en su sitio.
El sistema implica que la petición de un usuario de descargar un torrent es canalizada mediante varios peers, o usuarios. Cada peer puede visualizar únicamente la identidad del PC que ha canalizado la petición, ocultándose así la dirección desde donde se generó la petición original.
La tecnología de BitBlinder también permite navegar por sitios que han bloqueado la dirección IP del usuario.
Aunque los creadores de BitBlinder describen su proyecto prácticamente como una iniciativa libertaria y de fomento de la libre expresión frente a autoridades totalitarias, lo cierto es que su intención es facilitar el intercambio de material ilegal.
Microsoft sacará un antivirus gratuito
Dicho antivirus se llamará "Morro" y estará activo antes de final de año.
Microsoft lanzará un antivirus básico y gratuito en los próximos meses. Morro, permitirá el control parental y la detección de troyanos o programas espía. Se trata de la segunda peripecia de la compañía en este terreno, tras haber sacado Windows Live One Care, que será cancelado cuando se active Morro, quizá a finales de este año.
Aunque este lanzamiento está preocupando a los fabricantes de antivirus.Lanzamiento de Firefox 3.5 a finales de mes
El nuevo navegador de Mozilla tiene ya una fecha concreta de lanzamiento. Teóricamente estará disponible a finales de este mes de junio. De hecho, las primeras versiones preliminares aún tenían como número de versión 3.1, pero el gran número de cambios hizo que Mozilla optara por una denominación más exacta para el navegador, que incluirá mejoras notables en velocidad y estabilidad.
Con esto a todo el que use Mozilla ya no tendrá tantos problemas y tendrá una mejora para la busquedas que desee realizar el usuario o incluso trabajar online en la web 2.0.
Webquest
WebQuest: Marta, Ana Rodriguez, Gemma, Aurora, y Lourdes.
¿CÓMO SE CONSIGUE LA SEGURIDAD DE LA INFORMACIÓN?
Gracias a los salvaguardas podemos proteger nuestros equipos de muchos riesgos.
Para proteger cada informacion utilizamos distintos salvaguardas.
Para su protección:
-Las características de las amenazas que atentan contra la información.
-La probabilidad de materialización de cada amenaza sobre los activos de información.
-El impacto producido por un posible incidente sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento.
El nivel de riesgo determina el nivel de control.Hay 3 categorias para los salvaguardas:
1.Administrativas: incluyen las politicas y procedimientos de seguridas.Las politicas son las encargadas de que los usuarios puedan y no puedan hacer los recursos informaticos y los procedimientos son los encargados de la renovacion de clases de acceso.Los controles de administrativos incluyen la revision de seuridad y los informes de auditoria,y tambien incluyen la asignacion de la propiedad de los datos y los recursos.
2.fisicas: limitan el acceso fisico directo a los equipos.Incluyen cerraduras,bloqueo para teclado...
3.tecnicas:controles implantados a traves de soportes fisicos o logicos complicados de vecer y que pueden funcionar sin la intervencion humana.Incluye antivirus,cifrado...
Los salvaguardas se clasifican en preventivas y correctivas. Las primeras se ocupan de que no ocurran problemas indeseados y las segundas identifican los problemas y reducen los efectos,es necesario aplicarlas.
Puertas traseras o Backdoors.
El backdoor significa “puerta de atrás”.
No están consideradas como un virus pero representan un riesgo de seguridad muy importante, incluso son muchos los riesgos de seguridad k representan.
Hay algunos programadote que dejan puertas traseras a propósito, para así poder entrar con más rapidez en un sistema, también puede ser debido a fallos o errores.
Una de las formas más frecuente de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.
Estos programas no se reproducen solo como virus, son enviados muchas veces por correo electrónico, y así no son fáciles de detectar, y no siempre causan daños inmediatos por su presencia, sino que pueden permaneces mucho tiempo activos sin que nos demos cuenta.
Estos se hacen pasar por otros, , se ocultan en otro programa para que el usuario los instale por error.
Cuando está en el messanger o en el ICQ lo peor que le puede pasar no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC.
Para poder controlarla a distancia desde otro equipo solo se necesite instalar un programa servidor, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras son programas que permiten acceso casi ilimitado a un equipo de forma lejana. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.
Si aparece un desconocido queriéndole ofrecer que instale un programa, no lo crea porque puede ser un troyano y le proporcione a ese intruso un acceso total a su ordenador.
Para evitar lo único que hay que hacer es no aceptar ningún archivo ni programa siendo estos dudosos.
