BIENVENIDOS A SISTEMAS DE COMPUTO






Este es un espacio para conocer un poco de lo mucho que nos muestra la tecnologia, desde la historia y temas muy interasantes sobre la computadora.



Por ejemplo: software, hardware profundisar los temas y mucho mas!!..





de nuevo bienvenidos y espero les guste y tomen conocimientos en este blogg....


jueves, 21 de julio de 2011

TIPOS DE ALGORITMO SEGUN SU FUNCIO

Tipos de algoritmos según su función
  1. Algoritmo de ordenamiento
  2. Algoritmo de búsqueda
1). En computación y matemáticas un algoritmo de ordenamiento recursivo es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación —o reordenamiento— de la entrada que satisfaga la relación de orden dada. Las relaciones de orden más usadas son el orden numérico y el orden lexicográfico. Ordenamientos eficientes son importantes para optimizar el uso de otros algoritmos (como los de búsqueda y fusión) que requieren listas ordenadas para una ejecución rápida. También es útil para poner datos en forma canónica y para generar resultados legibles por humanos.
Desde los comienzos de la computación, el problema del ordenamiento ha atraído gran cantidad de investigación, tal vez debido a la complejidad de resolverlo eficientemente a pesar de su planteamiento simple y familiar. Por ejemplo, BubbleSort fue analizado desde 1956[. ] Aunque muchos puedan considerarlo un problema resuelto, nuevos y útiles algoritmos de ordenamiento se siguen inventado hasta el día de hoy (por ejemplo, el ordenamiento de biblioteca se publicó por primera vez en el 2004). Los algoritmos de ordenamiento son comunes en las clases introductorias a la computación, donde la abundancia de algoritmos para el problema proporciona una gentil introducción a la variedad de conceptos núcleo de los algoritmos, como notación de O mayúscula, algoritmos divide y vencerás, estructuras de datos, análisis de los casos peor, mejor, y promedio, y límites inferiores.

2). Un algoritmo de búsqueda es aquel que está diseñado para localizar un elemento con ciertas propiedades dentro de una estructura de datos; por ejemplo, ubicar el registro correspondiente a cierta persona en una base de datos, o el mejor movimiento en una partida de ajedrez.
La variante más simple del problema es la búsqueda de un número en un vector.

Búsqueda secuencial

Se utiliza cuando el vector no está ordenado o no puede ser ordenado previamente. Consiste en buscar el elemento comparándolo secuencialmente (de ahí su nombre) con cada elemento del array hasta encontrarlo, o hasta que se llegue al final. La existencia se puede asegurar cuando el elemento es localizado, pero no podemos asegurar la no existencia hasta no haber analizado todos los elementos del array. A continuación se muestra el pseudocódigo del algoritmo:
Datos de entrada:
  vec: vector en el que se desea buscar el dato
  tam: tamaño del vector. Los subíndices válidos van desde 0 hasta tam-1 inclusive.
  dato: elemento que se quiere buscar.
Variables
  pos: posición actual en el array
pos = 0
Mientras pos < tam:
 Si vec[pos] == dato devolver verdadero y/o pos, de lo contrario:
 pos = pos + 1
Fin (Mientras)
Devolver falso,

Búsqueda dicotómica (binaria)

Se utiliza cuando el vector en el que queremos determinar la existencia de un elemento está previamente ordenado. Este algoritmo reduce el tiempo de búsqueda considerablemente, ya que disminuye exponencialmente el número de iteraciones necesarias.
Está altamente recomendado para buscar en arrays de gran tamaño. Por ejemplo, en uno conteniendo 50.000.000 elementos, realiza como máximo 26 comparaciones (en el peor de los casos).
Para implementar este algoritmo se compara el elemento a buscar con un elemento cualquiera del array (normalmente el elemento central): si el valor de éste es mayor que el del elemento buscado se repite el procedimiento en la parte del array que va desde el inicio de éste hasta el elemento tomado, en caso contrario se toma la parte del array que va desde el elemento tomado hasta el final. De esta manera obtenemos intervalos cada vez más pequeños, hasta que se obtenga un intervalo indivisible. Si el elemento no se encuentra dentro de este último entonces se deduce que el elemento buscado no se encuentra en todo el array.
A continuación se presenta el pseudocódigo del algoritmo, tomando como elemento inicial el elemento central del array.
Datos de entrada:
  vec: vector en el que se desea buscar el dato
  tam: tamaño del vector. Los subíndices válidos van desde 0 hasta tam-1 inclusive.
  dato: elemento que se quiere buscar.
Variables
  centro: subíndice central del intervalo
  inf: límite inferior del intervalo
  sup: límite superior del intervalo
inf = 0
sup = tam-1
Mientras inf <= sup:
  centro = ((sup - inf) / 2) + inf // División entera: se trunca la fracción
  Si vec[centro] == dato devolver verdadero y/o pos, de lo contrario:
   Si dato < vec[centro] entonces:
    sup = centro - 1
   En caso contrario:
    inf = centro + 1
Fin (Mientras)
Devolver Falso
Implementación recursiva en C++
#include <iostream>
#include <vector>
bool busqueda_dicotomica(vector<int> v, int principio, int fin, int x){
    bool res;
    if(principio < fin){
        int m = (principio + fin)/2;
        if(x < v[m]) res = busqueda_dicotomica(v, principio, m, x);
        else if(x > v[m]) res = busqueda_dicotomica(v, m+1, fin, x);
        else res = true;
    }else res = false;
    return res;
}
/*{Post: Si se encuentra devuelve true, sino false}*/

