Skype es un programa que se instala en tu ordenador y sirve para llamar gratis a otras personas que también tengan Skype instalado en su ordenador. El programa también tiene una aplicación llamada SkypeOut que sirve para llamar a teléfonos fijos o móviles en cualquier parte del mundo a tarifas reducidas.
Las llamadas tienen muy buena calidad de sonido, y son seguras, ya que Skype cifra de forma automática las llamadas, conversaciones y transferencias de archivos antes de enviarlas por Internet para que nadie pueda interceptarlas.
Si las personas que utilizan Skype tienen cámara web, el programa también permite realizar video llamadas gratuitas entre usuarios de Skype.
Además, también se puede utilizar Skype para mensajería instantánea con hasta 100 personas al mismo tiempo y las conversaciones se pueden guardar para consultarlas más tarde.
Otras Utilidades de Skype
Skype también cuenta con otras utilidades, que aunque no son caras, no son gratuitas:
SkypeOut: para llamar de forma económica a fijos y móviles de cualquier parte del mundo. La tarifa es la misma a cualquier hora del día y en España tiene un coste de 20 céntimos por minuto a fijos y 25.3 céntimos a móviles. Puedes ver las tarifas de llamadas Skype a teléfonos de cualquier parte del mundo aquí. Para poder utilizar SkypeOut tienes que comprar crédito (el mínimo son 10 €).
Skype SMS: permite enviar mensajes de texto SMS a teléfonos móviles. El precio por enviar un mensaje a un móvil de España a través de Skype es de 13.3 céntimos.
SkypeIn: es un número de teléfono personal al que puede llamar cualquier persona y que tú atiendes con Skype. También puedes transferir las llamadas a otro teléfono fijo o móvil. El precio por tener un número personal con Skype es de 17.25 € por 3 meses o 57.50 € por 12 meses.
Buzón de voz: en el que las personas que te llamen pueden dejar mensajes cuando estés ocupado o desconectado. El precio del buzón de voz de Skype es de 5.75 € por 3 meses o 17.25 € por 12 meses.
Instalación
Skype es muy rápido y fácil de instalar y se puede utilizar en todas las plataformas, Windows, Mac OS X, Linux, y Pocket Pc.
lunes, 7 de septiembre de 2009
NETMEETING
Microsoft NetMeeting es un cliente de videoconferencia VoIP y multipunto incluido en muchas versiones de Microsoft Windows (desde Windows 95 OSR2 hasta Windows XP).
Usa el protocolo H.323 para realizar las conferencias, por lo que es interoperable con clientes basados en OpenH323 como Ekiga, así como Internet Locator Service (ILS) como reflector. También usa una versión ligeramente modificada del protocolo ITU T.120 para la pizarra electrónica, la compartición de aplicaciones, la compartición de escritorio, la compartición de escritorio remota (RDS) y las transferencias de archivos. La pizarra electrónica secundaria en NetMeeting 2.1 y posteriores usa el protocolo H.324.
Antes de que el servicio de video llegara a ser común en los clientes gratuitos de mensajeria instantánea, tales como Yahoo! Messenger y MSN Messenger, NetMeeting era una manera popular de realizar las conferencias vídeo y la charla sobre Internet (con la ayuda de los servidores públicos del ILS). Desde el lanzamiento de Windows XP, Microsoft lo ha desaprobado en el favor de Windows Messenger, aunque todavía se instala por el defecto (Inicio> Ejecutar... conf.exe). Obsérvese que Windows Messenger, MSN Messenger y Windows Live Messenger se enganchan directamente a NetMeeting para el uso compartido de carpetas
Usa el protocolo H.323 para realizar las conferencias, por lo que es interoperable con clientes basados en OpenH323 como Ekiga, así como Internet Locator Service (ILS) como reflector. También usa una versión ligeramente modificada del protocolo ITU T.120 para la pizarra electrónica, la compartición de aplicaciones, la compartición de escritorio, la compartición de escritorio remota (RDS) y las transferencias de archivos. La pizarra electrónica secundaria en NetMeeting 2.1 y posteriores usa el protocolo H.324.
Antes de que el servicio de video llegara a ser común en los clientes gratuitos de mensajeria instantánea, tales como Yahoo! Messenger y MSN Messenger, NetMeeting era una manera popular de realizar las conferencias vídeo y la charla sobre Internet (con la ayuda de los servidores públicos del ILS). Desde el lanzamiento de Windows XP, Microsoft lo ha desaprobado en el favor de Windows Messenger, aunque todavía se instala por el defecto (Inicio> Ejecutar... conf.exe). Obsérvese que Windows Messenger, MSN Messenger y Windows Live Messenger se enganchan directamente a NetMeeting para el uso compartido de carpetas
FUNCIONAMIENTO
Podríamos definirlo como una herramienta colaborativa que te permite:
Chatear (en modo texto) hasta con 8 personas más. En realidad admite más de ocho participantes, pero hay que agruparlos de ocho en ocho y utilizar varios PCs. Además, el número de participantes está limitado por el ancho de banda disponible y por la potencia del PC.
Chatear (en modo texto) hasta con 8 personas más. En realidad admite más de ocho participantes, pero hay que agruparlos de ocho en ocho y utilizar varios PCs. Además, el número de participantes está limitado por el ancho de banda disponible y por la potencia del PC.
Intercambiar información gráfica sobre una pizarra electrónica hasta con 8 participantes (ver nota en el punto anterior).
Compartir aplicaciones con otros usuarios (de nuevo se aplica la limitación a 8 participantes).
Enviar ficheros hasta a 8 participantes simultáneamente.
Llamar a otras personas (Telefonía IP), a cualquier parte del mundo, y gratis.
Hacer videoconferencias. Necesitarás una tarjeta capturadora de vídeo o una cámara.
Y lo mejor de todo, es grátis. Lo puedes descargar desde la web de Microsoft.
- Sobre el número máximo de participantes en una conferencia -
Ten en cuenta que sólo podrás intercambiar audio y vídeo con el primer participante si sólo utilizas NetMeeting. Necesitarás una MCU (Multipoint Control Unit) para conmutar entre varios.
El resto de su funcionalidad si es posible utilizarla entre varios participantes simultáneamente sin más requisitos. El número máximo de participantes que admite depende de la topología de la llamada y de los Sistemas Operativos implicados. En general, Windows 9x soporta 8 conexiones, Windows NT 4.0 Workstation 16 y Windows NT 4.0 Server hasta 26:
http://support.microsoft.com/support/kb/articles/Q243/1/16.asptiene información para modificar estos límites.
http://www.microsoft.com/windows/NetMeeting/Corp/reskit/Chapter10/default.asptiene información sobre el protocolo T.120 y la topología de las llamadas.
Para instalarlo y poder ejecutarlo:
Procesador Pentium a 90 MHz.
16 MegaBytes de memoria RAM para Windows 95, Windows 98 y Windows Me.
24 MegaBytes de memoria RAM para Windows NT versión 4.0 (si deseas compartir aplicaciones debes tener instalado el Service Pack 3 o superior).
Microsoft Internet Explorer versión 4.01 o posterior.
Modem de 28.800 bps o más rápido, RDSI (Red Digital de Servicios Integrados), o red local. Cuanto más rápida sea tu conexión a Internet, mucho mejor.
4 MegaBytes de espacio libre en disco (durante el proceso de instalación se necesitarán otros 10 MegaBytes).
Tarjeta de sonido con micrófono y altavoces (para soportar audio). Es importante que sea full duplex, que permita usar el micrófono y los altavoces al mismo tiempo.
¿Cuáles son los requisitos recomendados para utilizar NetMeeting?