Un backdoor puede supervisar casi todo proceso en un ordenador afectado, desinstalar programas, descargar virus en la PC remota, borrar información y muchas cosas más.
MEDIDAS BÁSICAS:
1-Asegurarnos de que lo que instalamos este bajo nuestro control.
2-No ejecutar programas de los que nos sabemos su procedencia.
3-Informarse sobre los antivirus para tener mas información.
4-Instalar un antivirus.
5-Revisar los programas con el antivirus, ya que parecen ser amigables.
6-Mantener al dia las actualizaciones.
VIRUS , GUSANOS Y TROYANOS
Los virus, gusanos y troyanos pueden provocar daños en el equipo y en su información, y hacer que Internet sea mas lento. Pero con un poco de sentido común se puede prevenir de estos problemas.
*Virus.
Código informático que se adjunta a un programa o archivo para propagarse de un equipo a otro, pueden llegar a ser destructivos, no se difunde sin la intervención humana. Se debe compartir archivos o enviar algún mensage por el correo electrónico para que se extienda.
*Gusano.
Está diseñado para copiarse de un equipo a otro, pero este lo hace automáticamente. Toman el control de las características del equipo que permiten transferir archivos o información, se extiende rápidamente, puede hacer más lenta las redes de Internet, distribuyen copias completas, consume memoria y provoca que el equipo se bloquee, también pueden probocar que otros usuarios tome el control del equipo de forma remota.
*Troyano.
Parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Se difunden cuando se abre un programa que parece ser útil. Los troyanos también se pueden incluir en software que se descarga gratuitamente.
¿CÓMO SE TRANSMITE LOS GUSANOS Y OTROS VIRUS?
Abriendo o ejecutando un programa infectado, mediante archivos adjuntos o correos. Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
¿CÓMO PUEDO SABER SI TENGO UN HUSANO U OTRO VIRUS?
Si el equipo se hacemás lento ,se bloquea o se reiniciarse cada pocos minutos pude ser víctima de un virus.
Collage:
Presentación: Fisiologia vegetal
Apuntes del tema : Las redes
La conexión de ordenador ofrece multitud de ventajas y posibles utilidades:
- Compartir archivos o una conexión a internet, utilizando los discos duros de los equipos utilizados/conectados.
- Utilizar los discos duros de desubicación física o montar nuestros propios servidores de recursos.
Elementos de una red:
Para poder trabajar con un conjunto de ordenadores en red es necesario que estos estén conectados. El equipamiento mínimo para realizar una función consiste en una tarjeta de red para cada uno de los equipos o bien dispositivos inalámbricos.
Existen distintos tipos de redes, nosotros centraremos el estudio en ethernet:
- Tarjeta de red: cada equipo interconectado debe tener una tarjeta de red. Permitirá formar una conexión en área local. Las reglas generales GNU/Linex detectan la tarjeta de red automáticamente tanto si está instalado en el equipo como si lo instalamos posteriormente.
- Cableado: laso cables para la instalación más extendida son:
2. Cable RJ45: cable de pares. Similar a los cables telefónicos con diferencia del número de hilos internos, que es mayor. Con ocho cables: cuatro blancos y 4 de color que van por pares, este tipo de cables puede unir dos o más ordenadores directamente o varios simultáneamente a través de un concentrador Switch. Alcanza velocidades elevadas de transferencia y en alto grado de fiabilidad.
Configuración de red:
Una vez conocidos los aspectos físicos de la red vamos a ver los aspectos relativos o configuración pra lo cual necesitamos conocer los siguientes conceptos: Protocolo TCP/IP
Un protocolo es el conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.
El nombre TCP/IP proviene de las siguiente: Transmision Control Protocol/Internet Protocol. El protocolo TCP/IP se utiliza para conectar ordenadores con distintos sistemas operativos, tanto en redes locales como en redes extensas, permitiendo conectar ordenadores a grandes distancias. Eso es lo que utiliza GNU/Linex.
Direcciones IP:
Para que un ordenador pueda trabajar en una red que opere bajo protocolo TCP/IP debe tener asignada una única dirección IP. No es más que un número de 32bits. Las direcciones IP permiten el intercambio de información entre ordenadores.
Las funciones IP permiten el intercambio de información entre ordenadores.
- Este número 32bits se expresa mediante cuatro números de 8bits llamados octetos con valor comprendido entre 0-255 separados por puntos.
En el número 1-0 111101 representaría al número 189.