domingo, 5 de junio de 2011

VIRUS INFORMATICOS!!..

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Malware

 
El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4]
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.[

Malware infeccioso: Virus y Gusanos
Virus de ping-pong.
Artículo principal: Virus
Artículo principal: Gusano
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular.[7]
El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload[8] que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Malware oculto: Troyanos, Rootkits y Puertas traseras

Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

Troyanos

Captura de pantalla del Troyano “Beast"
 
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Programa espía

Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.
Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

. Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]

Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Botnet
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos

EL INTERNET Y SU HISTORIA:

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.

Historia

 
Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.[4] Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.
Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de computadoras de área amplia jamás construida.
Esquema lógico de la red "Arpanet".
  • 1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la siguiente cita:
A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)
  • 1972: Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada. El éxito de ésta nueva arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas. De la filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema de redes interconectadas mediante los protocolos TCP e IP.
  • 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet. Por otra parte, se centró la función de asignación de identificadores en la IANA que, más tarde, delegó parte de sus funciones en el Internet registry que, a su vez, proporciona servicios a los DNS.
  • 1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes troncales en Europa, tanto públicas como comerciales, junto con las americanas formaban el esqueleto básico ("backbone") de Internet.
  • 1989: Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.
En 1990 el CERN crea el código HTML y con él el primer cliente World Wide Web. En la imagen el código HTML con sintaxis coloreada.
En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
A inicios de los 90, con la introducción de nuevas facilidades de interconexión y herramientas gráficas simples para el uso de la red, se inició el auge que actualmente le conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un nuevo perfil de usuarios, en su mayoría de personas comunes no ligadas a los sectores académicos, científicos y gubernamentales.
Esto ponía en cuestionamiento la subvención del gobierno estadounidense al sostenimiento y la administración de la red, así como la prohibición existente al uso comercial del Internet. Los hechos se sucedieron rápidamente y para 1993 ya se había levantado la prohibición al uso comercial del Internet y definido la transición hacia un modelo de administración no gubernamental que permitiese, a su vez, la integración de redes y proveedores de acceso privados.
  • 2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones.[5]
El resultado de todo esto es lo que experimentamos hoy en día: la transformación de lo que fue una enorme red de comunicaciones para uso gubernamental, planificada y construida con fondos estatales, que ha evolucionado en una miríada de redes privadas interconectadas entre sí. Actualmente la red experimenta cada día la integración de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo que surgen nuevos mercados, tecnologías, instituciones y empresas que aprovechan este nuevo medio, cuyo potencial apenas comenzamos a descubrir.

martes, 17 de mayo de 2011

Vamos a aprender como configurar 2 equipos en red, mediante un cable cruzado.


