ROUTER WIFI Y SUS SEGURIDADES

INTRODUCCIÓN

En este trabajo voy a intentar hablar de la seguridad que un router tiene por defecto .Sin llegar a contar con las seguridades que nosotros podemos implementar desde software de nuestro ordenador o dispositivo móvil , ect.
Un router wifi nos da servicio para poder tener Internet o poder crear una red entre dispositivos que dispongan de wifi.
Para que terceras personas sin autorización puedan entrar en nuestra red , existen seguridades que estos dispositivos nos ofrecen. Y que a continuación explicare brevemente .

FUNCIONAMIENTO

Es muy simple , todo se basa en la encriptacion de la información que se esta enviando y recibiendo. El router es un enlace para poder conectarnos por ejemplo a internet o a otro tipo de red .Entre el dispositivo con wifi y el router se mantiene un dialogo el cual vamos a encriptar. Dicho lenguaje tenemos que identificarlo tanto en el ordenador o dispositivo con el que trabajemos y el router.La encriptacion que utilicemos va a  depender del router que utilicemos.No todos los routers disponen de los mismos niveles de seguridad.
existen 4 tipos de encripatacion en la mayoría de los router de uso domestico que nos podemos encontrar .

wep
(wep plus )
wep dinamico
wpa
wpa 2
El nivel de seguridad que nos puede ofrecer cada uno de los cifrados va de menor a mayor , siendo wep la mas insegura y wpa2 la mas segura.

CONFIGURACION

El router nos ofrece diferentes tipos de cifrado . En el momento en el que ponemos en funcionamiento el router es aconsejable configurarlo para poder evitar que otras personas entren en nuestra red.Estas son alguna de las cosas que podemos hacer para evitar que el router sea atacado o usado.
Tendremos que seleccionar una  clave o bien si nos viene por defecto introducirla en el dispositivo que utilicemos.
Esconder tu red wifi para que no sea visible Desactivar broadcast SSID ( opcion que tenemos en el router wifi)  .
Deshabilitar el servidor dhcp que es la asignación automática de ip que realiza el touter.
Filtrar las direcciones mac que se conecten a el router . Dejando tan solo configurado el router para que puedan conectarse las direcciones mac de los dispositivos que nosotros queramos.

LO BUENO Y MALO

La verda que bueno lo es todo.  ya que ganamos en seguridad en nuestra red . Pero tengo que deciros que estas seguridades de las que dispone el router son inutiles ya que hoy en dia con google y cafe se puede aprender a desencriptar cualquier de estas redes .
Para poder tener una red segura al 100 % lo unico que podemos hacer es no tenerla. Aun asi si tomamos alguna de estas medidas podremos evitar en gran medida algun tipo de problema ya que no todo el mundo dispone de la información necesaria para poder entrar en cualquier red.
el problema empieza cuando existe una comunicacion entre el router y el dispositivo por wifi.
la unica manera es conectarte mediante cable.
Algo bueno del router es que nos da movilidad , ya que no tenemos que conectarnos mediante un cable. Podemos conectar cantidad de dispositivos a la vez . Nos ahorramos gran cantidad de dinero en tener que comprar metros y metros de cable .



CONCLUSIÓN

Poner seguridad a toda tu vida o no ponerla. Compartir una red o no compartirla.
Esa es la eterna cuestión.
Si en un edificio existen 20 vecinos , para qué quieres 20 taladros?
Pues así somos , tenemos 20 taladros los cuales no vas  a utilizar mas que una vez al año o dos .
Nos hacen egoístas y egocéntricos . Nos obligan a temer todo y así no darnos cuenta que formamos parte del mismo juego.
Por otra parte tengo que decir que si tu tienes contratado una red wifi el uso de dicha red es tu responsabilidad .Cada conexion que tengas contratada tiene una dirección ip que es como el dni de una persona . Dicha ip esta vinculadad a ti . Todo lo que se haga bueno o malo desde dicha ip es tu responsabilidad. Y  desde una conexion se pueden hacer cosas muy malas y cosas que ya pueden ir a lo ilegal .
Por ello y por mucho mas no digo nada y lo digo todo en ti esta la eleccion .Seguridad o no seguridad.

TELEFONIA IP ,SERVICIO O TECNOLOGIA

INTRODUCCIÓN

La humanidad ha desarrollado formas , tecnologías y aparatos para poder comunicarse .
Una de estas formas o maneras es gracias a la telefonía.
Normalmente para poder hablar con una persona que se encuentra en otro lugar , utilizamos el teléfono , el móvil , ect.
el teléfono nos acerca a la persona que queremos tener cerca para poder hablar con ella.
Primero aparecieron los teléfonos ,luego el móvil y ahora Internet.
Internet nos da otra forma de poder comunicarnos con las personas y esta es la telefonía ip.

