Un archivo torrent almacena metadatos usados por BitTorrent. Está definido en la especificación de BitTorrent. Simplemente, un torrent es información acerca de un archivo de destino, aunque no contiene información acerca del contenido del archivo.
Torrent es un sistema P2P descentralizado. Los archivos se distribuyen con archivos .torrent, que reúnen la información vital: el nombre, tamaño y hash del archivo que quieres descargar, la dirección del rastreador y posiblemente instrucciones para el cliente.
Para encontrar lo que se quiere descargar, es necesario ir a ciertas páginas, buscar alli lo que hay disponible y descargar un archivo *.torrent que es el archivo que contiene las instrucciones para descargar el archivo de la red P2P.
¿Cómo abrir un archivo *.torrent?Lo primero que necesitarás es un cliente Torrent. Este cliente manejará los archivos .torrent y te permitirá descargar los archivos de otros usuarios, como por ejemplo: BitTorrent, Azureus, µTorrent, ABC [Yet Another Bittorrent Client] o BitComet.
Cuando tu cliente abre el archivo, intenta contactar al rastreador, un servidor que mantiene información sobre fuentes. De esta forma, tu cliente sabe desde dónde conseguir el archivo.
Una vez que tengas instalado el cliente de descarga y una vez que abras un archivo .torrent tu cliente te preguntará dónde quieres guardar el archivo. Cuando hayas escogido un lugar, comenzará la descarga.
¿Cuál es la estructura de una red Bitorrent?
BitTorrent es un protocolo diseñado para el intercambio de archivos peer-to-peer en Internet. Es uno de los protocolos más comunes para la transferencia de archivos grandes.
El programador Bram Cohen diseñó el protocolo en abril de 2001 y publicó su primera implementación el 2 de julio de 2001.[1] Actualmente es mantenido por la empresa de Cohen, BitTorrent, Inc. Existen numerosos clientes BitTorrent disponibles para varios sistemas operativos.
En enero de 2012, BitTorrent tenía 150 millones de usuarios activos de acuerdo con BitTorrent, Inc., basándose en esto, estimaban que el número total de usuarios mensuales de BitTorrent era mayor de 250 millones.[2] En cualquier instante de tiempo BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook juntos (en un instante de tiempo, no en número total de usuarios únicos específicamente de BitTorrent).[3] Por otro lado, tras el cierre de la web Megaupload, el uso de esta plataforma se ha incrementado considerablemente.[
lunes, 27 de enero de 2014
CARACTERISTICAS DE REDES P2P
Foto:Archivo |
Creado en un principio como alternativa al programa eDonkey, en poco tiempo lo superó en funciones, y sumando el hecho de que era libre y gratuito, entre otros motivos, lograron que en poco tiempo lo superase en popularidad para convertirse en uno de los programas más usados por los usuarios de P2P. Existen también múltiples programas derivados con el objetivo de portarlo a otros sistemas operativos, como lMule, xMule o aMule
Foto:Archivo |
la guerra y protege a los humanos de sus estragos.
Foto:Archivo |
LimeWire fue un cliente peer-to-peer (P2P) libre y gratuito para la red Gnutella, diseñado para la compartición de archivos, ahora reemplazado por FrostWire y WireShare. Este software funcionaba en un protocolo abierto, gratuito para el uso público. Fue publicado bajo la licencia GPL. Fue también un cliente BitTorrent.
Debido a una demanda impuesta por la RIAA con respecto a violaciones de copyright, Limewire dejó de desarrollarse y distribuirse desde el 27 de octubre de 2010.1 2
Soulseek es un programa y una red de intercambio de archivos informáticos usado primordialmente para compartir música, aunque permite el tránsito de toda clase de
archivos. Fue fundado en el año 2000 por Nir Arbel, un ex programador de Napster y al igual que este programa, SoulSeek descansa en un servidor central; asimismo, carece completamente de spyware y de código malicioso, cuenta con una serie de características que lo diferencian en alguna medida de otros programas similares. Existe una numerosa comunidad organizada en torno de este programa.
eDonkey
The eDonkey Network (also known as the eDonkey2000 network or eD2k) is a decentralized, mostly server-based, peer-to-peer file sharing network best suited to share big files among users, and to provide long term availability of files. Like most sharing networks, it is decentralized, as there is not any central hub for the network; also, files are not stored on a central server but are exchanged directly between users based on the peer-to-peer principle.
Kazaa (antes llamado "KaZaA") fue una aplicación para el intercambio de archivos entre pares que utiliza el protocolo FastTrack. Kazaa fue comúnmente utilizado para intercambiar música (principalmente en formato mp3) y películas (en formato DivX). Como indican en su página web, este programa ya no puede ser descargado.
iMesh es una aplicación de tecnología peer-to-peer que permite el intercambio de información gratuita en casi cualquier formato, sea audio, video, documentos, ficheros comprimidos u otros.1 iMesh es propiedad de la compañía americana iMesh, Inc. y mantiene su centro de desarrollo en Israel. Es el tercer servicio de suscripción de música más popular de Estados Unidos.2
Usa una red P2P (IM2Net) privada y centralizada operando en los puertos 80, 443 y 1863.
Poisoned es una aplicación de código abierto que permite el intercambio de archivos a través de redes P2P , disponible para sistemas MAC. Requiere MAC OS X 10.4 o superior.
Una de las ventajas de Poisoned, es que se puede conectar a varias redes, entre las que es importante mencionar a FastTrack (Kazaa, Grokster, iMesh), Gnutella (Limewire, Acquisition), OpenFT y la red de Ares, por lo que puede ser utilizado como un sustituto de cualquiera de estos populares programas P2P.
viernes, 24 de enero de 2014
TIPOS DE INTRANET VENTAJAS Y DESVENTAJAS
TIPOS DE INTRANETS
Esencialmente, existen tres tipos de intranets según el tamaño de éstas y la distancia entre sus nodos (entendiéndose por nodo cada uno de los equipos que está conectado a dicha intranet)
Por un lado, estarían las LAN. Estas son las redes locales de siempre, el número de nodos conectados a ella van desde 2 a 50 y están situados físicamente cerca y, por lo general, suelen ser redes pertenecientes a las oficinas de una empresa. Otro segundo tipo de redes son las MAN (Metropolitan Area Network). Este tipo de redes suele contener varias LAN, y por lo general forman este tipo de redes en los campus universitarios.