Para hacer uso de todas las prestaciones (datos, audio y vídeo) necesitarás:
Para Windows 95, Windows 98 o Windows Me, un procesador Pentium 133 con al menos 16 MegaBytes de RAM.
Para Windows NT, un procesador Pentium 133 con al menos 24 MegaBytes de RAM.
4 MegaBytes de espacio libre en disco (durante el proceso de instalación se necesitarán otros 10 MegaBytes).
Modem de 56.000 bps o más rápido, RDSI (Red Digital de Servicios Integrados), o red local. Cuanto más rápida sea tu conexión a Internet, mucho mejor.
Tarjeta de sonido con micrófono y altavoces (para soportar audio). Es importante que sea full duplex, que permita usar el micrófono y los altavoces al mismo tiempo.
Tarjeta de vídeo captura o una cámara que incluya un driver que soporte Video for Windows. Si no tienes no te preocupes, podrás realizar conferencias utilizando sólo audio.
QUE ES ESCANEO DE PUERTOS
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows.
PROGRAMAS PARA ESCANEO DE IP
IP Traffic Monitor 2.2.0
IP Traffic Monitor es una poderosa aplicación que te permitirá analizar la dirección y el volumen del tráfico de Internet, en tiempo real. El programa presenta información detallada y poderosos acompañamientos visuales para presentar una mejor gráfica de la distribución del tráfico de Internet. IP Traffic Monitor puede trabajar con servidores proxy y guarda reportes diarios que pueden ser vistos con el visualizador incluido Su interfaz.
SuperScan 3.0
Es un programa que ejerce variedad de tareas, realiza conexión, ping y escánea puertos.
SoftPerfect Network Scanner 2.7
Utilidad gratuita para escaneo multiproceso de IP, NetBIOS y SNMP con una moderna interfaz y avanzadas características. Está dirigido a Administradores de sistemas y a usuarios interesados en la seguridad de sus sistema.
Angry IP Scanner 2.21
Monitoriza y analiza direcciones IP de cualquier tipo de forma muy rápida, y el tamaño de su fichero binario es pequeño, comparado con otros exploradores de IP. El programa manda un ping a la dirección para verificar que está activa y luego detecta el hostname, hace un escáner a los puertos y más.
IP Traffic Monitor es una poderosa aplicación que te permitirá analizar la dirección y el volumen del tráfico de Internet, en tiempo real. El programa presenta información detallada y poderosos acompañamientos visuales para presentar una mejor gráfica de la distribución del tráfico de Internet. IP Traffic Monitor puede trabajar con servidores proxy y guarda reportes diarios que pueden ser vistos con el visualizador incluido Su interfaz.
SuperScan 3.0
Es un programa que ejerce variedad de tareas, realiza conexión, ping y escánea puertos.
SoftPerfect Network Scanner 2.7
Utilidad gratuita para escaneo multiproceso de IP, NetBIOS y SNMP con una moderna interfaz y avanzadas características. Está dirigido a Administradores de sistemas y a usuarios interesados en la seguridad de sus sistema.
Angry IP Scanner 2.21
Monitoriza y analiza direcciones IP de cualquier tipo de forma muy rápida, y el tamaño de su fichero binario es pequeño, comparado con otros exploradores de IP. El programa manda un ping a la dirección para verificar que está activa y luego detecta el hostname, hace un escáner a los puertos y más.
REQUERIMIENTOS ENCICLOPEDIA ENCARTA 2009
Requisitos para instalar Microsoft Student con Encarta Premium 2009 en español: * Pentium de 600 MHz o superior (se recomienda de 1 GHz o superior) * Sistema operativo Windows XP SP2 o posterior * 256 MB de RAM (se recomienda como mínimo 512 MB) * 1 GB de espacio disponible en el disco duro * Se necesitan entre 210 y 620 MB de espacio disponible en disco duro para utilizar Microsoft .NET Framework 2.0 (incluido en el DVD). * Unidad de DVD-ROM * Tarjeta de vídeo con alta gama de colores y resolución de 800x600 o superior (se recomienda 1024x768) * Tarjeta de sonido de 16 bits, con auriculares o altavoces
REQUERIMIENTOS PARA NOD32
Si tienes instalada una versión anterior de NOD32 deberás desinstalarla antes de instalar esta nueva version.
Si tienes instalado otro antivirus (como Norton o McAfee, etc) deberás desinstalarlo antes de instalar este Antivirus.
Instale la version correcta para Microsoft® Windows 95/98/98SE/ME y Windows NT/2000/XP/2003/Vista 32bits y 64 bits
Procesador 300Mhz Intel® Pentium®/Celeron ó procesador AMD equivalentes
Tarjeta de video VGA (se recomienda SVGA a una reoslución 800x600)
128 MB de Memoria RAM
30 MB de espacio libre en disco duro
Privilegios de administrador para instalar NOD32 en Windows 2000, XP, 2003 y Vista.
REQUERIMIENTOS PARA INSTALAR AVAST
Por favor, tenga en cuenta que las configuraciones de hardware descritas más abajo representan las especificaciones de sitema mínimas recomendadas para dicho sistema operativo.
Para un equipo ejecutando Windows® 95/98/Me:Procesador 486, 32MB de RAM y 50MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® NT® 4.0:Procesador 486, 24MB de RAM, 50MB de espacio libre en el disco duro y Service Pack 3 (o superior)
Para un equipo ejecutando Windows® 2000/XP® Workstation (No Server):Procesador Pentium class, 64MB de RAM (128MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® XP® 64-bit Edition:Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® Vista:Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duro
El programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro. El resto del espacio recomendado está reservado para el archivo de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).
Para que el programa funcione correctamente, necesita tener MS Internet Explorer 4 funcional o superior instalado en su equipo.
Este producto no puede ser instalado en un sistema operativo de servidor (familias de Windows NT/2000/2003 Server).
Nota: Los sistemas operativos Windows 95/98/Me/NT4 podrán ser soportados sólo hasta el final de 2009.
Para un equipo ejecutando Windows® 95/98/Me:Procesador 486, 32MB de RAM y 50MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® NT® 4.0:Procesador 486, 24MB de RAM, 50MB de espacio libre en el disco duro y Service Pack 3 (o superior)
Para un equipo ejecutando Windows® 2000/XP® Workstation (No Server):Procesador Pentium class, 64MB de RAM (128MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® XP® 64-bit Edition:Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® Vista:Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duro
El programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro. El resto del espacio recomendado está reservado para el archivo de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).
Para que el programa funcione correctamente, necesita tener MS Internet Explorer 4 funcional o superior instalado en su equipo.
Este producto no puede ser instalado en un sistema operativo de servidor (familias de Windows NT/2000/2003 Server).
Nota: Los sistemas operativos Windows 95/98/Me/NT4 podrán ser soportados sólo hasta el final de 2009.
REQUERIMIENTOS WIN 7
Windows Seven, comentábamos que uno de sus requisitos eran los 16 gigas de espacio de disco. Pero, conforme informa PC World, los requisitos mínimos del sistema para instalar Windows 7 son:
Procesador de 1GHz (32- or 64-bit)
Memoria de 1GB
Disco Duro de 16GB disponibles
Soporte gráfico DX9 con 128MB de memoria (para la interfaz Aero)
Estos requisitos son básicamente los mismos que para Windows Vista, lo que resulta conveniente para quienes deseen usarlo sin tener que comprar un nuevo P
Procesador de 1GHz (32- or 64-bit)
Memoria de 1GB
Disco Duro de 16GB disponibles
Soporte gráfico DX9 con 128MB de memoria (para la interfaz Aero)
Estos requisitos son básicamente los mismos que para Windows Vista, lo que resulta conveniente para quienes deseen usarlo sin tener que comprar un nuevo P
REQUERIMIENTOS PARA VISTA
Microsoft acaba de hacer un corte y ha presentado los nuevos requerimientos para Windows Vista. Luego de los 2 gigas que pedia de procesador y los 256MB de video en su primera version beta ha bajado sus requerimientos de la siguiente manera:Requerimientos minimos
Un procesador moderno (800MHz minimo).