Cada dirección IP tiene dos partes diferenciadas por un lado la identificación de la red y por otro la identificación de cada ordenador en esa red.
Existen diferentes clases según el tamaño de la red:
- Clase A: Este tipo de redes se utilizan para el primer número para identificar a la red y los otros tres para identificar los equipos dentro de la red. Por tanto habrá como máximo en esta clase 128 redes pero cada una de ellas con varios ordenadores. Las direcciones estarán comprendidas entre 0.0.0.0 y 127.255.255.255.
- Clase B: Utiliza los dos primeros números para indicar la dirección de la red y los otros dos para identificar a los otros equipos. Estando comprendido entre 128.0.0.0 y 191.255.255.255.
- Clase C: Los tres primeros números identifican a la red estando su rango comprendido entre 2-24 y 2-39.
- Clase D y F: son redes experimentales.
Redes locales:
Es imposible asignar a un ordenador de una red local una IP con lo cual se tendrá que asignar una IP única.
Cada uno de los ordenadores de la red tendrán acceso a una puerta de enlace o gateway.
El método de asignación de esta puerta de enlace será un dispositivo físico denominado router o un ordenador que realice la misma función.
Uno de los conceptos que se manejan a la hora de hablar de redes locales es la dirección loopback y otro local host.
Se corresponde con la IP 127.0.0.1 esta comunicación se utiliza en los procesos de clientes y servidores dentro de la propia máquina que necesitan una dirección IP para interactuar.
La dirección Ip por convenio empezará por el número 127.
Máscara de subred: la función principal es indicar a qué clase de red la máscara de subred tendrá un valor diferente.
Servidor DHCP: permite la asignación de forma automática de la IP a cada uno de los equipos que componen la red, en caso contrario se pueden hacer manualmente. Tiene por función asignar direcciones IP a medida que se van conectando ordenadores a la red.
Este método de asignación automática de direcciones IP es el que utilizan los probadores de servicios de Internet.
Configuración de red en los sistemas GNU/Linex:
Se debe realizar como superusuario o "root". Si la tarjeta de red está bien instalada en la pestaña de conexiones aparecerá un texto indicando que se ha detectado un dispositivo de red.
Una vez detectada correctamente la tarjeta de red comenzaremos su configuración:
- Seleccionar la tarjeta de red deseada.
- Determinar si la configuración de red se va a realizar de manera manual o automática. En el caso de que se elija automática se realizará con el servicio HTCP, en el caso de elegir manual se deben seleccionar los siguientes parámetros:
b) Dirección de la puerta de enlace: se debe indicar la dirección IP de la puerta de enlace de la red que se corresponde con la dirección de "rooter".
Configuración avanzada:
Además de los datos anteriormente reseñados. Es posible añadir otras para la misma finalidad en la configuración de la red que figurarán en las pestañas: General, DNS y anfitriones.
- General: en esta sección se puede indicar el nombre que tendrá el equipo en la red, y el nombre del dominio de red al que va a pertenecer (nombre del anfitrión, y nombre del dominio respectivamente)Si conviven equipos con distintos sistemas operativos se deben rellenar los campos que aparecen en redes de Windows. En el campo de inscripción de redes de Windows se indica el nombre de nuestro equipo. En el campo/dominio/grupodetrabajo indicaremos a qué grupo de trabajos queremos que participe nuestro equipo. En el caso de que la red Windows utilice wins y podamos utilizarlo para nuestro equipo debemos activar la opción indicando en el campo de texto el nombre del equipo que está realizando esta función.
- DNS: la sección DNS se indican los nombres de los servidores que se van a utilizar y tienen como función básica averiguar qué dirección IP posee el determinado nombre de dominio. Los nombres de dominio son los nombres a los que nos referimos a un determinado servidor en Internet: www.google.es . Permitiendo así conectar con el servidor que está alojada la página web. El proceso para añadir servidores de dominio requiere introducir la dirección de cada servidor que se desee introducir a la lista. Un dominio de búsqueda se utiliza para completar las direcciones de anfitriones o "Hosts" así es posible indicar pares de direcciones IP y nombres de servidores en nuestra máquina pudiendo acceder a dichos servidores indicando su nombre.
- Anfitriones. para añadir un nuevo anfitrión deberemos rellenar los campos de direcciones Ip y añadir un alias. Al añadir los anfitriones se podrá comprobar clickeando desde un terminal a uno de los servidores añadidos indicando su nombre en lugar de la IP, lo cual servirá como comprobación de la red.