Por último, se encuentran las WAN (Wide Area Network), las cuales tienen un ámbito mundial, y suelen incluir, además de la transmisión mediante cables, la conexión mediante satélite y radiofrecuencia. Un ejemplo muy claro de este tipo de redes son las redes corporativas mundiales de empresas como British Telecom o Microsoft, que permiten que todos los empleados reciban las consignas de las oficinas centrales a la vez.
Intranet en las empresas: Cada uno de los departamentos necesita tener un medio expedito para poder informar, difundir o hacer llegar boletines, procedimientos, formularios, calendarios, proyectos, aprobaciones, autorizaciones, modificaciones, planificaciones, etc. El medio generalmente utilizado es el escrito ("Papel") pero naturalmente las necesidades dependen del tipo de empresa y su tamaño. Sin embargo, es importante desarrollar procedimientos de creación y actualización de los contenidos, así como definir un formato para cada tipo de información.
Recursos humanos: La información de Recursos Humanos requiere de gran cantidad de papeles y no hace sencilla la comunicación de políticas, manuales de procedimientos organigramas de la empresa, beneficios, etc. Se requiere también administrar el reclutamiento, promoción, sueldos y asistencias de los empleados.A menudo se necesita responder a preguntas típicas de Recursos Humanos como compras internas, vacaciones, gastos médicos, etc., como también la entrega, explicación, procesamiento de distinto formularios para dichos procesos. Esto resta tiempo en una tarea reiterativa a Recursos Humanos, además no da al empleado un rápido acceso a información de su interés
Formularios de Recursos Humanos: Se requiere gran cantidad de tiempo para analizar y procesar solicitudes en formularios especialmente para empresas con diferentes oficinas. Para el empleado a veces no es fácil de llenar correctamente los formularios, que utilizan ocasionalmente y requieren de asesoramiento por parte del personal de recursos humanos.
Capacitación en la empresa: La empresa necesita promover posibilidades de capacitar a los empleados en universidades, escuelas privadas y públicas, y otras organizaciones orientadas a dicho fin. Para poder cumplir con esta tarea se necesita mejorar las comunicaciones, promover la colaboración, eliminar la duplicación de funciones y proveer información precisa y actualizada.
Difusión y comunicación: A continuación se presentan usos comunes para Difusión y Comunicación en la Empresa.
Revista de la Empresa: Para publicar las revistas semanales, mensuales o semestrales de la empresa se debe invertir en su dirección, edición, publicación y distribución, generando costos por estos conceptos.
Comunicados de Prensa: El ciclo de revisión de los comunicados de prensa necesita la autorización por parte de los departamentos de dirección, jurídico y marketing. Además se necesita archivar los comunicados de prensa junto con documentos de revistas, periódicos, libros, etc. que involucran a la Empresa en su ámbito comercial.
Esencialmente, existen tres tipos de intranets según el tamaño de éstas y la distancia entre sus nodos (entendiéndose por nodo cada uno de los equipos que está conectado a dicha intranet)
Por un lado, estarían las LAN. Estas son las redes locales de siempre, el número de nodos conectados a ella van desde 2 a 50 y están situados físicamente cerca y, por lo general, suelen ser redes pertenecientes a las oficinas de una empresa. Otro segundo tipo de redes son las MAN (Metropolitan Area Network). Este tipo de redes suele contener varias LAN, y por lo general forman este tipo de redes en los campus universitarios.
Por último, se encuentran las WAN (Wide Area Network), las cuales tienen un ámbito mundial, y suelen incluir, además de la transmisión mediante cables, la conexión mediante satélite y radiofrecuencia. Un ejemplo muy claro de este tipo de redes son las redes corporativas mundiales de empresas como British Telecom o Microsoft, que permiten que todos los empleados reciban las consignas de las oficinas centrales a la vez.
Intranet en las empresas: Cada uno de los departamentos necesita tener un medio expedito para poder informar, difundir o hacer llegar boletines, procedimientos, formularios, calendarios, proyectos, aprobaciones, autorizaciones, modificaciones, planificaciones, etc. El medio generalmente utilizado es el escrito ("Papel") pero naturalmente las necesidades dependen del tipo de empresa y su tamaño. Sin embargo, es importante desarrollar procedimientos de creación y actualización de los contenidos, así como definir un formato para cada tipo de información.
Recursos humanos: La información de Recursos Humanos requiere de gran cantidad de papeles y no hace sencilla la comunicación de políticas, manuales de procedimientos organigramas de la empresa, beneficios, etc. Se requiere también administrar el reclutamiento, promoción, sueldos y asistencias de los empleados.A menudo se necesita responder a preguntas típicas de Recursos Humanos como compras internas, vacaciones, gastos médicos, etc., como también la entrega, explicación, procesamiento de distinto formularios para dichos procesos. Esto resta tiempo en una tarea reiterativa a Recursos Humanos, además no da al empleado un rápido acceso a información de su interés
Formularios de Recursos Humanos: Se requiere gran cantidad de tiempo para analizar y procesar solicitudes en formularios especialmente para empresas con diferentes oficinas. Para el empleado a veces no es fácil de llenar correctamente los formularios, que utilizan ocasionalmente y requieren de asesoramiento por parte del personal de recursos humanos.
Capacitación en la empresa: La empresa necesita promover posibilidades de capacitar a los empleados en universidades, escuelas privadas y públicas, y otras organizaciones orientadas a dicho fin. Para poder cumplir con esta tarea se necesita mejorar las comunicaciones, promover la colaboración, eliminar la duplicación de funciones y proveer información precisa y actualizada.
Difusión y comunicación: A continuación se presentan usos comunes para Difusión y Comunicación en la Empresa.
Revista de la Empresa: Para publicar las revistas semanales, mensuales o semestrales de la empresa se debe invertir en su dirección, edición, publicación y distribución, generando costos por estos conceptos.
Comunicados de Prensa: El ciclo de revisión de los comunicados de prensa necesita la autorización por parte de los departamentos de dirección, jurídico y marketing. Además se necesita archivar los comunicados de prensa junto con documentos de revistas, periódicos, libros, etc. que involucran a la Empresa en su ámbito comercial.
DESVENTAJAS:
· No se puede decir: “vamos a ponerla en marcha, ya se le sacará partido”. Muchas Intranet bien construidas tecnológicamente resultan un fracaso. Con frecuencia vemos información desactualizada, mal gestionada por qué no se ha elegido el vehículo apropiado o porque los boletines están inactivos. Los aspectos de seguridad son muy importantes. Las intranets son redes expuestasa notables riesgos de seguridad
VENTAJAS:
Los factores que influyen poderosamente en el establecimiento de una Intranet pueden resumirse como sigue:
· Costes asequible, tanto de su puesta en marcha como de uso. Es una forma muy eficiente y económica de distribuir la información interna, sustituyendo los medios clásicos.
· Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación. Disponible en todas las plataformas informáticas.
· Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio, etc. Centraliza el acceso a la información actualizada de la organización, al mismo tiempo que puede servir para organizar y acceder a la información de la competencia dispuesta en internet.
· Sencilla integración de multimedia.
· Posibilidad de integración con las bases de datos internas de la organización.
· Rápida formación del personal.
· Acceso a internet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso.
· Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.
miércoles, 22 de enero de 2014
CARACTERISTISTICAS DE REDES INALAMBRICAS
WIFI
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de conexión de dispositivos
INFRARROJO
Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.)
BLUETOOTH
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
WIMAX
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.
Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:
INFRARROJO
Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.)
BLUETOOTH
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores entre éstos.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
WIMAX
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.
Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:
- Uno de acceso fijo (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbit/s con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbit/s con radios de célula de hasta 6 km, ancho de banda que es compartido por todos los usuarios de la célula.
- Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante «no licenciado», compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad.
martes, 21 de enero de 2014
TIPOS DE REDES: VLAN, CAN Y SAN.
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura .
Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.
. Red de área de almacenamiento (SAN)
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.
. Red de área local virtual (VLAN)
Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.
Espero que con esto tengas una imagen un poco más clara de las diferentes redes informáticas según su alcance. Si quieres saber más, puedes ver el artículo “Tipos de redes informáticas según su topología”. Lo más lógico en una PYME es que necesite simplemente una LAN, pero para casos de mayor envergadura o si se quiere que las redes funcionen de forma separada, es bueno conocer que hay otras posibilidades.
Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.
. Red de área de almacenamiento (SAN)
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.
. Red de área local virtual (VLAN)
Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.
Espero que con esto tengas una imagen un poco más clara de las diferentes redes informáticas según su alcance. Si quieres saber más, puedes ver el artículo “Tipos de redes informáticas según su topología”. Lo más lógico en una PYME es que necesite simplemente una LAN, pero para casos de mayor envergadura o si se quiere que las redes funcionen de forma separada, es bueno conocer que hay otras posibilidades.
TIPOS DE REDES PAN,LAN,MAN,WAN.
LAN
LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).
WAN
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.
Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.
PAM
Se establece que las redes de área personal (PAN) son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.
Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.
PAM
Se establece que las redes de área personal (PAN) son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
jueves, 16 de enero de 2014
CLIENTES FTP YSUS CARACTERISTICAS
¿Qué significa FTP?
FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.¿Qué es un servidor FTP?
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:
Un cliente FTP emplea el protocolo FTP para conectarse a un servidor FTP para transferir archivos.
Algunos clientes de FTP básicos vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con más funcionalidades, habitualmente en forma de shareware/freeware para Windows y como software libre para sistemas de tipo Unix. Muchos navegadores recientes también llevan integrados clientes FTP (aunque un cliente FTP trabajará mejor para FTP privadas que un navegador).
Algunos sistemas operativos, incluyendo los Windows más recientes y Mac OS X pueden montar servidores FTP como unidades virtuales directamente dentro del sistema operativo, como puede ser fireftp [1] para firefox, pues es un plugin que se puede añadir al navegador, solo si se necesita. lo que puede resultar más fácil o más conveniente para algunos usuarios, que emplear un cliente especializado.
martes, 14 de enero de 2014
CARACTERISTOCAS DE LOS MEJORES ANTIVIRUS
Es muy dificil decir cual es el mejor antivirus, ya que todos tienen sus pro y sus contra. Personalmente he usado al menos 5 anti-virus a lo largo del tiempo y lo que he aprendido es que elegir un anti-virus es cuestion de gusto personal.
Avast es un antivirus que tiene una version gratuita y otra de pago con funcionalidades avanzadas.
Avast tiene el 18% de la cuota del mercado de los antivirus gratuitos lo que lo convierte en el antivirus mas usado y obviamente la principal opcion a considerar al momento de decidir cual anti-virus usar.
Tambien existe una version de este anti-virus para Android.
ESET NOD32 Antivirus
Este antivirus puede ser descargado como una prueba gratis, si te gusta deberas comprar la version pagada. Este antivirus tiene el 12% del mercado global.
Symantec Norton Antivirus
El tercer antivirus de la lista y el tercero mas usado en el mundo. En lo personal nunca me gusto este antivirus, yo recomiendo los 2 anteriores, pero sin importar lo que yo diga la comañia Symantec cuenta con 17,500 empleados en todo el mundo y en 2,008 obtuvo 463 millones de dolares en ganancias pero aclaro que es solamente por los ingresos generados por el antivirus, Symantec es una empresa de Software que tiene al menos unos 20 productos distintos en el mercado.
Este antivirus cuenta con el 10% de la cuota de mercado de antivirus. Tiene una version totalmente gratituta con funciones limitadadas y otra de pago. Por cierto, Avira es el antivirus que anteriormente solia llamarse AntiVir.
Asi que ¿cual es el mejor antivirus? ¿Podrias decirmelo tu?. Los de esta lista, son las mejores opciones para elegir de todo el mundo. Como siempre, este articulo debe ser tomado solamente como referencia.
Avast tiene el 18% de la cuota del mercado de los antivirus gratuitos lo que lo convierte en el antivirus mas usado y obviamente la principal opcion a considerar al momento de decidir cual anti-virus usar.
Tambien existe una version de este anti-virus para Android.
ESET NOD32 Antivirus
Este antivirus puede ser descargado como una prueba gratis, si te gusta deberas comprar la version pagada. Este antivirus tiene el 12% del mercado global.
Symantec Norton Antivirus
El tercer antivirus de la lista y el tercero mas usado en el mundo. En lo personal nunca me gusto este antivirus, yo recomiendo los 2 anteriores, pero sin importar lo que yo diga la comañia Symantec cuenta con 17,500 empleados en todo el mundo y en 2,008 obtuvo 463 millones de dolares en ganancias pero aclaro que es solamente por los ingresos generados por el antivirus, Symantec es una empresa de Software que tiene al menos unos 20 productos distintos en el mercado.
Este antivirus cuenta con el 10% de la cuota de mercado de antivirus. Tiene una version totalmente gratituta con funciones limitadadas y otra de pago. Por cierto, Avira es el antivirus que anteriormente solia llamarse AntiVir.