EN QUE CONSISTE

La telefonía ip consiste en la utilizacion de una red  para poder llevar datos a un receptor. La voz viaja por Internet empleando un protocolo ip.Se realiza una codificacion y compresion.
Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda utilizada suele ser directamente proporcional a la calidad de los datos transmitidos.

Entre los codecs más utilizados en VoIP están G.711, G.723.1 y el G.729 .
Lo que se hace realmente es enviar la voz en forma de paquetes de datos hasta un receptor que lo convierte en la voz que nosotros vamos a poder escuchar y entender. La Voz viaja en una forma digital en vez de forma analógica.

UTILIZACION Y QUE ES NECESARIO

Para poder usar este servicio necesitamos una conexion a Internet .
Tener un programa para poder hacer uso  de esta tecnología , un ordenador , un micro y unos altavoces.
Por el micro hablamos , el ordenador traduce o transforma a datos y los envía por Internet hasta el receptor el cual va a tener un ordenador que le convertirá dichos datos en voz.
y por ultimo unos altavoces.
Esta es la opción mas común pero existen otras opciones muchas mas rápidas y óptimas .Gracias a las nuevas tecnologías disponemos de dispositivos motiles tablets , netbook , portatiles ect que ya disponen de todo lo necesario para poder hacer uso de esta tecnología.
La mayoría de dichos dispositivos inclusos traen por defecto algún programa tipo skype.
Aun asi  podemos contratar con una compañía el servicio de tener una linea mediante la cual podamos llamar a teléfonos móvil o fijos.
A su vez existen varias opciones : conectar un dipositivo telefónico al router directamente sin necesidad de ordenador ,o conectar un teléfono al ordenador .Dichos teléfonos son especiales para tal uso.
Esta opción nos permite crear centralitas de forma rápida y barata. Por ello muchas empresas utilizan este sistema para optimizar sus servicios de telefonía tanto en comunicacion interna como externa ,abaratando muchisimo los costes.
Las compañias que trabajan con esta tecnología tienen muchos servicios , entre los que podemos encontrar la contratación de un numero como si de un tlf fijo se tratara. Lo único que necesitamos es tener por lo menos Internet para poder recibir llamadas y hacerlas.Otra de las cosas que ha revolucionado la telefonía y las comunicaciones  es que entre clientes de este servicio, la llamada es totalmente gratuita . Ni establecimiento de llamada ni coste por minuto. En las cuales se puede utilizar la llamada con video tambien.
Otros servicio también  son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada .Cada compañía tiene diferentes servicios y precios.

BENEFICIOS

El mas importante es el económico ya que el precio del servicio en muchisimos casos de uso particular es gratuito.
Para las empresas el ahorro es muy pero que muy grande. Tanto en infrastructura como en coste y mantenimiento del servicio.
Otro de los beneficios es la doble utilizacion del servicio de Internet , teniendo tan solo una conexion , en este caso de internet. De la otra manera tendríamos que mantener el servicio de Internet y el teléfono fijo.

LO MALO

Malo la verdad que tiene alguna cosilla , lo primero que para poder utilizar este servicio o tecnología tenemos que tener internet si o si.
La calidad del servicio va directamente ligada a la calidad de la conexion . Por ello si nuestra conexion no es muy buena , el servicio tampoco lo sera.
 Lo peor de todo y de lo qeu no somos casi conscientes pq no lo vemos en muchos casos, es el robo de datos . Un virus o troyano o un hacker nos puede utilizar nuestra conexion o cuenta ,sin nuestro consentimiento.
2 de cada 3 ordenadores esta infectado .

CONCLUSIÓN

Este servicio es una de las grandes cosas que Internet nos ofrece.
Gracias a este servicio existe mayor competencia creando mejores servicios y mejores precios.
La telefonía ip ha revolucionado la forma de comunicarnos.haciendo de la tierra lo que es algo mas global y intercomunicado : globalizacion .





BIBLIOGRAFIA

http://es.wikipedia.org/wiki/Telefonia_ip


TOPOLOGÍAS DE RED

INTRODUCCIÓN

El término “topología” se emplea para referirse a la disposición geométrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las
señales a través de la conexión física. 

La topología de la red es pues, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de información.

Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las estaciones de una red fuesen colocadas de forma aleatoria. La topología tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y eficaz. Al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible. 

Para determinar qué topología resulta más adecuada para una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc.

Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología lógica. 

    • La topología física se refiere a la disposición física de las máquinas, los dispositivos de red y el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones: punto a punto y multipunto.                                   
      • En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias. 
      • Las conexiones multipunto cuentan con un único canal de transmisión, compartido por todas las estaciones de la red. Cualquier dato o conjunto de datos que envíe una estación es recibido por todas las demás estaciones.              
    • La topología lógica se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.

TIPOS DE TOPOLOGÍA DE RED MÁS COMUNES

RED EN MALLA
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


RED EN BUS
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.


RED EN ESTRELLA
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. 

Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.


RED EN ANILLO
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto.
La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. 

En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. 

La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. 

Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.


RED EN ÁRBOL
La topología en árbol es una variante de la de estrella.
Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. 

La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.

La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.


CONCLUSIÓN

Hay tipologías muy diversas (bus, estrella, anillo...) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red.


BIBLIOGRAFÍA
  • http://www.slideshare.net/yesenia_yanez/topologa-de-red-13080234
  • http://www.monografias.com/trabajos53/topologias-red/topologias-red2.shtml
  • http://es.kioskea.net/contents/256-topologia-de-red
  • http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
  • http://www.monografias.com/trabajos11/reco/reco.shtml
  • http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de%20redes.pdf


Del yo al todo (privacidad en la Red)


“Breve introducción al caos”

La privacidad según la RAE es (textualmente) el “ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”, y esto desde hace años también hace referencia a ese espacio de nuestra vida, cada vez más amplio, que se desarrolla mediante Internet y que cada vez nos preocupa más porque desde diferentes medios se nos está alertando acerca del hecho fehaciente de que navegar por la red no es anónimo, sino más bien casi exhibicionista.



Amenazas a nuestra privacidad:

Todos sabemos que una de las amenazas más evidente pero quizás menos evitada son las redes sociales, donde nos deleitamos informando a diestro y siniestro de infinidad de detalles de nuestra vida. Parece que una vez más llevar algo hasta el extremo anula su esencia, porque esta manera de que nuestros datos se filtren la hemos llegado a obviar. También los motores de búsqueda almacenan la información que les proporcionamos para emplearla con fines comerciales propios y de otras empresas. Tampoco el correo electrónico nos libra de estar expuestos a este tráfico de datos ya que nuestros mails se transmiten en abierto,  por lo que son susceptibles de ser interceptados y leídos utilizando los denominados sniffers, programas que monitorizan el tráfico a través de Internet y permiten interceptar las comunicaciones.
En general toda, ABSOLUTAMENTE TODA LA INFORMACIÓN que publicamos en Internet queda almacenada y a ella, aunque de manera ilegal, se puede acceder. Buen ejemplo de esto son los cookies, es decir, los grandes aliados para la recogida de información de los usuarios ya que almacenan en su ordenador desde las búsquedas que estos realizan hasta las claves que han introducido.


Legislación:

En la actualidad se supone que la Ley de Protección de Datos debería de ser limitante para las acciones que, sin nuestro previo consentimiento, faciliten información personal a cualquier empresa o persona, pero no resulta sencillo que sea así porque, en muchas ocasiones y aunque parezca contradictorio, es complicado demostrar por Internet que nosotros no hemos introducido nuestros datos para, por ejemplo, desautorizar su almacenamiento; es decir, a la par que nuestra información es vulnerable de ser distribuida a sin límites conocidos nos cuesta demostrar, cuando así lo precisamos, que no se está suplantando nuestra identidad y a esto se agarran de maneras legislativamente complicadas multitud de empresas para lograr no tener en cuenta  nuestras peticiones de privacidad.

Algunas maneras de cuidar nuestra privacidad:

  • -       El cifrado de datos sería una de las maneras más efectivas, pero a su vez comprende cierto grado de dificultad y suele ralentizar los equipos.
  • -       La instalación de cortafuegos y antivirus es una de las más populares pero también debemos estar bien informados acerca de cuáles instalemos ya que en algunos casos puede darnos el resultado contrario al pretendido.
  • -       Utilizar CCO para enviar los e-mails, especialmente si es para más de un usuario.
  • -       Inventarnos contraseñas seguras y emplear diferentes, no una para todo.
  • -       Revisar los ajustes de los cookies.

-        
Conclusión:


Que el concepto de privacidad está cambiando y apenas empezamos a ser conscientes de las consecuencias que esto implica ( problemas para encontrar trabajo a causa de las redes sociales, por ejemplo) es algo obvio pero es fundamental que mantengamos nuestro amor propio y no nos justifiquemos detrás la pereza a la hora de pelear por el respeto hacia nuestra persona en cualquiera de sus sentidos. 