diagrama1.jpeg
A continuación os explico todo el procedimiento que hay que seguir para conectar en red 2 ordenadores:
Lo primero que tendremos que hacer es conectar las tarjetas al ordenador. Los ordenadores mas recientes posiblemente llevaran tarjeta de red integrada, los portátiles seguro. Si no la llevase tendríamos que abrir el ordenador y conectar la tarjeta de red.
Tendremos que verificar que nuestro sistema reconoce la tarjeta y tiene los drivers instalado. En Windows Xp aparecerá un icono en la parte derecha (al lado del reloj) con 2 ordenadores con una aspa.
Una vez verificado que nuestro sistema tiene tarjeta, solo tenemos que conectarlos entre si físicamente. Es decir, conectaremos un cable desde la tarjeta de red de un equipo a nuestro Hub o Switch, el otro (o los otros) equipo también tiene que ir conectado de esta manera.
Si tenemos conectividad física, las luces en el Hub o Switch se iluminaran, también se encenderán luces en nuestra tarjeta, y desaparecerá el icono con la X en nuestra barra de inicio.
Hasta aquí tendremos conectado físicamente nuestros equipos. Ahora tendremos que configurar lógicamente.
Para que 2 o mas ordenadores ’se vean’ en una red, tienen que cumplir varios requisitos.
  1. Estar conectados a la misma red física.
  2. Deben compartir el mismo protocolo (lenguaje de comunicación) habitualmente este protocolo es TCP/IP que es el protocolo de Internet.
  3. Compartir las mismas direcciones de red.
1. Configuración en Windows XP
Todo esto parece muy complejo sobre el papel, pero una vez puestos no es tan complicado, por partes:
Verificaremos que tenemos conexión física a una red.

Para ello no debe aparecer el icono con el aspa en la barra de inicio.
Tiene que aparecer un icono indicándonos que tenemos conexión o en su falta ningún icono.

Ahora nos falta configurar nuestra red lógicamente. Para ello tenemos que entrar en las propiedades del protocolo Tcp/Ip.

Haciendo click con el botón derecho sobre el icono de la red podemos elegir Abrir conexiones de red, mas rápido todavía seria entrar en Estado. Si no nos aparece en icono entraremos a través de Inicio/Panel de Control/Conexiones de Red. Sea como sea al final tendremos que llegar a una pantalla como esta:
Propiedades de la Red
Pulsando en propiedades accederemos a las propiedades de la red.

Tip: Marcando la casilla de Mostrar icono en el área de notificación ……. veremos el icono de la red junto en nuestra barra de tareas junto al reloj.
Aquí solo tendremos que seleccionar Protocolo Internet (TCP/IP) y darle al botón de propiedades y ya estemos en la pantalla de configuración del protocolo Tcp/IP.