Asi que ¿cual es el mejor antivirus? ¿Podrias decirmelo tu?. Los de esta lista, son las mejores opciones para elegir de todo el mundo. Como siempre, este articulo debe ser tomado solamente como referencia.
Avast Free Antivirus
Avast Free, uno de los mejores antivirus gratuitos de la actualidad, quizás no sean tan poderoso como su versión de pago, pero se las arregla para mantener nuestro pc libre de malware, spyware y otras amenazas de Internet sin consumir muchos recursos.
Este poderoso antivirus gratis, nos permite analizar archivos, correos electrónicos, direcciones url, programas p2p y todo lo que pueda hacerle daño a nuestro pc, acompañado de interesantes características que explicaremos en adelante.
El Avast Free, trae un liberador de espacio en navegadores de Internet, el cual nos permite eliminar los complementos indeseados de este, como las molestas Toolbars que aparecen sin que uno las quiera.
Avast Free Antivirus, cuenta con una interfaz bastante simple, la cual hace, que este antivirus gratuito sea muy fácil de usar. Esta interfaz nos permite analizar nuestro pc, ver estadísticas, actualizar nuestro antivirus y ejecutar asistencia remota, entre otras cosas.
Este antivirus gratis en su versión 8 es compatible Windows 8, Windows Vista y Windows XP.
Bitdefender Antivirus Free Edition
Por ser uno de los mejores antivirus gratis del momento, les traemos el Bitdefender Antivirus Free Edition, un antivirus realmente simple en su instalación y uso, pero muy eficaz en la eliminación de amenazas en nuestro pc.
Este Antivirus gratis, nos da opciones como, análisis periódicos del sistema, administración de ficheros, historiales de informes de virus y actualizaciones, entre otras características muy útiles.
Bitdefender Antivirus Free Edition es un antivirus que utiliza muy pocos recursos del sistema, por lo que no debemos preocuparnos de que nuestro equipo se vuelva “lento”, además con este antivirus gratis, no vamos a notar cuando se este ejecutando un análisis completo de nuestro equipo. ¿Bastante útil, verdad?
Bitdefender Antivirus Free Edition, detecta virus y malware, basándose en el comportamiento del ordenador, el bloqueo de URL maliciosas y una variedad de técnicas para prevenir ataques, haciendo que este antivirus tenga resultados más que aceptables en la detección y bloqueo de amenazas.
Se podría decir que el único inconveniente de este antivirus gratuito, es que el soporte técnico se da, solo por correo electrónico pero no es algo que deba preocuparnos, ya que el servicio de asistencia, es muy rápido.
Este antivirus gratis, es totalmente compatible con Windows 8, Windows 7, Windows Vista y Windows XP.
Avira Free Antivirus
Cada uno tiene sus favoritos y si bien, el Avira Free Antivirus no es uno de los míos es considerado por muchos usuarios como el mejor antivirus gratuito para Windows.
Este antivirus gratis, nos proporciona, protección contra virus, troyanos, gusanos, spyware y otros tipos de malware. Avira Free, se carácteriza por su alta tasa de detección de virus, la cual se ha incrementado ese año, a la vez que el problema de lo falsos positivos se ha reducido.
Avira Free, nos da la opción de tener la conexión en tiempo real, lo que significa que Avira Free esta constantemente inspeccionando nuestras conexiones y archivos en busca de virus o de potenciales amenazas para nuestro sistema, algo muy apreciado por nosotros.
Una alternativa realmente interesante de este anti virus gratis, es su opción de ejecutarse durante el arranque del sistema, el cual nos puede ayudar a eliminar los molestos virus que se alojen en este sector del equipo.
Avira Free, cuenta con perfiles predefinidos que nos permitirán escanear discos locales, documentos, el directorio de instalación del sistema y sus procesos, las unidades extraíbles y cualquier cosa que necesitemos proteger.
Pero como todo, este anti virus gratis, tiene puntos débiles y uno de ellos es su configuración inicial, la cual puede resultar intimidante para aquellos que no estén muy familiarizados con un antivirus. Otra de las desventajas de Avira, es que su tiempo de descarga, tarda más que el resto de antivirus de la lista presentada.
Avira Free Antivirus 2013 funciona en Windows 7, Windows Vista y Windows XP, así como tambien Linux.
Habiendo llegado a la mitad de artículo, toca realizar la siguiente pregunta, ¿Te has decidido por un Antivirus gratis?, si la respuesta es, aun no, te invitamos a seguir leyendo el artículo, ya que falta presentar algunos antivirus y sigues leyendo encontraras tu respuesta.
Comodo Antivirus
El antivirus gratis, Comodo Antivirus, rápidamente se ha convertido en uno de los favoritos de los usuarios en Internet, debido a su motor, estable y muy seguro.
Comodo Antivirus, tiene una gran tasa de detección de malware, casi comparable a la de antivirus de pago como Norton y Kaspersky. Este antivirus gratis, puede calificarse por si mismo como un antivirus y un antimalware gracias a su amplia detección de virus, spyware, rootkits y otros tipos de malware.
Comodo Antivirus trae consigo protección contra todos los posibles focos de infección, como, correos electrónicos, archivos comprimidos, juegos, mensajería instantánea, unidades extraíbles y más.
Este anti virus gratis, trae protección en tiempo real y detección heurística, ademas de un práctico sistema de escaneo progresivo por el cual podemos marcar los archivos y carpetas que consideremos como segurass, para que el análisis los pase por alto y el tiempo de exploración sea más corto.
Comodo Antivirus, incluye análisis de programas sospechosos, basado en cloud computing, por el cual los archivos sospechosos son enviados para un análisis exhaustivo en los laboratorios de este gran antivirus gratuito.
Para este año Comodo Antivirus ha agregado el modo juego,en el cual las notificaciones y alertas se desactivan para que podamos jugar sin interferencias
Uno de los pocos problemas de este antivirus es que su protección es algo exagerada, ya que Comodo antivirus aísla todos los archivos sospechosos en cuarentena, hasta los que no este infectados por malware y otras amenazas.
Por último, Comodo Antivirus funciona en Windows 7, Vista y XP, ademas viene en una versión de 64 Bits.
Avg Antivirus free
El popular AVG Antivirus gratis, es uno de los antivirus gratuitos más descargados del mundo y una de las mejores herramientas disponibles en la actualidad.
La tasa de detección de malware y spyware de este anti virus es una de las más altas de la lista presentada. Avg Antivirus gratis, viene con módulos para protegernos de virus, spyware, rootkits y spam, ademas, este antivirus gratis, incluye el LinkScanner, una aplicación que escanea links para asegurarnos que la navegación sea segura.
