miércoles, 11 de febrero de 2015

Wi-Fi

                            RED Wi-Fi


Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN. Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.

¿Qué necesito para montar una red Wi-Fi en casa?


La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (cable, etc.).

Si ya contamos con esto, necesitaremos además:
  • Punto de Acceso Wi-Fi.
  • Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un accesorio que nos de este tipo de conectividad. 


Conceptos básicos:



Repasemos la terminología que usaremos:


Access Point: (Punto de Acceso o AP)

Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.

Dirección IP: (IP Address)

Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN).
        Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos                               conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública                       (su identificación en Internet) y una IP privada (su identificación en la red local).


Puerta de enlace: (Gateway)


        Es la dirección IP privada de nuestro router. 


Dirección MAC: (MAC address - Media Access Control address)

Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse).

Infraestructura:

Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi.
Por defecto viene activado este modo.

Ad-Hoc: (Punto a Punto)

Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.

jueves, 5 de febrero de 2015

PROGRAMAS DE COPIA DE SEGURIDAD


Hacer copias de seguridad es imprescindible. Es algo que se acaba aprendiendo, muchas veces, por las malas. Ocurre cualquier accidente o desastre que acabe provocando la pérdida de datos, como la rotura de un disco duro. Es cierto que los sistemas operativos actuales incluyen la posibilidad de programar la realización de copias de seguridad. Sin embargo, existe software específico que además ofrecen otras prestaciones, como cifrar los ficheros de la copia y protegerlos con una contraseña para que nadie más pueda acceder a ellos. Por lo demás, permiten programar la tarea y revisan los contenidos de las mismas carpetas en el original y la copia para comprobar los archivos modificados. A continuación figura una selección de cuatro programas fáciles de usar que son gratuitos.

 
 
 
FBackup
 
 
 
Este software está disponible para Windows 7, Vista, XP, etc. y en español, inglés, alemán, entre otros.


FBackup cuenta con las siguientes características que son las que más resaltan de él:
    • Programa totalmente gratuito para uso personal
    • Copias de seguridad automáticas
    • Permite aplicar comprensión ZIP a los backups
    • Puedes hacer copias exactas de archivos
    • Permite ejecutar acciones antes/después de los procesos
    • Muy fácil de usar – Actualización del software automáticas
    • Permite escoger múltiples carpetas para guardar backup
    • Cuenta con plugins que mejoran las características
    • Un software multilenguaje – Disponible en español
 Cobian Backup
 
 
 

Una de las mejores opciones que conozco es Cobian Backup, potente programa gratis del que hemos conversado mucho en Blog Informático sobre todo por su eficiencia. Soporta casi todas las versiones del sistema operativo de Microsoft, incluyendo Windows 7, Vista, XP, etc.

Las novedades presentes en la nueva versión de Cobian Backup están en la siguiente lista:
  • Cuando se seleccionan “Directorios vacíos”, se elimina la carpeta principal
  • El número de archivos procesados y los errores encontrados son registrados en un archivo de historial; esto sirve bastante para cuando hacen estilos de auditoría
  • Cuando se envía una notificación vía email, añade el historial que les mencioné
  • Con la programación anual del programa, las fechas han sido corregidas
  • El archivo del historial puede ser forzado y vaciado cuando así se desee
  • Si el usuario cancela la operación de respaldo, la opción de “Apagar equipo” se ha eliminado; esto redunda en seguridad, pues no se sabe quién canceló la operación
  • La herramienta de eliminación de archivos ha sido actualizada y mejorada
  • El archivo de ayuda y soporte del programa ha sido actualizado y mejorado
  • Los idiomas eslovaco, finlandés, sueco, español e inglés, han sido actualizados
Definitivamente, amigos, Cobian Backup es una de las opciones más potentes de hoy día.





PureSync
 
 
PureSync es un programa que está disponible en dos versiones, por una parte versión gratis que está disponible para uso doméstico únicamente, y que cuenta con características que en lo particular considero son suficientes para el hogar; y por otra parte, contamos con la versión de pago, o profesional, que tiene las características que para uso empresarial son relevantes.
En la siguiente lista les comento ciertas características relevantes de PureSync:
  • Sincroniza carpetas y archivos
  • Realiza copia de seguridad personalizadas
  • Restaura backups cuando quieras
  • Selecciona subcarpetas si deseas
  • Realiza procesos automatizados
  • Filtrar por tamaño o fecha de edición
  • Sincroniza tus fotografías
  • Puedes reproducir archivos MP3 y MIDI
  • Fácil de usar, multilenguaje, incluye el español
  • Interfaz limpia e innovadora, muy agradable

 



jueves, 29 de enero de 2015

               
                 ANTIVIRUS PUPULARES

Kaspersky

Sin duda, la mejor opción para proteger los equipos informáticos de virus es Kaspersky. Una compañía que permite probar sus antivirus durante un tiempo limitado y sin ataduras de una futura compra.
Esta entidad cuenta con 15 años de experiencia en seguridad de equipos y sistemas y tiene presencia en más de 100 países. Su equipo técnico formado por más de 2.300 profesionales se encarga diariamente de garantizar a los usuarios las soluciones más acordes a cada necesidad personal.
Entre los productos más vendidos y que más confianza genera entre los internautas particulares se encuentra el software Kaspersky Internet Security, un programa que, no sólo incluye protección contra el correo spam, sino que también protege de las amenazas de los piratas informáticos y de los diferentes tipos de virus.
En cuanto a protección de equipos informáticos para empresas, el producto estrella de Kaspersky es el software Total Security for Business. Este servicio incluye anti-malware, seguridad móvil, correo electrónico seguro y análisis automático de vulnerabilidades.
No obstante, Kaspersky ofrece un sinfín de servicios adaptados según su tamaño de negocio, desde pequeñas pymes hasta grandes multinacionales. ¡No te la juegues en Internet y protege tus archivos!

Precio:37,46 €

INCLUYE:

-Escaneo y protección en tiempo real.
-Anti-spam.
-Protección e-mail.
-Firewall.

 

 

 

 

 

 

 

 

Panda Security

Es otra empresa especializada en la ejecución de antivirus para luchar contra spywares y usuarios perversos. Su finalidad, al igual que la de Kaspersky, es la de proteger a los equipos informáticos de posibles infecciones. Por ello, ofrecen una amplia gama de productos destinados a combatir contra cualquier amenaza.
Panda Security ofrece planes diseñados para cubrir necesidades a particulares y a grandes empresas. Entre las principales ventajas de Panda, hay que mencionar que ofrecen servicios totalmente asequibles para cualquier bolsillo y con la garantía de un servicio permanente.

Precio:37,49 €

INCLUYE:

-Escaneo y protección en tiempo real.
-Anti-spam.
-Protección e-mail.
-Firewall.

 

 

 

 

 

 

 

 

 

 

Avast

La ventaja de contratar Avast es que actualiza diariamente su basa de datos y, además, cuenta con una buena heurística. Es eficaz detectando malware, ofrece una seguridad notable en la red y limpia el navegado de spam. No obstante, muchos usuarios reconocen que este antivirus consume muchos recursos del PC.

Precio:39,99 €


INCLUYE:

-Escaneo y protección en tiempo real.
-Anti-spam.
-Protección e-mail.
-Firewall.

 


SEGURIDAD DE UN SISTEMA INFORMÁTICO EN RED

Virus: es un malware, que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o conocimiento del usuario.
 

Spam: son los mensajes no solicitados, no deseados, o sin remitente que llegan a tu correo

Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Pop-up: son las ventanas que se generan automáticamente sin permiso del usuario.

Phising: es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
 
Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Troyanos: es un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

 
Gusano: es un malware que tiene como proiedad duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bugs: es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores  (debuggers).

Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos.


Firewalls: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Sasser: es un gusano informático, programado en Visual C ++, que se propaga explotando la vulnerabilidad en el proceso LSASS ( Local Security Authority Subsystem ) . Esta vulnerabilidad es crítica en los sistemas operativos Windows XP y 2000 que no han sido convenientemente actualizados.

 Cryptolocker: es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública. RSA, guardándose la clave privada en los servidores del malware.

jueves, 16 de octubre de 2014

En mi ordenador de software libre LINUX hay dos navegadores disponibles:

--Google Chromium en su versión 15.0.874.106 (Build para desarrolladores 107270 Linux) Ubuntu 10.04

--Mozilla Firefox 7.0.1 Mozilla Firefox for Ubuntu canonical - 1.0


Porque hay que tener siempre los navegadores actualizados?

Si un navegador esta actualizado hay menos probabilidad de errores y por lo tanto menos probabilidad de tener un virus ( que podria dañar nuestro ordenador ).

A las actualizaciones tambien se le suelen añadir cambios visuales y mas acciones y complementos aunque estos no son tan importantes como corregir los errores.

jueves, 25 de septiembre de 2014

Sistemas Operativos

1-QUE ES UN SISTEMA OPERATIVO?

Un sistema operativo es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa (aunque puede que parte del mismo se ejecute en espacio de usuario).


2-PARA QUE SIRVE?


Se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema. 


3-FAMILIA WINDOWS Y CARACTERISTICAS


Windows 8:El logo de Windows ha sido cambiado (Revisa esta liga que explica un poco el tema), es un cambio radical totalmente en el diseño y funcionalidad de los gráficos en pantalla, sin duda un excelente competidor contra el actual popular sistema operativo Android™ de Google® y la interface Gnome en Linux Ubuntu.



Windows 7:Según el sitio Web oficial de Microsoft®, se puede leer: "La barra de tareas que aparece en la parte inferior de la pantalla es la que usas para iniciar programas y también para cambiar de uno a otro cuando estos están abiertos. En Windows 7, puedes mantener cualquier programa abierto en la barra de tareas para tenerlo siempre a un solo clic de distancia. Para volver a organizar los iconos en la barra de tareas, simplemente haz clic y arrástralos. Además, los iconos son más grandes y más fáciles de usar. Desplázate sobre los iconos y verás imágenes en miniatura de cada archivo o ventana abierta en cada programa, al desplazarte sobre la imagen en miniatura, podrás ver una vista previa de pantalla completa para esa ventana. Mueve el cursor fuera de la imagen en miniatura para que desaparezca la vista de pantalla completa." En resumen se trata de la versión mejorada y corregida del sistema operativo Windows® Vista.


Windows Vista:Seguridad de la información personal, del propio equipo y, en general, del uso familiar del sistema está más reforzada que en las versiones anteriores del sistema operativo Windows®. Por ejemplo, el explorador de Internet Explorer® 7 incluye en el sistema operativo Windows® Vista, defensas automatizadas contra el software malintencionado y los sitios Web fraudulentos.
     Control parental integrado les permite asegurarse de que sus pequeños usen el equipo de manera adecuada y segura. Función automática de copia de seguridad de los archivos.







Windows XP:Asistencia remota permite al usuario compartir el control de su equipo a través de una red o de Internet. La característica Restaurar sistema permite a los usuarios y administradores restaurar un equipo a un estado anterior sin perder datos.

Proporciona una consola de línea de comandos para que los administradores inicien y detengan servicios, den formato a unidades, lean y escriban datos en una unidad local y realicen otras muchas tareas administrativas.
Al instalar ciertas clases de nuevos controladores de dispositivos, en la versión Windows® XP Professional edition, mantiene una copia del controlador antiguo, que se puede volver a instalar si se produce algún problema.




Windows Millenium: Este subsistema operativo permite el reconocimiento total de dispositivos con tecnología "Plug&Play" estándar USB, que su antecesor no logra sin la instalación manual. Se integran una gran cantidad de controladores a la base de datos sobre dispositivos externos.



Windows 98: Este subsistema operativo permite una mayor estabilidad del sistema, reconoce mayor cantidad de dispositivos plug&play, soporta mayores prestaciones de hardware.



Windows 95: Este subsistema operativo mejora por mucho las prestaciones de su antecesor, integra por primera vez la tecnología "Plug&Play" que elimina la instalación manual de controladores para los dispositivos.




Windows 3.X.: Este subsistema operativo permite el manejo de interfaz gráfica a color de manera cotidiana. Ya integra los conceptos de icono, carpetas, papel tapiz, barra de tareas y lo mas importante es multitarea.   




WINDOWS 2.X Y 1.X: Este subsistema operativo permite el manejo de interfaz gráfica básicamente monocromática, aunque con el hardware adecuado y los controladores necesarios es posible ejecutarlo en a color. Es una de las interfaces mas rústicas, pero que en su momento fueron una revolución, ya que era el paso de los sistemas operativos basados en texto hacia los gráficos y base de los modernos. Ya integra los conceptos de icono, carpetas, papel tapiz, barra de tareas y lo mas importante es multitarea.










WINDOWS Ms-DOS: Anexamos el sistema operativo Ms-DOS® ("Microsoft® - Disk Operating System"),  ya que es uno de los primeros sistemas operativos. Inicia con la versión del sistema operativo Windows® 1.0 y se ha seguido conservando y evolucionando hasta hoy en día; ya que sobre el se cargan los subsistemas operativos Windows® 3.11 / SO Windows® 95, SO Windows® 98, SO Windows® ME y SO Windows® XP. Esto es, tales subsistemas operativos se ejecutan como un comando en modo texto sobre el sistema operativo Ms-DOS® y cargan sobre él.


lunes, 8 de septiembre de 2014

Unidades de informacion.

Esto explica el sistema de unidades de informacion informatica:

1 bit=minima unidad de informacion
1 byte=8bits
1 kbyte=1024 bytes
1 mbyte=1024 kbytes
1 gbyte=1024 mbytes
1 tbyte=1024 gbytes

...

Y asi sucesivamente.