Bibliografía: 

Smartphones

INTRODUCCIÓN

¿Que qué es un smartphone? si todavía no lo sabes es que has estado fuera del planeta tierra durante unos 4-6 años, pero bueno que si tienes dudas vamos a resolverlas ahora.
Últimamente son los móviles más solicitados del mercado, y la generación más potente hasta la época en estos dispositivos. Un smartphone es un teléfono inteligente, es decir, que a parte de poder recibir y dar llamadas tiene otras múltiples funciones como calculadora, calendario, GPS, aplicaciones (apps) de redes sociales y otras 'apps' de entretenimiento, conexión a internet y casi una infinidad más de posibilidades.

DESARROLLO

A parte de las aplicaciones que ya vienen puestas dentro del terminal por el propio fabricante, te permite la instalación de otras nuevas que el usuario deseé tener. Esto es posible gracias a los sistemas operativos potentes que tienen.

Es habitual que estos dispositivos móviles tengan una pantalla táctil y un teclado 'Qwerty' (un mini teclado dentro de la pantalla del smartphone). Como he citado antes se rigen por sistemas operativos que tienen el mismo cometido que el de los ordenadores, los gestionan y regulan su funcionamiento pero eso si, de un modo más simple. Los sistemas operativos más conocidos actualmente son Android, Symbian y el iOS. Vamos a hacer una breve explicación de cada uno de ellos.

·Android: Es un sistema operativo basado en Linux y es propiedad de la empresa más famosa de buscadores de información por internet, Google. Marcas importantes de teléfonos móviles como Samsung, HTC o LG utilizan este sistema operativo.

·iOS: Este sistema operativo solo es utilizado por dispositivos de la empresa Apple siendo así exclusivo para sus smartphones como lo son la saga de iPhones y iPads.

·Symbian: Ahora mismo un poco en decadencia en detrimento de Android e iOS, pero hasta hace no mucho fue el que más usuario tenía. Usan este sistema operativo móviles smartphone de una generación anterior, como la marca Nokia o Sony Ericsson.

¡OJO!

que los smartphones también pueden ser contagiados por virus, al igual que ocurre con los ordenadores, para ello ya hay 'apps' de
antivirus aunque un poco "malillos".
Estos smartphones son totalmente personalizables poniendo o quitando aplicaciones, lo mismo con sus carcasas externas que cada uno pone la que más le gusta. Estas aplicaciones pueden ser gratuitas o de pago pero son de una fácil instalación.

CONCLUSIÓN

Está claro que a día de hoy quién no tiene un smartphone es como si estuviese incomunicado con el mundo, ahora mismo lo tenemos todo o casi todo en estos pequeños dispositivos que nos facilitan de alguna manera mucha información del mundo que nos rodea. No es algo necesario, pero se puede decir que es bastante útil tener uno, Si todavía estas dudando, mi recomendación es que te hagas con uno de estos.

BIBLIOGRAFÍA

·http://es.wikipedia.org/wiki/Tel%C3%A9fono_inteligente
·http://www.areatecnologia.com/Que-es-un-smartphone.htm
·http://www.fotonostra.com/digital/smartphones.htm
·http://www.alegsa.com.ar/Dic/smartphone.php

Almacenamiento en nube

INTRODUCCIÓN
Se está popularizando mucho este sistema de almacenamiento de archivos - en inglés llamado 'Cloud Storage' - de hecho la prensa e internet han sacado numerosos artículos sobre de que van estos tipos de proveedores de información y almacenamiento de los mismos. Es una idea revolucionaria en el futuro de la informática, aunque todavía hay muchas personas que no entienden el concepto de almacenamiento en nube y tampoco entienden como funciona. Pues bien vamos a explicar un poco en que consiste.

DESARROLLO
Almacenamiento en nube es una de las formas más seguras de guardar datos, estos datos están en una ubicación remota a la que solo podremos acceder a través de internet. Esto significa que tu mismo puedes colocar un archivo cualquiera de tu ordenador y colgarlo o guardarlo en estos servidores, a los que podrás acceder desde otros ordenadores, smartphones, iPads, etc. Estas nubes de almacenamiento poseen una encriptación de grado militar para asegurar que todos los archivos sean vistos por el único usuario que los ha guardado.

Empresas de almacenamiento en nube, lo que hacen es almacenar sus datos en servidores de gran tamaño, son el mismo tipo de servidores que guardan información de famosas redes sociales como Twitter o Facebook
La nube da a los usuarios una serie de ventajas sobre el almacenamiento de archivos en equipos propios:

·La seguridad. Archivos que se almacenan de forma segura y se puede acceder a ellos desde otros terminales o equipos PC.