En la versión de este año, este antivirus para pc gratis, trae un Firewall mejorado y simplificado, que nos ayuda a combatir el spam y el hakeo de nuestra red Wifi. Así mismo AVG Antivirus Free, ahora requiere menos espacio en disco duro y el escaneo del sistema es 50% más rápido.
Avg Antivirus free también viene con una función muy interesante, este antivirus para pc gratis, viene con protección de redes sociales. Pero a diferencia del Comodo Antivirus, AVG no trae el modo juego, por lo que las constantes notificaciones pueden volverse algo tedioso.
Como punto en contra, tenemos que los constantes avisos de AVG gratis para adquirir la versión de pago, puede volverse realmente molesto con el tiempo. También encontramos que al momento de instalar este antivirus gratis, el mismo trata de hacer modificaciones en el navegador.
¿Qué estas esperando para instalar un antivirus para pc gratis?, recuerda que cada minuto que pasas sin tener un antivirus instalado es festín para los virus que probablemente, tu pc tenga.
TIPOS DE VIRUS INFORMATICOS
Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
lunes, 13 de enero de 2014
¿Qué es un VPN?
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual
Private Network, es una tecnología de red que permite una extensión
segura de la red local sobre una red pública o no controlada como
Internet
La primera solución para satisfacer esta necesidad de comunicación segura implica conectar redes remotas mediante líneas dedicadas.
Sin embargo, como la mayoría de las compañías no pueden conectar dos
redes de área local remotas con una línea dedicada, a veces es necesario
usar Internet como medio de transmisión.
Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El término Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera.
Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.
Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.
Por lo tanto, el sistema VPN brinda una conexión
segura a un bajo costo, ya que todo lo que se necesita es el hardware
de ambos lados. Sin embargo, no garantiza una calidad de servicio
comparable con una línea dedicada, ya que la red física es pública y por
lo tanto no está garantizada.
Funcionamiento de una VPN
Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.
La palabra "túnel" se usa para simbolizar el hecho
que los datos estén cifrados desde el momento que entran a la VPN hasta
que salen de ella y, por lo tanto, son incomprensibles para cualquiera
que no se encuentre en uno de los extremos de la VPN, como si los datos
viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.
De esta manera, cuando un usuario necesita
acceder a la red privada virtual, su solicitud se transmite sin cifrar
al sistema de pasarela, que se conecta con la red remota mediante la
infraestructura de red pública como intermediaria; luego transmite la
solicitud de manera cifrada. El equipo remoto le proporciona los datos
al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el
cliente de VPN del usuario recibe los datos, los descifra y finalmente
los envía al usuario.
¿Qué significan los "megas" (MB) de la conexión de internet?
No se, valee.. ahy dice MEGA no GB.... vean lo q dice
una vez consumidos todos tus megas la navegación será interrumpida, y la podrás resumir comprando paquetes de megas adicionales. y tambien ahy partes donde dice... q aunq haya consumido todos mis megas puedo seguir usando X cosa..... y no entiendoooo porq se supone q si tienes un mega.. eso t tiene q durar el mes completo.. perooo nooo.. q si los gasto, no puedo usar mas la navegacion. almenos q compre mas.... y d verdad q no entiendo.
La idea es que sea lo más simple posible para que se pueda entender. Por lo general cuando la gente contrata internet sólo espera que sea “rápido”. Pues bien, no se detiene a pensar, cuanto es realmente la velocidad de transferencia de datos de su conexión.
Un error muy común es confundir MB con Mb, Una "B" mayúscula significa bytes, mientras que una "b" minúscula significa bits. Para que sirven? Los MB Mega Bytes sirven para medir el tamaño de un archivo, por ejemplo un archivo de música en mp3 pesa en promedio 5 MB.
Bien qué pasa si tenemos 5Mb de conexión de internet? En cuanto tiempo bajamos una canción de 5MB, en 1 min? NO! Aquí está la diferencia, así como el peso de un archivo se mide en MB la velocidad de internet (o de cualquier transferencia de datos) se miden en Mb (Mega Bits)
Diferencias entre MB y Mb?
Bit =Es la unidad de datos más pequeña en una computadora. Un bit puedetener el valor 1 ó 0 . Un bit es el formato binario utilizado porlascomputadoras para procesar los datos.
Byte =Unidad de medida que se utiliza para describir el tamaño de unarchivode datos, la cantidad de espacio en un disco u otro mediodealmacenamiento, o la cantidad de datos que se están enviando por unared. Un Byte está constituido por 8 Bits de datos.
Por lo tanto es diferente MB que Mb.
Entonces, tú que tienes en tu hogar una conexión de internet con una velocidad (de bajada) de 1Mb (1Mega), significa que tienes una tasa de transferencia de 1Mega Bits por segundo, es decir 1 millón de bits por segundo. Ahora supongamos que queremos bajar el mismo archivo de música que pesa 5MB (5 Mega Bytes). Como dijimos más arriba cada Byte tiene 8 bits, entonces:
1Mb = 1.024 Kbps /8 = 128KBps
Entonces nuestra “velocidad” de bajada será de 128KBps, o sea 128 Kilo Bytes por segundo. Si nuestra canción pesa 5MB = 5120 KB (Kilo Bytes) y nuestra conexión tiene una tasa de bajada de 128 KBps, entonces bajaremos nuestro archivo en cuanto tiempo?
5120/128 =40 -------> 40 Segundos!
Esto sirve para todo y si no entendió, no se preocupe, cada vez que quiera saber a que velocidad bajará, recuerde dividir la “velocidad” de su plan por “8”, con lo que tendrá su “velocidad de bajada*”.
Por ejemplo, mi plan es VTR15 MEGA, entonces:
15000/8 = 1875
Mi “velocidad de descarga” es de 1,8 MBps
O sea la misma canción de 5MB la bajaré en 2,7 Segundos.
http://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/como_conectarme_a_internet/9.do
una vez consumidos todos tus megas la navegación será interrumpida, y la podrás resumir comprando paquetes de megas adicionales. y tambien ahy partes donde dice... q aunq haya consumido todos mis megas puedo seguir usando X cosa..... y no entiendoooo porq se supone q si tienes un mega.. eso t tiene q durar el mes completo.. perooo nooo.. q si los gasto, no puedo usar mas la navegacion. almenos q compre mas.... y d verdad q no entiendo.