512 MB de memoria RAM.
Procesador grafico que soporte DirectX 9.
Requerimientos para un optimo desempeño
Procesador de 1 GHz 32-bit (x86) o uno de 64-bit (x64).
1 GB de RAM.
Un procesador grafico que soporte Windows Aero2.
128 MB de memoria grafica.
40 GB de capacidad en disco con 15 GB libres.
DVD-ROM Drive3.
Salida de audio.
Acceso a Internet.
Procesador de 1 GHz 32-bit (x86) o uno de 64-bit (x64).
1 GB de RAM.
Un procesador grafico que soporte Windows Aero2.
128 MB de memoria grafica.
40 GB de capacidad en disco con 15 GB libres.
DVD-ROM Drive3.
Salida de audio.
Acceso a Internet.
REQUERIMIENTOS PARA WIN XP
Los requisitos mínimos para instalar Windows XP según Microsoft son:
- Procesador 233 MHz (recomendado de 300 MHz o superior) Intel Pentium/Celeron o AMD K6/Athlon/Duron o compatible.
- 128 MB de RAM o más (mínimo 64 Mb, pero con limitación de rendimiento y algunas características)
- 1,5 Gb disponibles en el disco duro
- Adaptador de vídeo Super VGA (800 × 600) o de mayor resolución
- Unidad de CD-ROM o DVD
- Procesador 233 MHz (recomendado de 300 MHz o superior) Intel Pentium/Celeron o AMD K6/Athlon/Duron o compatible.
- 128 MB de RAM o más (mínimo 64 Mb, pero con limitación de rendimiento y algunas características)
- 1,5 Gb disponibles en el disco duro
- Adaptador de vídeo Super VGA (800 × 600) o de mayor resolución
- Unidad de CD-ROM o DVD
martes, 1 de septiembre de 2009
MANUAL PARA CREAR UN FTP
Por D. J. Alfonso
Este manual parte del programa del servidor ftp g6.
Una vez instalado el programa, vamos a inicio, programas,BulletProof FTP Server y entramos enel subnen� y elegimos la opci�n, BPFTP Server, damos enter yse nos carga el programa.
Para crear los grupos en el ftp se hace de esta forma:1. Pulsamos las teclas: control m�s la g.
2. Veremos que nos dice, Setup Setup Group Accounts . Pues en esta casilla devemos poner el nombre del grupo para cuando queramos asignar a un usuariola posibilidad de entrar en las carpetas que hemos selecionado.
3. Para poner el nombre, pulsamos bot�n de aplicaciones y bamos hasta Add Ins , damos enter y ponemos el nombre que deseemos. Ejemplo listeros de tiflos.Damos a tabulador para pulsar oquei ylisto.
4. Ahora tenemos que crear una carpeta en alg�n lugar de nuestro disco duro para guardar los accesos directos, que m�s tarde esplicamos.
5. buscamos el nombre creado del grupo y damos tabulador hasta donde nos dice setup pesta�a.
6.Una vez encontramos la casilla, volvemos a dar tabulador y veremos que nos dice enblanco o bien 0 elementos. Pues en primer lugar devemos buscar la carpetaque emos creado para los accesos directos. Para crearla debemos pulsar el bot�n de aplicaciones y buscar Add Ins. Damos enter y se nos abre para buscarla carpeta creada anteriormente bamos hasta aceptar y listo.
7. Una vez creada, pues nos aseguramos que el jaws nos diga que est� seleccionada esa direcci�n que emos indicado. Ejemplo seleccionado c:/mis documentos/carpetaftp. Despu�s damos tabulador una vez y vemos reat, que siginifica leer, este siempre debe estar verificado, write, esto significa escrivir, solo se debeverificar encaso de crear una carpeta para que nos pasen archivos. Delete, es para poder borrar los archivos, yo no lo recomiendo por que cualquier personaque entre nos puede hacer una faena.append, este si es necesario cuando creamos una carpeta para que nos dejen archivos junto con las opciones de make, list, +subdirs, esta hay quetenerlasiempre verificada por que nos permite ir entrando por las carpetas. Y por �ltimo all/none, nos verifica todas las casillas.Nota:Para crear solamente una carpeta para compartir, osea de modo lectura devemos verificar:Las casillas de read, list y +subdirs.Para crear una carpeta compartida osea que permita leer y escrivir recomendamos verificar todas las casillas menos las de delete.
8. Para verificar se hace con cursor de jaws y nos movemos con bot�n de cursor derecho o izquierdo hasta que veamos delante de cada casilla que eljaws nosdice cuadro, pulsamos boton izquierdo del rat�n osea el de encima del 8 del teclado num�rico. Ejemplo, cuadro enblanco list.
9. para crear las carpetas compartidas volvemos donde indicamos siempre debe ser la primera carpeta que indiquemos la de los accesos directos y con bot�nde aplicaciones buscamos Add Ins y indicamos todas las que deseemos compartir y tambi�n la que destinemos para que nos pasen archivos.
10. Para crear los accesos directos devemos ponernos encima de una direcci�n:c:/archivos de programa/jaws4.51pulsamos bot�n de aplicaciones y bajamos hasta donde nos dice Create shortcut in home director . pulsamos enter y nos dice que le pongamos un nombre a esacarpeta para que los usuarios lo vean cuando se conecten.Importante: la carpeta donde emos indicado los accesos directos no se debe hacer este paso de ponerle el nombe. Es apartir de todas las dem�s para que lagente las vea con los nombres elegidos. Ejemplo:c:/instalablesSu acceso directo ser�a programas.
11. Una vez hecho esto devemos verificar algunas casillas, para hacerlo damos tabulador hasta que el jaws nos lea:Setup 1 de 7.Bajamos hasta list ampersan mensajes y damos tabulador hasta donde dice lins tua to directoris y lo verificamos luego damos tabulador y con cursor abajoverificamos monten ind directori damos tabulador y ese no lo verificamos el siguiente tabulador si osea resolve windos sorcut, y ya damos tabulador hastaokey y listo.12. Para crear usuarios, pulsamos las teclas de control mas u.Veremos que nos dice user acons pues pulsamos bot�n de aplicaciones y bajamos hastaan ins y damos enter, ponemos el nombre del usuario que digamos, ejemplopepe, asi se ver� cuando se conecte al ftp, damos tabulador para pulsar okey.
12. cuando ya esta creado el nombre pulsamos tabulador mas el shif para buscar grup name,, pues lo verificamos y pulsamos un tabulador nos aparece el nombredel grupo creado osea tiflos, lo se�alamos y bolvemos a pulsar tabulador mas shif hasta none ip y si tenemos ip fija ponemos el n�mero de la ip ysi tenemos ip variable y creado undominio la otra opci�n que es igual ali ip igual. Seguimos con tabulador mas sif y vemos un cuadro de edici�n para ponerla contrase�a del usuario, despu�s continuamos hasta el pr�ximo cuadro de edici�n que es para poner el nombre del usuario que ya sale por defecto, y por�ltimo buscamos use grup directori, y lo verificamos con cursor de jaws hasta donde nos dice cuadro.Nota: tanto las casillas de login como paswor deben estar verificadas.
Vamos hasta okey y ya lo tenemos configurado.