Se abrirá un terminal y utilizaremos un comando llamado PING este comando comprobará tanto si tenemos conexión con un ordenador local como si tenemos acceso al exterior de nuestra red local.
Seguridad en redes GNU/Linex:
Para resolver el problema de la seguridad existen multitud de aplicaciones y programas pero en concreto los llamados cortafuegos o firewalls que sirven para aislar los equipos y prevenir de posibles ataques no autorizados.
- Concepto de seguridad:
- Servicios. un servidor web ftp de impresión etc ofrece a usuarios de páginas web a compartir archivos, etc... Para configurar el acceso y utilización de estos servicios y tener protegido el equipo utilizaremos los cortafuegos o firewalls.
- Puetos. son números que identifican el camino que hay que seguir para utilizar determinado servicio ya que cada uno tiene un puerto asignado. En el caso de GNU/Linex por ejemplo para acceder a una página web utiliza el puerto 80. Para utilizar un servicio ftp el puerto 21. La lista completa de servicios y sus puertos correspondientes la podemos obtener abriendo con el editor de textos el archivo/etc/services. Cpm "magina" veremos cómo se permite o se niega el acceso a estos servicios a través de los puertos correspondientes.
Esta aplicación (Magina9 se presenta en 3 puntos:
- Estado: la pestaña está dividida en tres zonas diferenciadas: el estado del cortafuegos y el número de conexiones entrantes y salientes, el dispositivo de red que controla tanto la entrada como la salida de las conexiones y las conexiones activas en ese momento detallado el origen de la conexión, el destino de la conexión, el puerto y el servicio y programa que utiliza.
- Eventos: Contiene las conexiones que han sido bloqueadas por el cortafuegos pinchando sobre ellas nos mostrará las posibilidades a realizar esa conexión permitirlas, denegarlas denegar los eventos a ese puerto.
- Directiva: esta pestaña se divide en dos partes en función de la opción qeu seleccionamos en al lista desplegable y que se llama edición: directivas para el tráfico saliente. Para añadir editar o borrar una regla nueva a cada lista ( cada parte cuenta con 3 listas independientes) simplemente se selecciona y se abre el menú desplegable para añadir editar o quitar clickeando en "aplicar normativa" para que dichos cambios surtan efecto. Las listas sobre las que se pueden añadir, editar o borrar reglas para el tráfico entrante son las siguientes:
2º permitir servicios determinados a través de un puerto concreto a los equipos remotos que indiquemos.
3º reenviar servicio para desviar una conexión externa de un puerto a otro.
Facebook facilitará en inicio de sesión
Ya es posible usar OpenID y la cuenta de Gmail para tener acceso a la comunidad Facebook. OpenID posee varias ventajas, pero la más destacable es facilitar a los usuarios identificarse en los sitios web que normalmente piden iniciar una sesión para poder acceder a sus servicios y contenidos. El servicio OpenID además permite configurar el navegador de Internet para recordar la identificación del usuario. Esto quiere decir que para este no será necesario escribir el nombre de usuario y clave al iniciar posteriormente el navegador.El único riesgo de seguridad que se debe mencionar es, no usar este servicio en PCs de acceso público o compartido. Para el usuario esto representa una posibilidad de reducir el número de nombres de usuario y claves que debe memorizar para acceder a distintos servicios en línea. Facebook ha anunciado además que los usuarios conectados a Gmail tienen ahora la posibilidad de acceder directamente a su servicio. Incluyendo también a los usuarios de Vidoop, Yahoo y MySpace. Dichas preferencias deben ser seleccionadas en la configuración de Facebook.
La AUI ha sacado un sistema para comparar y medir la velocidad de tu ordenador , al conectarse a Internet. Fue presentado el "día de Internet".
La Asociación de Usuarios de Internet (AUI) va a presentar y ofrecer un test que pueda medir y comparar la velocidad de nuestros ordenadores,cuando conectan con Internet ,de una manera más eficaz que otra herramientas que puedas utilizar para estas cosas.
Su presidente dijo cuando dio el comunicado, que se trata de una herramienta innovadora y gratuita con la cual podemos conocer el acceso a Internet y compararlo con el resto de proveedores que operan en tu zona , y que cuantos mas ordenadores lo usen más información tendrán .
La herramienta utilizada se llama "ISPosure" de la firma Epitiro , una empresa especializada en medir la banda ancha de todo el mundo .
A través de este programa se comprueba si la velocidad que la operadora prometió se cumple y si otras compañias tienen servicios mejores .