Es importante elegir el mismo segmento de red, el cual viene determinado por la máscara de subred, así como elegir direcciones del mismo ámbito, voy a explicar un poco cada uno de los parámetros de la imagen anterior.
Dirección IP. Cualquier dirección del rango 192.168.1.? sería una dirección valida en esta red, no pudiendo usar la .10 que es la que tiene la máquina de la imagen, ni la .254 que es la que tiene el default gateway (router Adsl) en nuestro caso. Así seria valido para la siguiente maquina cualquier dirección IP desde 192.168.1.11 a la 192.168.1.253, siempre y cuando no estén ocupadas por otras maquinas.
La máscara de subred 255.255.255.0 nos indica que tenemos la posibilidad de usar 255 (254 para los puristas) maquinas en esta red, cambiado esta mascara nos permitirá tener mas maquinas, pero, posiblemente tendríamos que cambiar el rango de direcciones IP.
Puerta de enlace predeterminada (Default Gateway) es la dirección de nuestra red a la cual mandaremos el tráfico que vaya a una dirección fuera de nuestra red. Lo mas habitual es que sea la dirección de router Adsl, ya que este es el que nos conecta a otras redes diferentes.
Servidor DNS. Cuando nosotros ponemos en nuestro navegador www.google.es alguien (el servidor DNS) se encarga de convertir es nombre a una dirección IP, que es lo que usara nuestra maquina para conectarse. Para nosotros es mucho mas sencillo recordar el nombre de www.google.es que la dirección IP de este sitio, por eso la necesidad de poner al menos un servidor DNS, si no poner 2 para continuar navegando en caso de caída del primero. Habitualmente pondremos los DNS que nos de nuestro proveedor de acceso a Internet (Isp), pero también podremos usar cualquiera que este por Internet. 80.58.0.33 por ejemplo. Decir que en caso de no disponer conexión a internet, no sería necesario configurar los números DNS.
Otra de las posibilidades es que en nuestra red exista un servidor DHCP que se encargara de asignarnos todos estos datos automáticamente según este configurado. Muchos routers  llevan la posibilidad de implementarlo.
Cuando ya tengamos nuestros 2 ordenadores configurados con los parámetros de la red correctos, podremos verificar que tienen comunicación mediante el comando Ping.
En Inicio/Ejecutar escribiremos cmd esto nos abrirá el Símbolo de sistema (línea de comandos, interprete son otros de sus nombres). Mediante el comando Ping verificaremos la conexión entre los dispositivos de la red.
ping 192.168.1.10 hará ping a nuestra propia dirección
ping 192.168.1.11 a la dirección del otro equipo
Para verificar que tenemos conexión con dicho ordenador debería respondernos con:
Respuesta desde 192.168.1.10: bytes=32 tiempo<1m TTL=128
Aproximadamente 4 veces.
Si la respuesta fuese:
Tiempo de espera agotado para esta solicitud
Nos indicaría que no tenemos conexión (puede ser que el Firewall del equipo al que hacemos ping no deje que este nos responda) y tendríamos que verificar dirección IP, tarjeta de red, cable y conexión al hub/switch en ambos equipos.
Para diagnosticar donde está el problema, si por ejemplo tenemos respuesta en uno de los equipos del router, pero no así del otro equipo el problema estará posiblemente en este segundo equipo, ya que desde el primero si llegamos al router.
Una vez conectados los equipos solo tendremos que conectarnos al otro ordenador para pasarnos los datos. Para ello bastara con ir a Mi Pc/Mis sitios de red aquí ya deberíamos ver al otro equipo.
Eso es todo si habéis seguido todos los pasos ya debería funcionaros vuestra pequeña red.
2. Configurar red en Ubuntu
En el escritorio, en la barra superior vamos a la red(aparece en la parte derecha, un icono que son dos monitories) y seleccionamos configuracion manual
.configmanual.png
Al pulsar sobre configuracion manual, no aparece una pantalla de la configuración de la red, ahi seleccionamos -conexión cableada-, y le damos a propiedades.
configredpropiedades.png
Dentro de las propiedades deseleccionamos la pestaña de -habilitar el modo itinerante-, y cubrimos el resto del modo siguiente:
-Configuracion.: Dirección ip estática.
-Dirección ip: asignaremos una direccion como he explicado en el apartado de windows.
-Máscara de sub-red: Ubuntu la selecciona automaticamente, sino configuramos por defecto 255.255.255.0, como se explico en el apartado de windows.
eth0-propiedadesip.png
Una vez echo esto no vamos a Terminal en Aplicaciones,Accesiorios,Terminal.
terminal.png
Y para terminar, en Terminal escribimos Ping y la Direccion del otro equipo, para confirmar que estamos correctamente conectados en red.
terminalping.png

COMO ARMAR UNA PC!!... AQUI TE DAMOS LOS PASOS!!..

Armando tu PC Debido a que muchas personas tienen la necesidad de armar ellos mismos su PC, o simplemente les gustaria saber hacerlo, aqui le traemos casero una guia paso a paso de como armar su PC.. (blog de antony no se hace responsable por posibles daños a su hardware, por eso recomendamos que trate de no quemar, romper, pisar, mojar, doblar, babear, martillar o sentarse en su nuevo hardware).
Adicionalmente, añadiremos algunos consejos para que tu PC quede medianamente ordenado.

Ingredientes:
- Gabinete
- Fuente de poder (si el gabinete no trae una)
- Placa madre
- Procesador
- Disipador (en caso que tu procesador sea OEM o simplemente quieras algo mas eficiente)
- Memoria ram
- Tarjeta de video (no confundir con tarjeta de TV)
- Disco(s) duro(s)
- Disquetera
- Unidades Opticas (lectores de CD/DVD o grabadores de CD/DVD)
- Ventiladores adicionales (opcional)
- Surtido de cables

Herramientas
- Alicate
- Atornillador y Desatornillador.
Si no se tiene un desatornillador a mano, el lector puede optar a usar el atornillador poniendo cuidado en girarlo en sentido contrario.
Comenzamos.. primero sacamos las tapas laterales y lo dejamos mas menos así:

Luego tenemos que poner los soportes para la placa.. (puede variar segun el modelo del gabinete)
NOTA: puse este paso por que ya ha pasado que algunos pajaritos ponen la placa apernada directo al gabinete.
Primero presenten la placa en el gabinete para saber bien donde poner los soportes.
(gabinete esta es placa, placa este es gabinete.. ya estan presentados :sconf )
Traten de poner todos soportes que correspondan a la placa, para que quede firme en el gabinete
CONSEJO PARA EL ORDEN: desde ya vean si es posible ordenar los cables que trae el gabinete, revisar en que lugar quedaran los conectores de la placa y tratar de acercar los cables al lugar que le corresponde. lo mejor que se puede hacer es pasar los cables por atras.
Los cables de colores son los del panel frontal, en la posicion que estan ahora llegan justo a la placa y no molestan para nada, Los cables de la derecha son de USB y FIRE WIRE, hay un hoyito ahi en el gabinete y salen justo donde deben conectarse a la placa, en este caso fue suerte que el gabinete tenga un hoyo ahi, pero siempre hay como ingeniarselas para tener todo ordenado.
Con los soportes listos pasamos a montar la fuente de poder o PSU (esto es solo en caso que el gabinete no venga con fuente de poder)
Como ven, la distribución de los hoyitos para apernar la fuente solo permite que se ponga de una manera, no hay como confundirse.
Ya tenemos listos los soportes de la placa y la fuente de poder, ahora tenemos que poner la “latita” que viene con nuestra placa madre, y ojo que hay que ponerla desde adentro del gabinete.
Ahora nos vamos a jugar con la placa. lo primero que pondremos es el procesador pero si la placa tiene algun accesorio lo instalaremos antes. En este caso, la DFI Lanparty que estamos usando de ejemplo tiene un módulo de audio Karajan.
Puestos los add-ons, seguimos con el procesador. Para instalar el procesador o CPU, fíjense en que éstos siempre tienen “marcas guias” para saber cuál es la posición correcta a la hora de insertar el procesador en el socket.
NOTA: cuidado en este paso, fíjense bien en las “marcas guia”, muchas personas dañan sus procesadores por un mal montaje.
Ahora vamos a poner el disipador. en este caso usaremos un bigthypoon, si usaran el ventilador que trae su procesador, este trae un manual para su instalacion, siganlo paso a paso..
Primero ponemos el adhesivo en uno de los soportes, pero solo usaremos el pegamento en la parte que quedara en el soporte, el otro lado quedara tal como está, ya que no queremos que eso quede pegado de por vida a nuestra placa.
Luego ponemos los pernos de anclaje. sin golillas ni nada.
NOTA: también se puede usar el anclaje plastico que trae la placa y se ahorran este paso.
Montamos el disipador sobre el procesador, ponemos el soporte y lo apernamos.
NOTA: la golilla y la tuerca que estan entre la placa y el soporte son opcionales. solo estan ahi para facilitar el montaje ya que asi la parte del soporte que queda detras de la placa no se movera mientras terminamos de apernar el disipador
La fuerza con la que se apreta el anclaje queda a criterio del usuario, no debe quedar suelta por que bajaria el rendimiento del disipador ni tampoco demasiado apretada ya que podria dañar algo.
Ya que esta listo el procesador con su disipador, instalaremos las memorias. Debemos ver que las memorias tienen “marcas guias” como los procesadores, pero en este caso son unas muescas en la memoria
que hacen que solo puedan conectarse de un modo, si la memoria no entra facilmente, revisen si esta en la posicion correcta.
Cuánta fuerza aplicar, cómo y dónde, se muestra a continuación..
Ya montadas las memorias deberian quedar asi.
En la actualidad todas las placas soportan dual-channel y la manera de activarlo es poniendo las memorias en los slots del mismo color (esto puede variar dependiendo de la placa madre)
Con el procesador el disipador y las memorias listas vamos a poner la placa en el gabinete..
Apernamos la placa al gabinete, no apretar los pernos de inmediato, solo sobreponerlos, una vez que todos los pernos calzen en su lugar dar el apriete final
Apernada la placa procedemos a conectar los cables a la placa, empezando por el conector ATX que en este caso es de 24 pines.
Luego el conector de 4 pines.
Listo
Seguimos con el panel frontal y los accesorios como audio, USB y FireWire frontal
En este caso, el gabinete tiene el cable de audio frontal con el conector completo en una sola pieza, en otros casos el conector “AC’97″ viene separado, para conectarlo correctamente hay que ver el manual de la placa madre.
Conectando ventilador frontal y panel frontal.
Hay que ir tratando siempre que los cables queden ordenados
Ya que el panel frontal varia en cada placa para conectarlo deben usar el manual de su placa madre, ahi indica el orden correcto de los cables
en el panel frontal estan las conexiones para:
- Luz de uso del disco duro
- Luz de encendido
- Conector “reset”
- Conector “power”
- Conector “speaker” (parlante del gabinete)
(puede haber mas conexiones en el panel frontal, eso depende del modelo de la placa madre y del gabinete, generalmente no se usan todos los conectores.)
Una vez que todos los cables de poder y el panel frontal estan listos.. instalaremos los discos duros..
¿Por qué los discos duros primero y no la tarjeta de video u otra cosa? Es fácil: en la gran mayoria de los gabinetes (no es el caso de este gabinete) los discos duros quedan en frente de la tarjeta de video. y es muy probable que la tarjeta estorbe a la hora de poner los discos
Montamos las guias que trae el gabinete para los discos duros.
Los conectores SATA, tanto el de poder como el de datos solo pueden ser conectados de una manera, no hay forma de cometer una bestialidad.
No se debe forzar el conector por ningun motivo, el siguiente video ilustra la manera de hacerlo.. adelante estudios.
En los discos duros IDE cambia un poco la cosa, pero no demasiado.. el conector IDE normalmente tiene una muesca, lo que hace que tambien tenga una sola posicion. al igual que el molex (conector de poder) solo entra en una posicion, pero para que esten seguros, el cable rojo del molex siempre queda junto con la marca en el conector IDE (que en este caso es la linea blanca del BUS IDE)
Vamos a poner los dispositivos Opticos, esto es mas bien simple, buscar una bahia donde se quiera instalar el grabador o lector e insertalar y apernarla o usar el sistema toolfree como en este caso
NOTA: en algunos gabinetes los dispositivos opticos topan con la placa madre si se instalan en la bahias inferiores. se recomienda ponerlos en un lugar donde no topen con nada y que facilite el orden de los cables.
Por si aún tienen dudas, siempre los cables, tanto IDE como Floppy tienen una marca en un lado, en este caso una marca roja, eso indica que ese lado debe conectarse al “PIN 1″ de la unidad optica, y siempre tiene marcado donde va el “PIN 1″ a veces un poco escondido, pero siempre esta marcado.
El molex, tal como en los discos duros, sólo se puede conectar en una posición:
Otra cosa importante, todas las unidades IDE tienen un selector con las opciones “master”, “slave” y “cable select”. eso se usa cuando tenemos 2 dispositivos conectados al mismo cable IDE.. uno debe estar en “master” y el otro en “slave”
Seguimos con la disquetera. El caso es el mismo que el descrito antes, el cable tiene una marca y la disquetera tiene otra y deben coincidir, en caso que conecten el cable al reves la luz de la disquetera estara permanentemente encendida, la solucion es tan simple como volver el cable a la posición correcta.
Luego el cable de poder, que también tiene una sola posicion:
Ahora ponemos los dispositivos faltantes, empezando por la VGA. Al instalar la tarjeta de video debemos hacerlo suavemente y sin forzarla, pero debemos asegurarnos de que quede bien puesta. ya que si no hace contacto completamente dentro del conector puede causar problemas.
Finalmente anclamos o apernamos la VGA al gabinete
Ya falta poco.. ahora vamos con los cachureos como por ejemplo un ventilador extra de 120mm para sacar aire del gabinete.
Lo ponemos en su lugar y finalmente lo aseguramos
NOTA: los ventiladores soplan en un solo sentido, depende de como se orienten. lo ideal es poner un ventilador en el frente del gabinete que meta aire fresco y uno en la parte trasera que saque el aire caliente.. asi se produce un flujo que nos ayuda a tener unas temperaturas dentro de un rango aceptable. en este flujo tambien influye mucho el que tengamos nuestros cables ordenados.
Instalamos una tarjeta de red PCI, siguiendo el mismo procedimiento que con la vga y nos aseguramos de que esta bien instalada, hasta el fondo del slot.
Ya con todo montado y pasando los cables por detras del gabinete la cosa deberia verse mas menos asi.
Dejamos todo el desorden en la parte de atras.
Todo este “orden” no es solo por ser maniático, sucede que mientras menos maraña de cables se tenga, mejor flujo de aire dentro del gabinete y ademas es más comodo sacar o poner alguna pieza despues del armado.
Tenemos todo listo y podemos poner la tapa de la parte de atrás (con cuidado y sin aplastar los cables). Luego conectamos todo:
Revisamos si todo enciende bien, si las luces del disco duro y la de encendido funcionan..
Listo tu PC ya esta armado y funcionando. ahora puedes cerrarlo por completo. Sólo falta instalar el sistema operativo y ponerse a disfrutar de http://www.blogger.com/.