13. para conectar el ftp es con control mas s, para ponerlo en la bandeja del sistema es con alt izquierdo nos movemos por el men� hasta donde dice mimimiceto draif.Pues mas omenos es esto.
Registrar redireccionamiento con www.no-ip.com.
1. Registrarse en la web:- Entrar en la web www.no-ip.com- Ir al link Sign-up Free!- Rellenar todos los campos requeridos que son:First Name:Last Name:Email: donde recibir el link de activacion, es el login de la webPassword: que vamos a usarConfirm Password: con el mismo passwordSaltarse la siguiente docena de campos opcionales hasta:How did you hear about us? Elegir una opcion del desplegable.Verificar la casilla de: I have read and agree to the following terms of service:-Darle al boton grafico SIGN UP NOWAvisara de que chequeemos el correo que nos ha de llegar con la webde confirmaci�n.-Leer el correo buscar la web de confirmaci�n de todas la que nos pone y visitarla.Ya estaremos dados de alta.
2. Crear redirecci�n.- Entrar en la web www.no-ip.com- Introducir el email y el password, darle al boton Login.- Dentro del apartado Hosts / Redirects, hay que darle al link de Add para a�adir uno nuevo.- Apareceran 2 formularios, rellenar �nicamente los siguientes campos de Hostname information:- Hostname: Con el nombre que queramos antes del primer punto.- Elegir el dominio que mas os guste.- En la IP Address ya esta puesta nuestra ip, ya que la detecta.- Saltarse todas las opciones hasta encontrar boton Create Host y darle.
3. Instalaci�n del cliente de actualizaci�n de IP autom�tico:- El programa lo podeis encontrar en mi FTP /Programas/ftp server/ducsetup.exe- Instalarlo- Al ejecutar se queda en la barra del sistema.- Buscarlo y darle al Show para maximizarlo si no se quedase maximizado.- Darle al boton Edit para entrar el email y password. Darle al Ok.- Poner cursor de JAWS y bajar con cursores hasta que nos lea nuestra redirecci�n.- Ponerse en la primera linea de la redirecci�n, y darle al bot�n derecho del rat�n.- Buscar con cursor arriba abajo, la opcion de Check All Items y darle al intro.- Verificar a gusto del consumidor que arranque o no con windows este programa,para ello:� Darle al bot�n Options� Primera pesta�a Standart� Primera opci�n Run on startup- Con la combinaci�n de teclas ALT + F4, se queda en la bandeja del sistema el programa.- Ejecutar este programa cada vez que se cambie la IP de internet para actualizar la nueva IP.- No es necesario que este siempre en memoria.
La persona que quiera contactar conmigo, se puede poner en contacto a trav�s de la siguiente direcci�n de correo:
alfc120@wanadoo.es
Si has llegado a este art�culo a partir de un mensaje de correo electr�nico, pulsa alt+f4 para cerrar esta ventana y volver a �l.Si lo est�s leyendo a trav�s de la red, desde aqu� puedes:
Volver al n� 23 de la revista
Volver a la web de UTLAI
Este manual parte del programa del servidor ftp g6.
Una vez instalado el programa, vamos a inicio, programas,BulletProof FTP Server y entramos enel subnen� y elegimos la opci�n, BPFTP Server, damos enter yse nos carga el programa.
Para crear los grupos en el ftp se hace de esta forma:1. Pulsamos las teclas: control m�s la g.
2. Veremos que nos dice, Setup Setup Group Accounts . Pues en esta casilla devemos poner el nombre del grupo para cuando queramos asignar a un usuariola posibilidad de entrar en las carpetas que hemos selecionado.
3. Para poner el nombre, pulsamos bot�n de aplicaciones y bamos hasta Add Ins , damos enter y ponemos el nombre que deseemos. Ejemplo listeros de tiflos.Damos a tabulador para pulsar oquei ylisto.
4. Ahora tenemos que crear una carpeta en alg�n lugar de nuestro disco duro para guardar los accesos directos, que m�s tarde esplicamos.
5. buscamos el nombre creado del grupo y damos tabulador hasta donde nos dice setup pesta�a.
6.Una vez encontramos la casilla, volvemos a dar tabulador y veremos que nos dice enblanco o bien 0 elementos. Pues en primer lugar devemos buscar la carpetaque emos creado para los accesos directos. Para crearla debemos pulsar el bot�n de aplicaciones y buscar Add Ins. Damos enter y se nos abre para buscarla carpeta creada anteriormente bamos hasta aceptar y listo.
7. Una vez creada, pues nos aseguramos que el jaws nos diga que est� seleccionada esa direcci�n que emos indicado. Ejemplo seleccionado c:/mis documentos/carpetaftp. Despu�s damos tabulador una vez y vemos reat, que siginifica leer, este siempre debe estar verificado, write, esto significa escrivir, solo se debeverificar encaso de crear una carpeta para que nos pasen archivos. Delete, es para poder borrar los archivos, yo no lo recomiendo por que cualquier personaque entre nos puede hacer una faena.append, este si es necesario cuando creamos una carpeta para que nos dejen archivos junto con las opciones de make, list, +subdirs, esta hay quetenerlasiempre verificada por que nos permite ir entrando por las carpetas. Y por �ltimo all/none, nos verifica todas las casillas.Nota:Para crear solamente una carpeta para compartir, osea de modo lectura devemos verificar:Las casillas de read, list y +subdirs.Para crear una carpeta compartida osea que permita leer y escrivir recomendamos verificar todas las casillas menos las de delete.
8. Para verificar se hace con cursor de jaws y nos movemos con bot�n de cursor derecho o izquierdo hasta que veamos delante de cada casilla que eljaws nosdice cuadro, pulsamos boton izquierdo del rat�n osea el de encima del 8 del teclado num�rico. Ejemplo, cuadro enblanco list.
9. para crear las carpetas compartidas volvemos donde indicamos siempre debe ser la primera carpeta que indiquemos la de los accesos directos y con bot�nde aplicaciones buscamos Add Ins y indicamos todas las que deseemos compartir y tambi�n la que destinemos para que nos pasen archivos.
10. Para crear los accesos directos devemos ponernos encima de una direcci�n:c:/archivos de programa/jaws4.51pulsamos bot�n de aplicaciones y bajamos hasta donde nos dice Create shortcut in home director . pulsamos enter y nos dice que le pongamos un nombre a esacarpeta para que los usuarios lo vean cuando se conecten.Importante: la carpeta donde emos indicado los accesos directos no se debe hacer este paso de ponerle el nombe. Es apartir de todas las dem�s para que lagente las vea con los nombres elegidos. Ejemplo:c:/instalablesSu acceso directo ser�a programas.
11. Una vez hecho esto devemos verificar algunas casillas, para hacerlo damos tabulador hasta que el jaws nos lea:Setup 1 de 7.Bajamos hasta list ampersan mensajes y damos tabulador hasta donde dice lins tua to directoris y lo verificamos luego damos tabulador y con cursor abajoverificamos monten ind directori damos tabulador y ese no lo verificamos el siguiente tabulador si osea resolve windos sorcut, y ya damos tabulador hastaokey y listo.12. Para crear usuarios, pulsamos las teclas de control mas u.Veremos que nos dice user acons pues pulsamos bot�n de aplicaciones y bajamos hastaan ins y damos enter, ponemos el nombre del usuario que digamos, ejemplopepe, asi se ver� cuando se conecte al ftp, damos tabulador para pulsar okey.