·El acceso y edición. Se podrá hacer desde cualquier lugar con siempre y cuando haya internet.

·El 'Stream' o 'Streaming'. Que permite reproducir música y/o películas en línea sin necesidad de descarga, con solo darle a un botón.- vamos, fácil y sencillo-


CONCLUSIÓN
Sin duda alguna un gran invento puede que ya no necesitemos esos discos duros gigantes de 1Terabyte, -de hecho yo mismo tengo uno de 300Gb desde hace unos 4 años y aún no lo he llenado ni al 70% de su capacidad- que será gracias a este tipo de servidores de almacenamiento en  nube dónde lo puedes tener todo ahí sin preocupaciones de espacio en el disco, o si ya no te acuerdas de en que carpeta lo guardaste, o de si no puedes acceder a él porque no tienes a mano tu PC, etc. El 'Cloud Storage' nos saca de todos estos problemas y pone a nuestra plena disposición y con un solo click todos nuestros datos.


BIBLIOGRAFÍA

·
http://es.wikipedia.org/wiki/Almacenamiento_en_nube
·http://aprenderinternet.about.com/od/La_nube/g/Almacenamiento-en-la-nube.htm
·http://backupdrive.es/que-es-el-almacenamiento-en-la-nube/

GNU

INTRODUCCIÓN
Los sistemas operativos libres se suelen relacionar con lo que entendemos por "gratis", pues todas las funciones de sus sistemas operativos así lo son, ya que es el principio básico de estos programas es la libertad de su uso en todas sus posibilidades. Son todo lo contrario a, por poner un ejemplo, el sistema operativo Windows, -de tipo propietario-
 que la mayoría de sus funciones son de pago, a parte claro está de su propio sistema operativo en si que tiene un costo elevado y si a ello le sumamos el costo de sus programas de pago, el gasto se eleva demasiado, por ello es que han nacido estos sistemas operativos libres.
DESARROLLO

GNU es un sistema operativo libre respeta las libertades de todos sus usuarios y les pone a estos plena disposición para que ellos mismos puedan copiar, distribuir, estudiar cambiar y modificar el software a su antojo. Esto se refiere a las cuatro libertades que el software da a sus usuarios, a saber:

·Libertad de uso con cualquier proposito.
·Libertad de estudiar su funcionamiento y adaptarlo a las      necesidades.
·Libertad de distribuir copias con el fin de ayudar a otros usuarios.
·Libertad de mejorar y publicar las mejoras del programa, para beneficio de toda la comunidad.


Este proyecto se inició en 1984. 
GNU usa normalmente un núcleo llamado 'Linux'. Esta combinación es el sistema operativo GNU/Linux que lo usan muchos millones de personas. Estos sistemas operativos como objetivos tienen lograr un uso cómodo del hardware y su utilización.

Linux está modelado como un sistema operativo tipo Unix. Desde sus comienzos, Linux se diseñó para que fuera un sistema multi tarea y multi usuario. Estos hechos son suficientes para diferenciar a Linux de otros sistemas operativos más conocidos. Sin embargo, Linux es más diferente de lo que pueda imaginar. Nadie es dueño de Linux, a diferencia de otros sistemas operativos. Gran parte de su desarrollo lo realizan voluntarios de forma altruista.

CONCLUSIÓN
Por error muchos denominan a GNU como Linux. La verdad que quizás no pueda competir con Windows, en gráficos, animaciones o compatibilidad con distintos programas y dispositivos, pero eso solo es de momento porque estos Sistemas operativos están avanzando muy rápido y puede que dentro de poco estén al nivel de los privados.

BIBLIOGRAFÍA


·http://www.gnu.org/home.es.html
·http://doc.gulo.org/charlas/monforte/sistemas_operativos_libres.pdf
·http://es.wikipedia.org/?title=GNU/Linux

EXTRANET


INTRODUCCIÓN

Podríamos definir extranet como la parte de la intranet de una compañía que es accesible a usuarios que no forman parte de ella. 
Por regla general, extranet suele tener un acceso semiprivado, por lo que el usuario que accede a ella no tiene que ser miembro de la compañía pero si tener un cierto grado de proximidad con la misma; por eso extranet debe tener un cierto grado de privacidad, para poder controlar quien accede a ella.
Otro posible uso de extranet es crear un espacio de colaboración en común con otras empresas o compañías.