La idea es que sea lo más simple posible para que se pueda entender. Por lo general cuando la gente contrata internet sólo espera que sea “rápido”. Pues bien, no se detiene a pensar, cuanto es realmente la velocidad de transferencia de datos de su conexión.
Un error muy común es confundir MB con Mb, Una "B" mayúscula significa bytes, mientras que una "b" minúscula significa bits. Para que sirven? Los MB Mega Bytes sirven para medir el tamaño de un archivo, por ejemplo un archivo de música en mp3 pesa en promedio 5 MB.
Bien qué pasa si tenemos 5Mb de conexión de internet? En cuanto tiempo bajamos una canción de 5MB, en 1 min? NO! Aquí está la diferencia, así como el peso de un archivo se mide en MB la velocidad de internet (o de cualquier transferencia de datos) se miden en Mb (Mega Bits)
Diferencias entre MB y Mb?
Bit =Es la unidad de datos más pequeña en una computadora. Un bit puedetener el valor 1 ó 0 . Un bit es el formato binario utilizado porlascomputadoras para procesar los datos.
Byte =Unidad de medida que se utiliza para describir el tamaño de unarchivode datos, la cantidad de espacio en un disco u otro mediodealmacenamiento, o la cantidad de datos que se están enviando por unared. Un Byte está constituido por 8 Bits de datos.
Por lo tanto es diferente MB que Mb.
Entonces, tú que tienes en tu hogar una conexión de internet con una velocidad (de bajada) de 1Mb (1Mega), significa que tienes una tasa de transferencia de 1Mega Bits por segundo, es decir 1 millón de bits por segundo. Ahora supongamos que queremos bajar el mismo archivo de música que pesa 5MB (5 Mega Bytes). Como dijimos más arriba cada Byte tiene 8 bits, entonces:
1Mb = 1.024 Kbps /8 = 128KBps
Entonces nuestra “velocidad” de bajada será de 128KBps, o sea 128 Kilo Bytes por segundo. Si nuestra canción pesa 5MB = 5120 KB (Kilo Bytes) y nuestra conexión tiene una tasa de bajada de 128 KBps, entonces bajaremos nuestro archivo en cuanto tiempo?
5120/128 =40 -------> 40 Segundos!
Esto sirve para todo y si no entendió, no se preocupe, cada vez que quiera saber a que velocidad bajará, recuerde dividir la “velocidad” de su plan por “8”, con lo que tendrá su “velocidad de bajada*”.
Por ejemplo, mi plan es VTR15 MEGA, entonces:
15000/8 = 1875
Mi “velocidad de descarga” es de 1,8 MBps
O sea la misma canción de 5MB la bajaré en 2,7 Segundos.
http://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/como_conectarme_a_internet/9.do
¿Qué es un complemento o plugin?
¿Qué es un complemento o plugin?
Un complemento,en el ambiente de Internet (plugin o plug-in en inglés), es un programa que está diseñado para funcionar como un componente que le agrega una funcionalidad específica a un programa más grande, como un navegador de Internet, el cual puede agregar mucha más funcionalidad gracias a estos complementos, como es el caso de Firefox y sus complementos, por ejemplo. La idea es que los complementos se agreguen tan fácilmente a un software existente como si se enchufara un aparato electrónico a una extensión eléctrica: simplemente debe funcionar.
Las extensiones son sub-aplicaciones, que se integran con el navegador Firefox -hay extensiones para todos los programas de Mozilla-, se encuentran en el archivo about:addons. El problema viene cuando instalamos demasiadas extensiones, llegando a 40 incluso. Si este es tu caso, seguro que cuando las instalaste estabas pensando "a la larga me van a venir bien". No suele ser así. Sólo ocupan espacio en disco y RAM al arrancar y durante la ejecución.
Una extensión es una nueva funcionalidad que se integra a Firefox. La misma puede ser desarrollada de forma independiente al navegador y a la plataforma. Por lo tanto se puede decir que las extensiones permiten añadir nuevas funcionalidades y comportamientos al navegador adaptadas a los requerimientos del usuario.
Las extensiones no son lo mismo que un plug-in. Un plug-in permiten mostrar dentro de una página web contenidos pdfs, flash, sonidos y videos entre otros, que el navegador no puede mostrar por si mismo.
Además las extensiones son portátiles y fáciles de instalar, sin embargo, no te puede asegurar la compatibilidad con la versión del navegador.
http://www.ehowenespanol.com/deshabilitar-plugins-extensiones-complementos-del-navegador-como_187906/
Un complemento,en el ambiente de Internet (plugin o plug-in en inglés), es un programa que está diseñado para funcionar como un componente que le agrega una funcionalidad específica a un programa más grande, como un navegador de Internet, el cual puede agregar mucha más funcionalidad gracias a estos complementos, como es el caso de Firefox y sus complementos, por ejemplo. La idea es que los complementos se agreguen tan fácilmente a un software existente como si se enchufara un aparato electrónico a una extensión eléctrica: simplemente debe funcionar.
Las extensiones son sub-aplicaciones, que se integran con el navegador Firefox -hay extensiones para todos los programas de Mozilla-, se encuentran en el archivo about:addons. El problema viene cuando instalamos demasiadas extensiones, llegando a 40 incluso. Si este es tu caso, seguro que cuando las instalaste estabas pensando "a la larga me van a venir bien". No suele ser así. Sólo ocupan espacio en disco y RAM al arrancar y durante la ejecución.
Una extensión es una nueva funcionalidad que se integra a Firefox. La misma puede ser desarrollada de forma independiente al navegador y a la plataforma. Por lo tanto se puede decir que las extensiones permiten añadir nuevas funcionalidades y comportamientos al navegador adaptadas a los requerimientos del usuario.
Las extensiones no son lo mismo que un plug-in. Un plug-in permiten mostrar dentro de una página web contenidos pdfs, flash, sonidos y videos entre otros, que el navegador no puede mostrar por si mismo.
Además las extensiones son portátiles y fáciles de instalar, sin embargo, no te puede asegurar la compatibilidad con la versión del navegador.
http://www.ehowenespanol.com/deshabilitar-plugins-extensiones-complementos-del-navegador-como_187906/
jueves, 9 de enero de 2014
VENTAJAS Y DESVENTAJAS
Ventajas de Google Chrome
1- La barra de direcciones trabaja de una manera diferente a lo que lo hacen en otros navegadores. La barra de direcciones de Google Chrome actúa como un buscador, de modo que aunque se coloque la dirección de una forma errónea es muy probable que lleve igualmente al sitio correcto. Esta ventaja puede sonar un poco inútil, pero una vez acostumbrados al manejo del Google Chrome, si se vuelve al Internet Explorer o al Firefox se echa en falta esta característica.2- La facilidad con la que se puede interactuar con otras herramientas de Google sin dudas le ha permitido al Google Chrome hacerse con muchos usuarios nuevos. Por ejemplo la unión con Google Translate, que le permite traducir una página cuando está en un idioma diferente sin necesidad de entrar a la página del traductor de Google, da mucha versatilidad a la hora de navegar en páginas de diferente idioma. Del mismo modo se puede interactuar con cualquier otra aplicación de Google.