12. cuando ya esta creado el nombre pulsamos tabulador mas el shif para buscar grup name,, pues lo verificamos y pulsamos un tabulador nos aparece el nombredel grupo creado osea tiflos, lo se�alamos y bolvemos a pulsar tabulador mas shif hasta none ip y si tenemos ip fija ponemos el n�mero de la ip ysi tenemos ip variable y creado undominio la otra opci�n que es igual ali ip igual. Seguimos con tabulador mas sif y vemos un cuadro de edici�n para ponerla contrase�a del usuario, despu�s continuamos hasta el pr�ximo cuadro de edici�n que es para poner el nombre del usuario que ya sale por defecto, y por�ltimo buscamos use grup directori, y lo verificamos con cursor de jaws hasta donde nos dice cuadro.Nota: tanto las casillas de login como paswor deben estar verificadas.
Vamos hasta okey y ya lo tenemos configurado.
13. para conectar el ftp es con control mas s, para ponerlo en la bandeja del sistema es con alt izquierdo nos movemos por el men� hasta donde dice mimimiceto draif.Pues mas omenos es esto.
Registrar redireccionamiento con www.no-ip.com.
1. Registrarse en la web:- Entrar en la web www.no-ip.com- Ir al link Sign-up Free!- Rellenar todos los campos requeridos que son:First Name:Last Name:Email: donde recibir el link de activacion, es el login de la webPassword: que vamos a usarConfirm Password: con el mismo passwordSaltarse la siguiente docena de campos opcionales hasta:How did you hear about us? Elegir una opcion del desplegable.Verificar la casilla de: I have read and agree to the following terms of service:-Darle al boton grafico SIGN UP NOWAvisara de que chequeemos el correo que nos ha de llegar con la webde confirmaci�n.-Leer el correo buscar la web de confirmaci�n de todas la que nos pone y visitarla.Ya estaremos dados de alta.
2. Crear redirecci�n.- Entrar en la web www.no-ip.com- Introducir el email y el password, darle al boton Login.- Dentro del apartado Hosts / Redirects, hay que darle al link de Add para a�adir uno nuevo.- Apareceran 2 formularios, rellenar �nicamente los siguientes campos de Hostname information:- Hostname: Con el nombre que queramos antes del primer punto.- Elegir el dominio que mas os guste.- En la IP Address ya esta puesta nuestra ip, ya que la detecta.- Saltarse todas las opciones hasta encontrar boton Create Host y darle.
3. Instalaci�n del cliente de actualizaci�n de IP autom�tico:- El programa lo podeis encontrar en mi FTP /Programas/ftp server/ducsetup.exe- Instalarlo- Al ejecutar se queda en la barra del sistema.- Buscarlo y darle al Show para maximizarlo si no se quedase maximizado.- Darle al boton Edit para entrar el email y password. Darle al Ok.- Poner cursor de JAWS y bajar con cursores hasta que nos lea nuestra redirecci�n.- Ponerse en la primera linea de la redirecci�n, y darle al bot�n derecho del rat�n.- Buscar con cursor arriba abajo, la opcion de Check All Items y darle al intro.- Verificar a gusto del consumidor que arranque o no con windows este programa,para ello:� Darle al bot�n Options� Primera pesta�a Standart� Primera opci�n Run on startup- Con la combinaci�n de teclas ALT + F4, se queda en la bandeja del sistema el programa.- Ejecutar este programa cada vez que se cambie la IP de internet para actualizar la nueva IP.- No es necesario que este siempre en memoria.
La persona que quiera contactar conmigo, se puede poner en contacto a trav�s de la siguiente direcci�n de correo:
alfc120@wanadoo.es
Si has llegado a este art�culo a partir de un mensaje de correo electr�nico, pulsa alt+f4 para cerrar esta ventana y volver a �l.Si lo est�s leyendo a trav�s de la red, desde aqu� puedes:
Volver al n� 23 de la revista
Volver a la web de UTLAI
TECNOLOGIAS USB
Baja velocidad (1.0): Tasa de transferencia de hasta 1,5 Mbps (192 KB/s) o simplemente más dependiendo la subversion. Utilizado en su mayor parte por dispositivos de interfaz humana (Human interface device, en inglés) como los teclados, los ratones, hornos microondas y articulos del hogar.
Velocidad completa (1.1): Tasa de transferencia de hasta 12 Mbps (1'5 MB/s), segun este estandar pero se dice en fuentes independientes que habria que realizar nuevamente las mediciones. Ésta fue la más rápida antes de la especificación USB 2.0, y muchos dispositivos fabricados en la actualidad trabajan a esta velocidad. Estos dispositivos dividen el ancho de banda de la conexión USB entre ellos, basados en un algoritmo de impedancias LIFO.
Alta velocidad (2.0): Tasa de transferencia de hasta 480 Mbps (60 MB/s) pero por lo general de hasta 125Mbps (4MB/s). Lo usa JVC.
Super alta velocidad (3.0): Actualmente se encuentra en fase experimental y tiene una tasa de transferencia de hasta 4.8 Gbps (600 MB/s). Esta especificación será setenta veces mas veloz que la anterior y será lanzada a mediados de 2009 por Intel u otra empresa, de acuerdo con información recabada de Internet; Aunque actualmente cualquier distribución GNU/Linux es capaz, en teoria, de soportar el nuevo estandar sin embargo, aun no hay hardware disponible.[1] La velocidad del bus será diez veces más rápida que la del USB 2.0, debido a que han incluido 5 conectores extra, desechando el conector de fibra óptica propuesto incialmente, y será compatible con los estándares anteriores. Se espera que los productos fabricados con esta tecnología lleguen al consumidor entre 2009 y 2015.[2] [3]
TECNOLOGIAS DE DISCOS DUROS
* SCSI: Aunque al principio competían a nivel usuario con los discos IDE, hoy día sólo se los puede encontrar en algunos servidores. Para usarlos es necesario instalar una tarjeta controladora. Permite conectar hasta quince periféricos en cadena. La última versión del estándar, Ultra4 SCSI, alcanza picos de transferencia de datos de 320 MBps.
* IDE / EIDE: Es el nombre que reciben todos los disco duros que cumplen las especificaciones ATA. Se caracterizan por incluir la mayor parte de las funciones de control en el dispositivo y no en una controladora externa. Normalmente los PCs tienen dos canales IDE, con hasta dos discos en cada uno. Usan cables de cuarenta hilos, y alcanzan hasta 33 MBps.
* ATA 66, 100, 133: Sucesivas evoluciones de la interfaz IDE para cumplir las nuevas normas ATA le han permitido alcanzar velocidades de 66, 100 y hasta 133 MBps. Para soportar este flujo de datos necesitan utilizar un cable de ochenta hilos, si se emplea otro el rendimiento será como máximo de 33 MBps. Son los discos duros más utilizados en la actualidad.
* Série ATA: Es la interfaz que se espera sustituya a corto plazo a los discos IDE. Entre sus ventajas están una mayor tasa de transferencia de datos (150 frente a 133 MBps) y un cable más largo (hasta un metro de longitud en vez de 40 cm) y delgado (sólo siete hilos en lugar de ochenta) que proporciona mayor flexibilidad en la instalación física de los discos y mejor ventilación de aire en el interior de la caja.
* Serial ATA 2: Ofrece y se presenta en el mismo formato que su antecesor SATA, pero con transferencias hasta de 3GB/s
lunes, 31 de agosto de 2009
TIPOS DE REDES SOCIALES
Las redes sociales propician la interacción de miles de personas en tiempo real, con base en un sistema global de relaciones entre individuos basados en la estructura social de Georg Simmel. Si tenemos en cuenta que toda actividad humana genera consecuencias jurídicas, podemos afirmar que las redes sociales no son otra cosa que máquinas sociales diseñadas para fabricar situaciones, relaciones y conflictos con multitud de efectos jurídicos.
Redes sociales hay fundamentalmente de dos tipos:
Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”.
Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.
Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoon politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red. Usaremos la siguiente clasificación:
Por su público objetivo y temática:
Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:
Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.
Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita, 11870
Por el sujeto principal de la relación:
Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti
Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.
Redes sociales de Inertes: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance.
Por su localización geográfica
Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk
Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Latitud, Brigthkite, Fire Eagle y Skout
Soy de los que consideran que una de las primeras redes sociales digitales en consolidarse fueron los MMORPG. Por lo tanto, creo que también se podría añadir la plataforma como factor diferenciador de redes sociales. Así, añadiría:
Por su plataforma
Red Social MMORPG y Metaversos: Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).
Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5
Redes sociales hay fundamentalmente de dos tipos:
Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”.
Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.
Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoon politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red. Usaremos la siguiente clasificación:
Por su público objetivo y temática:
Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:
Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.
Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita, 11870
Por el sujeto principal de la relación:
Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti
Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.
Redes sociales de Inertes: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance.
Por su localización geográfica
Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk
Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Latitud, Brigthkite, Fire Eagle y Skout
Soy de los que consideran que una de las primeras redes sociales digitales en consolidarse fueron los MMORPG. Por lo tanto, creo que también se podría añadir la plataforma como factor diferenciador de redes sociales. Así, añadiría:
Por su plataforma
Red Social MMORPG y Metaversos: Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).
Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5
QUE SON REDES SOCIALES?

Me permitiré extractarles de la ponencia en las Jornadas sobre Gestión en Organizaciones del Tercer Sector en la Universidad Di Tella de Buenos Aires, Argentina, en noviembre de 2001:
“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.”
No difiere lo dicho sobre una red grupal y lo que sucede a nivel subjetivo en Internet, al menos en las que se dedican a propiciar contactos afectivos nuevos como lo son las redes de búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte.
Intervenir en una red social empieza por hallar allí otros con quienes compartir nuestros intereses, preocupaciones o necesidades y aunque no sucediera más que eso, eso mismo ya es mucho porque rompe el aislamiento que suele aquejar a la gran mayoría de las personas, lo cual suele manifestarse en retraimiento y otras veces en excesiva vida social sin afectos comprometidos.
Las redes sociales en Internet suelen posibilitar que pluridad y comunidad se conjuguen y allí quizás esté gran parte de toda la energía que le da vida a los grupos humanos que conforman esas redes. Las redes sociales dan al anónimo popularidad, al discriminado integración, al diferente igualdad, al malhumorado educación y así muchas cosas más.
La fuerza del grupo permite sobre el individuo cambios que de otra manera podrían ser difíciles y genera nuevos vínculos afectivos y de negocios.
Sólo con estas incompletas reflexiones sobre los beneficios psicosociales que brindan las redes a los individuos ¿Queda alguna duda acerca de cuál es la causa del éxito y popularidad que ganan a gran velocidad las redes sociales en Internet?
“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.”
No difiere lo dicho sobre una red grupal y lo que sucede a nivel subjetivo en Internet, al menos en las que se dedican a propiciar contactos afectivos nuevos como lo son las redes de búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte.
Intervenir en una red social empieza por hallar allí otros con quienes compartir nuestros intereses, preocupaciones o necesidades y aunque no sucediera más que eso, eso mismo ya es mucho porque rompe el aislamiento que suele aquejar a la gran mayoría de las personas, lo cual suele manifestarse en retraimiento y otras veces en excesiva vida social sin afectos comprometidos.
Las redes sociales en Internet suelen posibilitar que pluridad y comunidad se conjuguen y allí quizás esté gran parte de toda la energía que le da vida a los grupos humanos que conforman esas redes. Las redes sociales dan al anónimo popularidad, al discriminado integración, al diferente igualdad, al malhumorado educación y así muchas cosas más.
La fuerza del grupo permite sobre el individuo cambios que de otra manera podrían ser difíciles y genera nuevos vínculos afectivos y de negocios.
Sólo con estas incompletas reflexiones sobre los beneficios psicosociales que brindan las redes a los individuos ¿Queda alguna duda acerca de cuál es la causa del éxito y popularidad que ganan a gran velocidad las redes sociales en Internet?
QUE ES P2P?

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
QUE ES FTP?
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
MEMORIA DDR2

Los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR SDRAM tradicional (si una DDR a 200 MHz reales entregaba 400 MHz nominales, la DDR2 por esos mismos 200 MHz reales entrega 800 MHz nominales). Este sistema funciona debido a que dentro de las memorias hay un pequeño buffer que es el que guarda la información para luego transmitirla fuera del modulo de memoria, este buffer en el caso de la DDR convencional trabajaba tomando los 2 bits para transmitirlos en 1 sólo ciclo, lo que aumenta la frecuencia final. En las DDR2, el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los módulos de memoria.
Las memorias DDR2 tienen mayores latencias que las conseguidas con las DDR convencionales, cosa que perjudicaba su rendimiento. Reducir la latencia en las DDR2 no es fácil. El mismo hecho de que el buffer de la memoria DDR2 pueda almacenar 4 bits para luego enviarlos es el causante de la mayor latencia, debido a que se necesita mayor tiempo de "escucha" por parte del buffer y mayor tiempo de trabajo por parte de los módulos de memoria, para recopilar esos 4 bits antes de poder enviar la información.
Las memorias DDR2 tienen mayores latencias que las conseguidas con las DDR convencionales, cosa que perjudicaba su rendimiento. Reducir la latencia en las DDR2 no es fácil. El mismo hecho de que el buffer de la memoria DDR2 pueda almacenar 4 bits para luego enviarlos es el causante de la mayor latencia, debido a que se necesita mayor tiempo de "escucha" por parte del buffer y mayor tiempo de trabajo por parte de los módulos de memoria, para recopilar esos 4 bits antes de poder enviar la información.
MEMORIA DDR1

Fueron primero adoptadas en sistemas equipados con procesadores AMD Athlon. Intel con su Pentium 4 en un principio utilizó únicamente memorias RAMBUS, más costosas. Ante el avance en ventas y buen rendimiento de los sistemas AMD basados en DDR SDRAM, Intel se vio obligado a cambiar su estrategia y utilizar memoria DDR, lo que le permitió competir en precio. Son compatibles con los procesadores de Intel Pentium 4 que disponen de un FSB (Front Side Bus) de 64 bits de datos y frecuencias de reloj desde 200 a 400 MHz.
También se utiliza la nomenclatura PC1600 a PC4800, ya que pueden transferir un volumen de información de 8 bytes en cada ciclo de reloj a las frecuencias descritas.
Un ejemplo de calculo para PC-1600: 100 MHz x 2 Ciclos x 8 B = 1600 MB/s
Muchas placas base permiten utilizar estas memorias en dos modos de trabajo distintos: Single Memory Channel: Todos los módulos de memoria intercambian información con el bus a través de un sólo canal, para ello sólo es necesario introducir todos los módulos DIMM en el mismo banco de slots. Dual Memory Channel: Se reparten los módulos de memoria entre los dos bancos de slots diferenciados en la placa base, y pueden intercambiar datos con el bus a través de dos canales simultáneos, uno para cada banco
MEMORIA DIMM

Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados, a diferencia de los SIMM que poseen los contactos de modo que los de un lado están unidos con los del otro.
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.
MEMORIA RIMM

RIMM, acrónimo de Rambus Inline Memory Module, designa a los módulos de memoria RAM que utilizan una tecnología denominada RDRAM, desarrollada por Rambus Inc. a mediados de los años 1990 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz disponibles en aquellos años.
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenía un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a pesar de que sus latencias son 10 veces peores que la DDR.
Inicialmente los módulos RIMM fueron introducidos para su uso en servidores basados en Intel Pentium III. Rambus no manufactura módulos RIMM si no que tiene un sistema de licencias para que estos sean manufacturados por terceros siendo Samsung el principal fabricante de éstos.
A pesar de tener la tecnología RDRAM niveles de rendimiento muy superiores a la tecnología SDRAM y las primeras generaciones de DDR RAM, debido al alto costo de esta tecnología no han tenido gran aceptación en el mercado de PC. Su momento álgido tuvo lugar durante el periodo de introducción del Pentium 4 para el cual se diseñaron las primeras placas base, pero Intel ante la necesidad de lanzar equipos más económicos decidió lanzar placas base con soporte para SDRAM y más adelante para DDR RAM desplazando esta última tecnología a los módulos RIMM del mercado.
Obtenido de "http://es.wikipedia.org/wiki/RIMM"
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenía un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a pesar de que sus latencias son 10 veces peores que la DDR.
Inicialmente los módulos RIMM fueron introducidos para su uso en servidores basados en Intel Pentium III. Rambus no manufactura módulos RIMM si no que tiene un sistema de licencias para que estos sean manufacturados por terceros siendo Samsung el principal fabricante de éstos.
A pesar de tener la tecnología RDRAM niveles de rendimiento muy superiores a la tecnología SDRAM y las primeras generaciones de DDR RAM, debido al alto costo de esta tecnología no han tenido gran aceptación en el mercado de PC. Su momento álgido tuvo lugar durante el periodo de introducción del Pentium 4 para el cual se diseñaron las primeras placas base, pero Intel ante la necesidad de lanzar equipos más económicos decidió lanzar placas base con soporte para SDRAM y más adelante para DDR RAM desplazando esta última tecnología a los módulos RIMM del mercado.
Obtenido de "http://es.wikipedia.org/wiki/RIMM"
MEMORIA DDR3

DDR3 es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la SDRAM.
El principal beneficio de instalar DDR3 es la habilidad de hacer transferencias de datos ocho veces mas rápido, esto nos permite obtener velocidades pico de transferencia y velocidades de bus más altas que las versiones DDR anteriores. Sin embargo, no hay una reducción en la latencia, la cual es proporcionalmente más alta. Además la DDR3 permite usar integrados de 512 megabits a 8 gigabytes, siendo posible fabricar módulos de hasta 16 Gb.
En febrero, Samsung Electronics anunció un chip prototipo de 512 MiB a 1066 MHz (La misma velocidad de bus frontal del [Pentium 4 Extreme Edition más rápido) con una reducción de consumo de energía de un 40% comparado con los actuales módulos comerciales DDR2, debido a la tecnología de 80 nanómetros usada en el diseño del DDR3 que permite más bajas corrientes de operación y voltajes (1,5 V, comparado con los 1,8 del DDR2 ó los 2,5 del DDR). Dispositivos pequeños, ahorradores de energía, como computadoras portátiles quizás se puedan beneficiar de la tecnología DDR3.
Teóricamente, estos módulos pueden transferir datos a una tasa de reloj efectiva de 800-2600 MHz, comparado con el rango actual del DDR2 de 533-1200 MHz ó 200-400 MHz del DDR. Existen módulos de memoria DDR y DDR2 de mayor frecuencia pero no estandarizados por JEDEC.
Si bien las latencias tipicas DDR2 fueron 5-5-5-15 para el estándar JEDEC para dispositivos DDR3 son 7-7-7-20 para DDR3-1066 y 7-7-7-24 para DDR3-1333.
Los DIMMS DDR3 tienen 240 pines, el mismo número que DDR2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca.
La memoria GDDR3, con un nombre similar pero con una tecnología completamente distinta, ha sido usada durante varios años en tarjetas gráficas de gama alta como las series GeForce 6x00 ó ATI Radeon X800 Pro, y es la utilizada como memoria principal de la Xbox 360. A veces es incorrectamente citada como "DDR3".
Los módulos más rápidos de tecnología DDR3 ya están listos al mismo tiempo que la industria se preparara para adoptar la nueva plataforma de tecnología.
Considerado el sucesor de la actual memoria estándar DDR2, DDR3 promete proporcionar significativas mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo.
Muchas de las placas base que se mostraron en Computex 2007, basadas en los nuevos chipsets P35, ahora utilizan la tecnología DDR3
Se prevé que la tecnología DDR3 sea dos veces más rápida que la DDR2 y el alto ancho de banda que promete ofrecer DDR3 es la mejor opcion para la combinación de un sistema con procesadores dual y quad core (2 y 4 nucleos por microprocesador). El voltaje más bajo del DDR3 (HyperX 1,7 V contra 1,8 V con DDR2 y ValueRAM 1,5 V contra 1,8v con DDR2) ofrece una solución térmica más eficaz para los ordenadores actuales y para las futuras plataformas móviles y de servidor.
El principal beneficio de instalar DDR3 es la habilidad de hacer transferencias de datos ocho veces mas rápido, esto nos permite obtener velocidades pico de transferencia y velocidades de bus más altas que las versiones DDR anteriores. Sin embargo, no hay una reducción en la latencia, la cual es proporcionalmente más alta. Además la DDR3 permite usar integrados de 512 megabits a 8 gigabytes, siendo posible fabricar módulos de hasta 16 Gb.
En febrero, Samsung Electronics anunció un chip prototipo de 512 MiB a 1066 MHz (La misma velocidad de bus frontal del [Pentium 4 Extreme Edition más rápido) con una reducción de consumo de energía de un 40% comparado con los actuales módulos comerciales DDR2, debido a la tecnología de 80 nanómetros usada en el diseño del DDR3 que permite más bajas corrientes de operación y voltajes (1,5 V, comparado con los 1,8 del DDR2 ó los 2,5 del DDR). Dispositivos pequeños, ahorradores de energía, como computadoras portátiles quizás se puedan beneficiar de la tecnología DDR3.
Teóricamente, estos módulos pueden transferir datos a una tasa de reloj efectiva de 800-2600 MHz, comparado con el rango actual del DDR2 de 533-1200 MHz ó 200-400 MHz del DDR. Existen módulos de memoria DDR y DDR2 de mayor frecuencia pero no estandarizados por JEDEC.
Si bien las latencias tipicas DDR2 fueron 5-5-5-15 para el estándar JEDEC para dispositivos DDR3 son 7-7-7-20 para DDR3-1066 y 7-7-7-24 para DDR3-1333.
Los DIMMS DDR3 tienen 240 pines, el mismo número que DDR2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca.
La memoria GDDR3, con un nombre similar pero con una tecnología completamente distinta, ha sido usada durante varios años en tarjetas gráficas de gama alta como las series GeForce 6x00 ó ATI Radeon X800 Pro, y es la utilizada como memoria principal de la Xbox 360. A veces es incorrectamente citada como "DDR3".
Los módulos más rápidos de tecnología DDR3 ya están listos al mismo tiempo que la industria se preparara para adoptar la nueva plataforma de tecnología.
Considerado el sucesor de la actual memoria estándar DDR2, DDR3 promete proporcionar significativas mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo.
Muchas de las placas base que se mostraron en Computex 2007, basadas en los nuevos chipsets P35, ahora utilizan la tecnología DDR3
Se prevé que la tecnología DDR3 sea dos veces más rápida que la DDR2 y el alto ancho de banda que promete ofrecer DDR3 es la mejor opcion para la combinación de un sistema con procesadores dual y quad core (2 y 4 nucleos por microprocesador). El voltaje más bajo del DDR3 (HyperX 1,7 V contra 1,8 V con DDR2 y ValueRAM 1,5 V contra 1,8v con DDR2) ofrece una solución térmica más eficaz para los ordenadores actuales y para las futuras plataformas móviles y de servidor.