USOS DE EXTRANET

  • Espacio de colaboración en común entre empresas o compañías.
  • Apertura de foros.
  • Espacio de formación  en común entre empresas o compañías.
BENEFICIOS EMPRESARIALES
  • Compartir información de forma segura entre empresas o compañías.
  • Permite acceder de forma instantánea y segura a historiales de clientes o proveedores.
  • Ahorro temporal y económico.
  • Independiente de la base de datos por si esta falla.
  • Dominio propio.
  • Diseñada de manera que armonice con el sitio web de la empresa.
SIMILITUDES Y DIFERENCIAS CON INTERNET Y EXTRANET


BIBLIOGRAFÍA






LAS INTRANET CORPORATIVAS

DEFINICIÓN

La intranet es el sistema de comunicaciones internas entre los ordenadores de una misma organización (empresa, organismo público, etc) que emplea tecnología desarrollada para Internet.

Es, por tanto, como Internet una red de ordenadores interconectados que utilizan un estándar común que es el de Internet con la particularidad de que todos esos ordenadores pertenecen a una misma organización.


Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la coordinación de múltiples personas y equipos de trabajo.

Una Intranet tiene dos fundamentos:
  1. Mejorar la coordinación de las acciones de la organización 
  2. Ahorrar costos en las labores de coordinación.
Una Intranet es muy adecuada para organizaciones que cuentan con lugares de trabajo dispersos geográficamente y para organizaciones que desarrollan tareas que requieren alta cualificación (gestión del conocimiento).


TIPOS DE INTRANETS

Básicamente, hay dos tipos de intranets: pasivas o activas, según la capacidad que tengan los miembros de modificar o no los contenidos de esa intranet.

Las intranet pasivas solo permiten desplegar sus contenidos, pero no modificarlos, como por ejemplo podría ser la intranet de una empresa que únicamente publica cierto contenido o datos con un fin informativo.


Las intranet activas, por el contrario, tienen el objetivo de generar contenidos a través de la participación de todos los miembros de la red. Un ejemplo podrían ser las intranets de las universidades: un espacio en el que conviven los documentos publicados por los profesores con los foros y las conversaciones entre éstos y sus alumnos.


Debemos tener en cuenta esta clasificación si queremos desarrollar una intranet en nuestro negocio. Tendremos que plantearnos, por tanto, si queremos que todos puedan intervenir e introducir nuevos contenidos o dejarlos simplemente como lectores de una información que se genera desde la dirección.

En ambos casos, habrá que tener claro el tipo de material que debe incorporar nuestra intranet. Para facilitaros esta tarea, vamos a poner algunos ejemplos de qué elementos deberían contener las intranets de algunos departamentos importantes de una empresa.

  • Intranet de Servicio al Cliente: Si tu empresa es una mensajería o un negocio con e-commerce, la intranet podría estar orientada a informar al cliente sobre el estado en que se encuentra su pedido. También puedes incorporar un formulario para seguimiento de incidencias o un apartado de preguntas frecuentes que los clientes puedan actualizar.

  • Intranet de ventas: En este tipo de intranets podemos colocar demos de productos, actualizaciones de precios, albaranes, estado del consumo de determinados productos, tablas de precios, calendarios, etc.

  • Intranet de Recursos Humanos: Es la más común. Su acceso está restringido a los empleados de la empresa. En ella podemos desarrollar aplicaciones y contenidos realmente útiles para los miembros de nuestro negocio: agendas de trabajo, calendario laboral, directorio telefónico y de email de fácil consulta, encuestas de calidad del trabajo y mejoras, boletines informativos del estado de la empresa, etc.

INTRANET vs EXTRANET e INTERNET

Las diferencias de la extranet con internet y la intranet se dan principalmente en el tipo de información y en el acceso a ella.

Internet puede dirigirse a cualquier usuario, global, abierto a cualquiera que tenga una conexión y tiene distintos usos como recabar información de los productos, contactar con cualquier persona de la empresa, etc.

Las intranet están restringidas a aquellas personas que están conectadas a la red privada de la empresa y permite el intercambio de información entre los trabajadores.

La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida, solo tienen acceso a esta red aquellos que tengan permiso.

Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología tcp/ip para regular el tráfico de datos. del mismo modo, desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferenciade archivos ftp, además del web), no existe ninguna diferencia entre internet e intranet.