Rapidez de carga del Google Chrome
Para los usuarios de Firefox o Internet Explorer que prueban el Google Chrome seguramente notarán la rapidez con que se carga este software. Esto se produce debido a la poca memoria que utiliza para funcionar. Esta ventaja hace al Google Chrome apto sobre todo en aquellos equipos que no son muy potentes. Esta característica lo hace el navegador favorito de los que cuentan con netbooks que normalmente cuentan con poca capacidad de memoria y almacenaje.Desventajas del Google Chrome
Uno de los mayores problemas de este navegador es por la compatibilidad con las páginas web. Es muy probable que no sea compatible con páginas que hayan sido creadas anteriormente a la aparición de este navegador. Considerando que el Google Chrome no tiene aún larga vida, esto suele ser un problema.Otra desventaja que tiene el Google Chrome es que cuando se va a cerrar el programa, si hay varias pantallas abiertas, las cierra a todas sin dar un mensaje de precaución. Esto es un error pequeño pero que causa un gran fastidio. Y al ser tan pequeño parece fácil de solicionar, sin embargo Google no se mostró muy por la labor hasta ahora.
Problema al minimizar muchas pestañas
Cuando se minimizan varias pestañas, por ejemplo en Mozilla Firefox se achican pero siempre manteniendo legible el título. En el caso del Google Chrome se achican hasta que solo queda el ícono, con lo que se dificulta enormemente el encontrar una pestaña determinada.En resumen este software tiene ventajas y desventajas, y cada usuario deberá encontrar según sus necesidades acerca de la conveniencia o no de la utilización de este navegador
Ventaja y Desventajas del Mozilla Firefox
Firefox es uno de los navegadores más fácilmente personalizados con soporte para extensiones del mismo, plugins y temas que alteran fundamentalmente la función y apariencia del navegador para adecuarse mejor a tus necesidades. A partir de junio de 2011, la biblioteca de costo adicional de Firefox cuenta con 6.000 extensiones y más de 500 temas. Las primeras son capaces de realizar cualquier cosas desde brindar accesos a tu muro en Facebook desde la barra de herramientas de Firefox, conservar lengüetas en tu Gmail y darte avisos de noticias de último momento para alterar elementos de sitios web con textos, consolidando la interfaz de Firefox y mucho más.
Firefox ha estado al frente de la seguridad de navegadores web, introduciendo numerosas características que te protegen de esquemas de phishing, virus y demás fraudes comunes. El navegador incluye un bloqueador de pop-up poderoso y protocolos de autenticación fuertes que evitan que los atacantes manejen códigos no autorizados cuando estás navegando. Asimismo, la seguridad de Firefox se puede aumentar enormemente con extensiones como NoScript y FlashBlock que te permiten que ejecutes selectivamente códigos avanzados en sitios web.
Internet Explorer tienen una ventaja distintiva sobre Firefox en el sentido que puede ejecutar controles ActiveX que te permiten interactuar con el sistema operativo Windows y programas como Microsoft Office. Aquellos sitios que utilizan controles ActiveX para permitir una integración más profunda de Windows, entre ellos muchos de los sitios web de negocios más utilizados, son incompatibles con Firefox.
Mozilla Firefox está a menudo entre los navegadores web de más recursos intensivos cuando se compara con otros navegadores web en el testeo independiente. Mientras que los tiempos de inicio de navegador y uso de RAM han mejorado con cada lanzamiento sucesivo de Firefox, la instalación de extensiones a menudo invalida esas mejoras dado que el código usado en las extensiones no siempre es el más eficiente.
Ventajas y Desventajas del Internet Explorer
Ventajas
- Hace la comunicación mucho más sencilla.
- Es posible conocer e interactuar con muchas personas de todas partes del mundo.
- La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
- Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
- Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
- La computadora se actualiza períodicamente más facil que si no tuvieramos internet.
- Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
- El seguimiento de la información a tiempo real es posible a través del Internet.
- Es posible comprar facilmente a otras tiendas de otros p
- Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
- Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
- Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
- Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
- El principal puente de la piratería es el internet (Elton John ha saltado por esto tambien, jeje)
- Distrae a los empleados en su trabajo.
- Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
- Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
- Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
Ventajas y Desventajas del Safari
Ventajas:
- Según algunos estudios, Safari es el navegador más rápido para la carga de CSS (lo que permite una rápida visualización de un sitio web). Safari está disponible tanto para Mac como para windows.
- El navegador es muy accesible y tiene una interfaz Simple.
Desventajas:
-Tiene Poca cuota de mercado.
-No tiene una tienda de aplicaciones (tal como Google Chrome y Firefox).
-No todos los sitios web estan optimizados para el navegador (lo que daría mas de un incoveniente.
Ventajas y Desventajas del Opera
- Búsqueda focalizada de palabras.
- Aumentar el tamaño dela página.
- Ajustar el ancho de la página al ancho de la pantalla.
- Desactivar las imágenes en la página.
- Activar la barra de direcciones.
- Recuperar una pestaña cerrada accidentalmente.
- Abrir una ventana de navegador nueva.
- Duplicar una pestaña.
- Guardar todas los las pestañas y ventanas de un navegador abiertas en una sola sesión.
- Hacer que Opera lea el texto seleccionado.
- Hacer que Opera abra PDFs en ventana de aplicación independiente.
DESVENTAJAS
- A veces las páginas no cargan correctamente, y el navegador dice que las ha cargado bien.
- En algunos ordenadores, se presenta mucha inestabilidad.
LOS BUSCADORES MAS UTILISADOS EN MEXICO
1.- Yahoo YAHOOYahoo! Inc. es una empresa global de medios con sede en
Estados Unidos, cuya misión es "ser el servicio global de Internet más
esencial para consumidores y negocios". Posee un portal de Internet, un
directorio web y una serie de servicios, incluido el popular correo
electrónico Yahoo!
2.- GOOGLEGoogle Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre. Dicho motor es resultado de la tesis doctoral de Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford) para mejorar las búsquedas en Internet.