QUE ES MAN--WAN--LAN?
MAN
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.
WAN
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.
LAN
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
CAMARA DIGITAL
Especificaciones Técnicas
Tipo Tipo Compacto
Píxeles Sensor CCD Sensor CCD 1/2,5" de 6 megapíxeles efectivos
Resolución máxima (en píxeles) 2816 x 2112
Óptica Tipo de visor Óptico
Pantalla LCD Pantalla TFT 2,5" (6,35 cm) Baja temperatura Color - 173.000 píxeles
Luminosidad ajustable de 1 a 15 niveles
Modo QuickBright y modo Noche
Cobertura: 100 %
Distancia mínima (macro) 3 cm
Distancia normal De 30 cm al infinito
Zoom óptico (valor preciso) 3 x
Construcción: 6 lentes (2 UA en 5 grupos)
Zoom digital (valor preciso) 4 x
Posiciones ISO disponibles ISO auto, 80, 100, 200, 400, 800
Abertura y velocidad f/2.8-4.9 - de 1/1500 a 15 s
Retardador de 2 o 10 s
Flash (integrado) Flash integrado
Modos flash: auto, forzado, reducción de ojos rojos, sincro lenta
Memorización de la exposición del flash
Compatible con flash HF-DC1 (en opción)
Almacenamiento Formato de la imagen JPEG
Tarjeta de memoria aceptada SD Card
Tarjeta de memoria incluida con la cámara 16 Mb
Memoria interna No
Vídeo Modo vídeo Sí, con sonido
Secuencia vídeo (rendimiento máximo) 640 x 480 a 60 imágenes/seg.
Salida TV Salida vídeo NTSC o PAL
Función Webcam No
Informática Interfaz informática USB 2.0
Función Wireless No
Compatibilidad Windows 98SE, 2000 SP4, Me, XP, XP SP1-2
MAC OS X v.10.2 - 10.4
Programas informáticos incluidos ZoomBrowser (PC), ImageBrowser (MAC), PhotoStitch, ArcSoft Suite
Varios Posibilidades de alimentación Batería de Ion de litio NB-4L: autonomía de 160 fotos (pantalla LCD apagada)
Otras funciones PictBridge
Modo ráfaga de 2,1 imágenes/s
Memo vocal (60 s)
17 modos de tomas de vista
Procesador Canon DIGIC II
Dimensiones 86 x 53,5 x 21,7 mm
Peso (en gramos) 140
Accesorios incluidos Tarjeta de memoria SD 16 Mb, batería de Ion de litio NB-4L, cargador, cables USB/Vídeo, correa
Menús internos Inglés,francés,alemán,neerlandés,italiano,español,sueco,chino(simplificado y tradicional),japonés,coreano,ruso Idiomas del manual de instrucciones Francés, alemán, alemán, italiano
Manuales de instrucción telecargables (Sólo puede telecargar 1 vez en el idioma disponible que ha seleccionado y una vez realizada la compra): china, francesa, inglesa
Tipo Tipo Compacto
Píxeles Sensor CCD Sensor CCD 1/2,5" de 6 megapíxeles efectivos
Resolución máxima (en píxeles) 2816 x 2112
Óptica Tipo de visor Óptico
Pantalla LCD Pantalla TFT 2,5" (6,35 cm) Baja temperatura Color - 173.000 píxeles
Luminosidad ajustable de 1 a 15 niveles
Modo QuickBright y modo Noche
Cobertura: 100 %
Distancia mínima (macro) 3 cm
Distancia normal De 30 cm al infinito
Zoom óptico (valor preciso) 3 x
Construcción: 6 lentes (2 UA en 5 grupos)
Zoom digital (valor preciso) 4 x
Posiciones ISO disponibles ISO auto, 80, 100, 200, 400, 800
Abertura y velocidad f/2.8-4.9 - de 1/1500 a 15 s
Retardador de 2 o 10 s
Flash (integrado) Flash integrado
Modos flash: auto, forzado, reducción de ojos rojos, sincro lenta
Memorización de la exposición del flash
Compatible con flash HF-DC1 (en opción)
Almacenamiento Formato de la imagen JPEG
Tarjeta de memoria aceptada SD Card
Tarjeta de memoria incluida con la cámara 16 Mb
Memoria interna No
Vídeo Modo vídeo Sí, con sonido
Secuencia vídeo (rendimiento máximo) 640 x 480 a 60 imágenes/seg.
Salida TV Salida vídeo NTSC o PAL
Función Webcam No
Informática Interfaz informática USB 2.0
Función Wireless No
Compatibilidad Windows 98SE, 2000 SP4, Me, XP, XP SP1-2
MAC OS X v.10.2 - 10.4
Programas informáticos incluidos ZoomBrowser (PC), ImageBrowser (MAC), PhotoStitch, ArcSoft Suite
Varios Posibilidades de alimentación Batería de Ion de litio NB-4L: autonomía de 160 fotos (pantalla LCD apagada)
Otras funciones PictBridge
Modo ráfaga de 2,1 imágenes/s
Memo vocal (60 s)
17 modos de tomas de vista
Procesador Canon DIGIC II
Dimensiones 86 x 53,5 x 21,7 mm
Peso (en gramos) 140
Accesorios incluidos Tarjeta de memoria SD 16 Mb, batería de Ion de litio NB-4L, cargador, cables USB/Vídeo, correa
Menús internos Inglés,francés,alemán,neerlandés,italiano,español,sueco,chino(simplificado y tradicional),japonés,coreano,ruso Idiomas del manual de instrucciones Francés, alemán, alemán, italiano
Manuales de instrucción telecargables (Sólo puede telecargar 1 vez en el idioma disponible que ha seleccionado y una vez realizada la compra): china, francesa, inglesa
CAMARAS DIGITALES

Rovershot, una marca media rara, que en realidad se llama Rover Computers, bueno la camara en cuestione VC-73s la 41Z. Que no tiene nada para decir ohhhhhh!!!.
A continuación, te listamos los detalles de la Rovershot VC-7341Z:
Dimensiones: 89.5 x 61.3 x 27 mm
Peso: 140 gramos
7.2 Megapíxeles
Lentes Pentax
Zoom óptico de 3X
Zoom digital de 4X
Pantalla TFT de 2.5”
Memoria interna de 16MB
Ranura SD
ISO 50~1600
Grabación de vídeo en hasta 720 x 400 (16:9); 640:480 y 320 x 240 (4:3) a 30 FPS (con audio)
Tecnología de reconocimiento de rostros
USB 2.0
Salida TV (NTSC/PAL)
Soporte PictBridge
Funciona con 2 baterías AA
A continuación, te listamos los detalles de la Rovershot VC-7341Z:
Dimensiones: 89.5 x 61.3 x 27 mm
Peso: 140 gramos
7.2 Megapíxeles
Lentes Pentax
Zoom óptico de 3X
Zoom digital de 4X
Pantalla TFT de 2.5”
Memoria interna de 16MB
Ranura SD
ISO 50~1600
Grabación de vídeo en hasta 720 x 400 (16:9); 640:480 y 320 x 240 (4:3) a 30 FPS (con audio)
Tecnología de reconocimiento de rostros
USB 2.0
Salida TV (NTSC/PAL)
Soporte PictBridge
Funciona con 2 baterías AA
Suscribirse a:
Entradas (Atom)