Aquí esta mejor un cuadro para especificar las diferencias:


internet
intranet
extranet
acceso
público
privado
semi-público
usuarios
cualquiera
miembros de una compañía
grupo de empresas estrechamente relacionadas
información
fragmentada
propietaria
compartida dentro de un círculo de empresas


CONCLUSIÓN 

El principal motivo que está llevando cada vez más a un importante número de compañías a desarrollar su propia intranet es la concienciación por parte de los directivos de la importancia que tiene la gestión del conocimiento en el ámbito empresarial. De entre los posibles beneficios que puede traer una intranet corporativa suelen destacar para las empresas el aprendizaje y la evaluación de los procesos productivos en lo referente a calidad, productividad, eficacia y costes.

BIBLIOGRAFÍA
  • http://www.areacomunicacion.com.ar/text/1_004.htm
  • http://blog.conectatunegocio.es/2011/08/intranet-ii-tipos-y-contenidos.html
  • http://exposicion.bligoo.es/content/view/1351103/diferencias-entre-internet-intranet-extranet.html#.UonSFtJWySo
  • http://es.wikipedia.org/wiki/Intranet_Corporativa

Descarga de música

Introducción

Historia

La descarga ilegal de música comenzó a fines de la década de 1990 cuando los sitios de interconexión P2P empezaron a aparecer en Internet. Los sitios P2P permitían que los usuarios suban y compartan archivos de música, películas y software con otros usuarios gratuitamente.

A principios del 2000, la industria de las discográficas comenzó a notar una caída en las ventas de CDs físicos y se pusieron a investigar la correlación entre los sitios P2P y las cifras decrecientes de ventas. Se presentaron demandas judiciales contra dichos sitios y los usuarios individuales, y se cerró una gran cantidad de sitios P2P originales.


Desarrollo

En tecnología, los términos descarga, bajar, extraer se utilizan para referirse a la obtención de datos de un dispositivo a través de un canal de comunicación.

El uso más común del término descarga se relacionado con la obtención de contenido de Internet, donde un servidor  recibe los datos que son accedidos por los clientes a través de aplicaciones específicas, como navegadores.

Subir es el archivo de salida de su ordenador a Internet.

Si el servidor de carga está en Internet, el usuario del servicio tiene ahora un repositorio de archivos, similar a un disco duro que está disponible para el acceso en cualquier computadora que esté en Internet.

Subir es similar a bajar, excepto que en lugar de cargar archivos a su equipo, se los envía al servidor.


La piratería musical directa es un crimen, y el gobierno y la industria discográfica siguen educando a los usuarios de Internet y disuadiendo la piratería musical aplicando multas rígidas.

Aunque no hay una solución fácil, los sitios P2P han comenzado a experimentar con modelos de suscripción, en donde los usuarios pagan una tarifa plana de suscripción para acceder al privilegio de utilizar el sitio y descargar música.


Las tarifas son distribuidas a las empresas discográficas, a los propietarios de derechos de autor y agencias de regalías como compensación.


Conclusión

Las personas deben considerar las consecuencias de la descarga músical. No sólo es ilegal, y los usuarios que descargan están sujetos a un juicio penal, sino que afecta a la pérdida de empleos, cierres de empresas y a los ingresos por impuestos. 


BIBLIOGRAFÍA

Tomo 13 El País.










Topología de red

INTRODUCCIÓN

La topología de red es un tipo de  comunicación, usada por los computadores que conforman una red para intercambiar datos.

DESARROLLO


Hay varios tipos de topología de red:



Anillo.

Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común.

Estrella.


Es otra de las tres principales topologías. La red se une en un único punto, en un control centralizado.

Bus.


Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. 
Árbol.

Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama.

Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). 


CONCLUSIÓN

Gracias a la topología nos podemos comunicar con otro ordenador mas deprisa. 



BIBLIOGRAFÍA


Tomo 13 El País.

http://vgg.sci.uma.es/redes/topo.html

INTRANET

INTRODUCCIÓN

Una intranet es una red de computadoras similar a internet, aunque para uso exclusivo de una determinada organización, es decir que solamente las PC de la empresa pueden acceder a ella.


DESARROLLO

 ¿Para qué sirve la intranet?

 Sirve para que:
- El departamento de Informática pone a disposición  todos los empleados un nuevo sistema de soporte técnico;

- El departamento de Marketing comparte información sobre las promociones de la empresa, publicidades de marca, etc;

- El departamento de Personal pone a disposición los formularios de cambios de dirección, planificación de las vacaciones, etc;

- El departamento de RRHH anuncia las plazas internas disponibles;

- Finanzas permite que a través de un sistema web, los otros departamentos informen gastos de viajes, etc.

Todos estos departamentos son ejemplos de lo que se puede hacer con la intranet.

Cada departamento será responsable de explotar la intranet de la empresa, publicando información útil para los empleados. La intranet es uno de los mejores vehículos de comunicación para mejorar la comunicación dentro de una empresa.