3.- HISPAVISTAHispavista SL. es un portal web español dedicado al público de habla hispana. Desde su fundación en 1996, ha desarrollado su actividad en dos áreas principales de negocio, como portal de internet y como empresa de consultoría, desarrollo e implantación de soluciones en entornos web
4.- NESTCAPECasa desarrolladora de software, creadora de programas como el conocido navegador de internet Navigator, que ahora se distribuye junto con otras utilidades (como Messenger, para el correo electrónico, Collabra para los grupos de noticias y Composer para la creación de páginas Web) bajo el nombre
5.- LYCOSLycos era un portal web que incluye un buscador. Surgió como un proyecto de desarrollo de un motor de búsqueda liderado por el Dr. Michael Mauldin de la Universidad Carnegie Mellon en 1994. Se incorporó en 1995 y llegó a ser uno de los sitios web más visitados de internet con una presencia global en alrededor de 40 países
6.- OSU.ESEl portal de Internet Ozú nace en España a principios del año 1996 como uno de los primeros buscadores en Internet, evolucionando hacia el portal de servicios de comunidades virtuales que es en la actualidad. Desde sus inicios, OZÚ se ha especializado en el público joven (18 a 35 años) y español (88 % usuarios), en el que ha creado una gran comunidad de usuarios
7.- ALTAVISTAPara otros usos de este término, véase Altavista.Altavista es un buscador en inglés y español, de la empresa OvertureService Inc. comprada a su vez por Yahoo!. Su sede se encuentra en California y se realizan unas 61.000 búsquedas cada día.[cita requerida]El nombre AltaVista se refiere a un motor de búsqueda de Internet y a la empresa que lo gestiona.
8.- Terra Networks S.A.fue la filial dedicada a contenidos de Internet y portales de internet del Grupo telefonica de España. Fue fundada en 1999. A mediados del2004, Terra Networks, en su junta de accionistas, decidió integrar todos sus activos y filiales dentro del grupo Telefónica. En 2005, Telefónica integró a Terra Networks dentro del grupo
2.- GOOGLEGoogle Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre. Dicho motor es resultado de la tesis doctoral de Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford) para mejorar las búsquedas en Internet.
3.- HISPAVISTAHispavista SL. es un portal web español dedicado al público de habla hispana. Desde su fundación en 1996, ha desarrollado su actividad en dos áreas principales de negocio, como portal de internet y como empresa de consultoría, desarrollo e implantación de soluciones en entornos web
4.- NESTCAPECasa desarrolladora de software, creadora de programas como el conocido navegador de internet Navigator, que ahora se distribuye junto con otras utilidades (como Messenger, para el correo electrónico, Collabra para los grupos de noticias y Composer para la creación de páginas Web) bajo el nombre
5.- LYCOSLycos era un portal web que incluye un buscador. Surgió como un proyecto de desarrollo de un motor de búsqueda liderado por el Dr. Michael Mauldin de la Universidad Carnegie Mellon en 1994. Se incorporó en 1995 y llegó a ser uno de los sitios web más visitados de internet con una presencia global en alrededor de 40 países
6.- OSU.ESEl portal de Internet Ozú nace en España a principios del año 1996 como uno de los primeros buscadores en Internet, evolucionando hacia el portal de servicios de comunidades virtuales que es en la actualidad. Desde sus inicios, OZÚ se ha especializado en el público joven (18 a 35 años) y español (88 % usuarios), en el que ha creado una gran comunidad de usuarios
7.- ALTAVISTAPara otros usos de este término, véase Altavista.Altavista es un buscador en inglés y español, de la empresa OvertureService Inc. comprada a su vez por Yahoo!. Su sede se encuentra en California y se realizan unas 61.000 búsquedas cada día.[cita requerida]El nombre AltaVista se refiere a un motor de búsqueda de Internet y a la empresa que lo gestiona.
8.- Terra Networks S.A.fue la filial dedicada a contenidos de Internet y portales de internet del Grupo telefonica de España. Fue fundada en 1999. A mediados del2004, Terra Networks, en su junta de accionistas, decidió integrar todos sus activos y filiales dentro del grupo Telefónica. En 2005, Telefónica integró a Terra Networks dentro del grupo
Buscadores mas usados en PC
Como era de esperar, Google sigue siendo el claro dominador del mercado. Además, su fortaleza crece, pasando de un 78,64% en Abril 2012 a un 83,10% en Febrero de este año. Yahoo y Bing también ganan terreno, pasando de un 6,67% a un 7,90% y un 4,75% a un5,27% respectivamente en Febrero 2013. El que parece que tiene las horas contadas es Baidu ya que en poco menos de un año ha descendido de un 7,71% a un 1,81%. Ask se mantiene en la quinta posición con un 0,62%.
Buscadores mas usados en móviles
En el caso de los buscadores en smartphones, Google también domina,
pero con una tendencia a la baja. Ha pasado del 91,14% en Abril de 2012 a
un 86,77% en Febrero 2013. Yahoo y Bing ganan terreno lentamente,
pasando de un 4,86% y un 1,29% respectivamente en Abril 2012 a un 5,31% y
un 1,93%, respectivamente en Febrero de este año. Baidu también cae,
pasando de un 1,96% a un 0,69%.Por versiones, hay movimientos interesantes de analizar.
miércoles, 8 de enero de 2014
¿Que nesesitamos para conectarnos a internet?
Para conectarse a Internet se requiere un proveedor de acceso a Internet (ya sea alguna compañia como
telmex,axtel,mega cable,etc.) y determinado hardware.
Un ISP
proporciona acceso a Internet. El modo de contratar una cuenta con un
ISP es igual que el utilizado para contratar el servicio telefónico u
otros servicios públicos
Para una
conexión de banda ancha, como una (línea de suscriptor digital) o
cable, que se necesita un módem ADSL o por cable. El ISP podría incluirlo
como parte del hardware de inicio cuando se suscribe a una cuenta de
banda ancha. Si tiene previsto configurar una red para compartir el
acceso a Internet con varios equipos, también necesitará un enrutador.
Para una conexión de acceso telefónico, necesita un módem de acceso
telefónico. Muchos equipos ya vienen con un módem de acceso telefónico
instalado.
HISTORIA DEL INTERNET
foto:archivo http://www.monografias.com/trabajos75/historia-internet/image008.jpg |
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora). "una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones que existen hoy en día de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas"
http://es.wikipedia.org/wiki/Historia_de_Internet
Suscribirse a:
Entradas (Atom)