CONCLUSIÓN

Una intranet debe ser proyectada de acuerdo a las necesidades de la empresa o de la organización (tipos de servicios a implementar). Por lo tanto, la intranet no debe ser diseñada sólo por el personal informático de la empresa, sino conforme a un proyecto que tenga en cuenta las necesidades de todas las partes que constituyen la empresa.


BIBLIOGRAFÍA
tomo 13 el país 





SOFTWARE LIBRE Y EL SOFTWARE PROPIETARIO.

SOFTWARE PROPIETARIO:

El software propietario es cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo, con o sin modificaciones. Cuyo código fuente no está disponible o el acceso a éste se encuentra restringido. En el software propietario una persona física o jurídica no posee los derechos de autor sobre un software negando los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras. Es decir que la empresa desarrolladora del software mantiene la reserva de derechos sobre modificación o distribución.

EL SOFTWARE LIBRE:

El software libre es el antónimo del software privativo, da libre derecho al usuario de realizar cualquier tipo de modificación o uso estas libertades son por ejemplo:

La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera. El acceso al código fuente es una condición necesaria para ello.

La libertad de redistribuir copias para ayudar a su prójimo.

La libertad de distribuir copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.

Un programa es software libre si los usuarios tienen todas esas libertades. Por tanto, Se debe ser libre de redistribuir copias, tanto con, como sin modificaciones, ya sea gratuitamente o cobrando una tarifa por la distribución, a cualquiera en cualquier parte. El ser libre de hacer estas cosas significa, entre otras cosas, que no tiene que pedir ni pagar el permiso.



También y dada estas libertades el usuario puede crear modificaciones para su uso privado sin requerimiento de hacer publicas estas modificaciones.



VENTAJAS:

EL SOFWARE LIBRE
Su funcionamiento suele ser mas rápido y mas fiable ya que cada posible fallo que haya podido surgir ya ha sido modificado y publicado, esto consigue un sistema mas estable.

Bajo o nulo coste del software.

Es muy improbable que el sistema se vea afectado por algún virus o malware, esto es debido entre otras cosas a:
  • La poca difusión de estos sistemas, no resulta interesante para los creadores de los malware el infectar pocos dispositivos.
  • También es debido a que la arquitectura de los sistemas libres están plagadas de muchas subestructuras que solo permitirían a un software malicioso infectar una minúscula parte del sistema.
  • La gran variedad de tipos de códigos imposibilita realizar software malicioso estándar por que lo que se necesitaría un software vírico para cada tipo de código, tarea tediosa.

EL SOFTWARE PROPIETARIO
Al estar tan extendidos estos programas, existe un gran abanico de programas que se pueden usar.

Todo esta estandarizado y no requiere de un nivel técnico de informática un poco por encima de la media para poder desenvolverse con el.

La mayoría de dispositivos están dotados de estos sistemas.

La mayoría de sistemas para el ocio del mercado están dirigidos a este tipo de software.

DESVENTAJAS:

EL SOFWARE LIBRE
Se requiere un nivel informático un poco mayor que la media de usuarios.

Inexistencia de garantía por parte del autor, por ello existen comunidades, que ayudan y aportan tanto en código como en soluciones.
Poca compatibilidad en cuanto a multimedia y videojuegos.
Menor compatibilidad con el hardware ya que este suele estar orientado hacia el software propietario.

EL SOFTWARE PROPIETARIO
Este tipo de software entre otros inconvenientes esta el del software malicioso, al estar tan altamente extendido existen una gran variedad de programas capaces de realizar estragos en el sistema, sus canales de distribución de software no esta tan controlado como en el software libre, es decir todo el mundo puede descargarse cualquier tipo de programa de cualquier sitio que funcione perfectamente en estos sistemas o para este tipo software, mientras que en el software libre los canales de obtención de software están autentificados y controlados para asegurar que no se pueda incurrir en una descarga maliciosa.

Elevado coste por el software.

No permite la adaptación de este al usuario a un nivel mas avanzado permitiendo la modificación a nivel de código.


CONCLUSION:
La utilización de software libre o propietario esta sujeta tanto al nivel de conocimientos informáticos como a la necesidad del usuario, si este es una por ejemplo un empresa que no requiere de sistemas informáticos con prestaciones especificas lo mejor es el software propietario ya que es el mas extenso y todos los programas y los dispositivos gozan de plena compatibilidad, pero de ser un usuario cono necesidades mas especificas a las estándar, el software libre proporciona un nivel de seguridad y uso mayor.


BIBLIOGRAFIA: