jueves, 11 de diciembre de 2014

LPI

  • DEFINICIÓN: La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión...) respecto de las obras y prestaciones fruto de su creación. Al Ministerio le corresponde proponer las medidas, normativas o no, para lograr la adecuada protección de la propiedad intelectual.

  • SUJETOS DE DERECHOS DE AUTOR: Se considera autor a la persona natural que crea alguna obra literaria, artística o científica. Son objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro. La propiedad intelectual de una obra literaria, artística o científica corresponde al autor por el solo hecho de su creación. 

  •  MECANISMOS DE PROTECCIÓN: La legislación española ofrece una serie de mecanismos de protección de los derechos de propiedad intelectual, existiendo la posibilidad de acudir a acciones administrativas, acciones civiles y acciones penales. En concreto, la Ley de Propiedad Intelectual ofrece en su Libro III, Título I, acciones y procedimientos que no sólo pueden plantearse en los supuestos de infracción de los derechos exclusivos de explotación, sino que también amparan y comprenden los derechos morales, y aquellos actos de desconocimiento de los derechos de remuneración; del mismo modo, se ofrece la protección tanto si los citados derechos corresponden al autor, a un tercero adquirente de los mismos, o a los titulares de los derechos conexos o afines. También dentro del Libro III se regula, en su Título II, el Registro General de la Propiedad Intelectual. En el Título III del mismo Libro se regulan los símbolos o indicaciones de la reserva de derechos, y en el Titulo IV, las Entidades de gestión colectiva de derechos de propiedad intelectual. 

  •   ¿QUÉ PERSIGUE ESTA LEY?: Esta ley penaliza el uso de enlaces y el acto de compartir contenidos en internet. Independientemente de que tu página cuente con publicidad o no (y por tanto pueda ser considerado un espacio lucrativo) y de que decidas o no compartir tus contenidos de forma gratuita o bajo algún tipo de licencia, un organismo de gestión de derechos llamado CEDRO se encargará de recaudar dinero mediante una tasa y repartirlo entre los medios de AEDE. Es el llamado Canon AEDE o también denominado 'tasa Google'. Es además de carácter irrenunciable.

SEGURIDAD WIFI



  1. WPA2 o Wi-Fi Protected Access 2: también es conocido como IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar 802.11 (WPA). WPA2 establece medidas estándares de seguridad para redes inalámbricas. Además, WPA2 termina de reemplazar por completo el sistema de seguridad WEP, que carecía de la seguridad suficiente. WPA2 reemplaza el WPA. Introduce el CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad. 
  • Funcionamiento:  IEEE 802.11i (o WPA2) mejora el IEEE 802.11-1999, con un RSN (Robust Security Network) con dos nuevos protocolos: el 4-Way Handshake y el Group Key Handshake. Estos utilizan los servicios de autenticación y control de acceso a puertos descritos en IEEE 802.1X para establecer y cambiar las claves criptográficas apropiadas. El RSN es una red de seguridad que solo permite la creación de asociaciones de red de seguridad robustas (RSNAs), que son un tipo de asociación usada por un par de estaciones (STAs) si el procedimiento de establecer la autenticación o asociación entre éstas incluye el 4-Way Handshake. También provee dos protocolos de confidencialidad e integridad de datos: TKIP y CCMP, con la implementación de CCMP obligatoria.

jueves, 4 de diciembre de 2014

CÓMO ENTRAR EN UN ROUTER.

     
  1. Introduce el usuario y el password por defecto (admin / admin o admin / 1234). 
  2. Si no conoces la contraseña de tu router es posible que debas resetear la configuración para devolver los valores de fábrica iniciales. Si eres cliente de Movistar deberás acceder previamente al portal Alejandra que permite cambiar el acceso para hacerlo de forma manual a través de la puerta de enlace.
  3. Una vez dentro del router, estarás en la interfaz de configuración donde podrás cambiar los puertos, la seguridad inalámbrica etc. 


jueves, 27 de noviembre de 2014

PROTOCOLO TCP/IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP).
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa.
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
  • Los comandos remotos BERKELEY: fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos. Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.
  • Los comandos DARPA: incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas para comunicación con computadores que ejecutan distintos sistemas operativos.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.
Existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la versión 6 (IPv6). Actualmente la mayoría del tráfico IP es realizado con direccionamiento IPv4, y aunque se pretende que IPv6 reemplace a IPv4 en un futuro, ambos protocolos coexistirán durante algún tiempo. 
  1. VERSIÓN 4: es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Características:
    • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
    • No proporciona garantía en la entrega de datos.
    • No proporciona garantías sobre la corrección de los datos.
    • Puede resultar en paquetes duplicado o en desorden.
  2.  VERSIÓN 6: Características:
    • El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet. 
    • El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso.
    • La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.
    • La difusión ARP es reemplazada por el uso de multicast en el link local.
    • El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.
    • Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
    • Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.
    • IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.
    • Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.

DIFERENCIAS ENTRE WAN Y LAN.

  1.  WAN: es una red de área amplia compuesto por un grupo de redes de área local que se extienden por lo general sobre un área geográfica grande, utilizando una conexión de alta velocidad y tecnología costosa. Estas redes están conectadas por lineas telefónicas de alta velocidad de de fibra óptica, platos de microondas y enlaces incluso vía satélite. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada que tomarán los datos para llegar a un nodo de la red.
  1. LAN: es una red de área local compuesto por un grupo de ordenadores que se encuentran próximos como en un hogar o en una oficina. Las pequeñas redes se configuran como redes de área local para compartir la misma conexión a Internet. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps  y 1 Gbps. Los servicios que proporciona, se pueden definir dos modos operativos diferentes:
    • En una red "de igual a igual" (P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
    • En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.

jueves, 13 de noviembre de 2014

TIPOS DE SEÑAL WIFI

TIPO G:
  • Las conexiones 11g sólo son hasta 54MB/s.
  • Utiliza la banda de 2,4 Ghz.
  • Coexiste con los estándares 802.11a y 802.11b
  • Volumen de información de 22 MB/s 
  • Posee un alto grado de compatibilidad con versiones anteriores.
  • Utilizan 48 subportadoras.

TIPO N:
  • Las conexiones 11n son hasta 300MB/s.
  • Tiene mayor velocidad y es más segura respecto a interferencias.
  • Bandas de frecuencia: 2,4 GHz y 5 GHz 
  • El Wi-Fi 802.11N puede tener 4 canales con un ancho de 40 MHz cada uno, mientras que el 802.11AC puede tener 8 canales con un ancho de 80 MHz-160MHz cada uno.
TIPO AC:
  •  La tecnología 802.11AC sólo opera en el espectro de 5 GHz y tiene un máximo de 8 canales (flujos) frente a los 4 canales (flujos) del 802.11N.
  •  Con el Wi-Fi 802.11AC podemos conseguir una velocidad máxima de 8x160 = 1300 Mbit/s en comparación con los 4x150 = 600 Mbit/s que ofrece el 802.11N.
  • Los chipsets basados en 802.11AC tienen un consumo de energía menor que los de 802.11N, lo que significa que los nuevos estándares serán adoptados rápidamente por los fabricantes de dispositivos móviles. 
  • Por otro lado, el Wi-Fi 802.11AC incorpora la tecnología Beamforming, en donde la señal Wi-Fi es enviada y enfocada hacia la dirección del cliente, pero no en 360 grados como en 802.1N.
  • La tecnología AC es compatible con los dispositivos del cliente ya existentes de Wi-Fi estándar 802.11N: ordenadores portátiles inalámbricos, teléfonos móviles, tablets, etc. 

jueves, 16 de octubre de 2014

COMPONENTES INTERNOS



1) FUENTE DE ALIMENTACIÓN. 

Proporciona corriente continua al ordenador.              
Potencia:
 W  ----> 500w
              750w --->(para jugar)
              1200w ---> (2 tarjetas gráficas)

 

2) TELEFONÍA MÓVIL. 

Las baterías de los móviles están hechas de Litio (Li), aunque antiguamente estaban constituidas por Hidruro de niquel (NiH). 
  • Baterías de NiH: Tardaban mucho en cargar y tenian EFECTO MEMORIA.
                ↓
                 →→→→→→→→→→→→→→→                         
                                                  ↓
Fenómeno que reduce la capacidad de las baterías con cargas incompletas. Se produce cuando se carga una batería sin haber sido descargada del todo, se crean unos cristales en el interior de estas baterías
  • Baterías de Li: se hincha. Si el Li se sale arde. Todas vienen cargadas con un 40% para asegurar que no se estropean.




 3) PLACA BASE.
 
Pone en contacto todos los componentes del PC.

  • BUS DE DATOS (MHz)

  • USB  3.0 →  70Mb/s 
                 2.0 →  5Mb/s


4) CPU.

Es la unidad central de procesos.
  • PC Portátil:
            ↓    ↓
            ↓     →→→→→→→→→→→→→→→→→→→
            ↓                                             ↓
           INTEL                                     AMD
          I3→30€                               4 Núcleos    
          I5                                       8 Núcleos → OCTERÓN
          I7→120€
                       
                I
          4 NÚCLEOS. 
  • Móvil - Tablet: 
    • SNAPDRAGON: es una familia de procesadores de computadora optimizada para usar en dispositivos móviles como computadoras portátiles, teléfonos y tabletas. Los chips de procesamiento Snapdragon comparten muchas similitudes con otros dispositivos que son capaces de realizar funciones similares pero también tienen unos atributos que los diferencian.




lunes, 13 de octubre de 2014

PIRATAS DE SILICON VALLEY

Es una película que trata de la creación de la primera computadora personal.
La película comienza con dos amigos, que se les ocurre la idea de crear un computador personal a base de tarjetas perforadas, a pesar que en su primera demostración dicha computadora se  quemó. Y empezaron a trabajar en el garaje del padre de Jobs. Mientras trabajaban apareció Mike Makkula el cual les ofrece invertir 1/4  de millón en su invento. En 1977 en San Francisco se realiza una feria donde Steve Jobs y Steve Woz hacen la aparición de la primeras tres PC de Apple, las cuales tuvieron gran éxito en el mercado. Mientras tanto Bill y su dos compañeros crearon "MicroSoft" y decidido Gates a dar un gran paso viajaron al centro de operaciones de IBM, a ofrecerles un Sistema Operativo para sus PC. En 1983 ya con gran fama tanto Apple como Steve Jobs presenta sus nuevas oficinas de Apple en donde presenta a su nuevo gerente John Sculley, que era en ese entonces el ejecutivo de primer nivel de Pepsi, y comenzaron el proyecto Lisa (llamado igual que su hija a la que no acepta). Pasaba el tiempo y APPLE crecía mas y mas , Bill veía como su producto quedaba obsoleto y decidió investigar a la competencia directa, es así comosu misma astucia lo lleva a entrar a APPLE y ganarse la confianza de un Steve Jobs que lo hizo partícipe de todas la ideas y futuras innovaciones de la compañía.  Bill promete que va a ser leal y logra que le den las PC de Apple con la interfaz gráfica
Cuando Steve se dispone a lanzar su nuevo proyecto al mercado, ve copias de Apple que le favorecen a Windows, y descubre que Bill no cumplió su promesa de ser leal y le ha copiado y mejorado su diseño. Más tarde Jobs es despedido de la empresa de Apple.  


 

jueves, 2 de octubre de 2014

JOBS


Es una película que cuenta la vida de Steve Jobs. Es el fundador de Apple Computer. Nació en 1955 ( California ) y murió en 2011 ( Los Ángeles ). 
Esta historia comienza en su etapa universitaria, donde conoce a una chica que le llama la atención. Jobs comienza a trabajar en Atari, pero no está conforme, piensa que los juegos son demasiado simples. Por ello, decide comenzar a crear un proyecto con su amigo Steve, el cual le enseña a su jefe y éste queda fascinado.
Más tarde comenzó a fabricar ordenadores en el garaje de su padre con unos amigos y decidieron formar Apple. Poco a poco esta empresa fue creciendo y se hizo muy importante. Jobs comenzó a hacerse un egocéntrico, sólo le preocupaba crear y vender. No quería hacerse cargo de su familia ni quería saber nada sobre su hija Lisa. Emprendió un nuevo proyecto denominado Lisa, pero este proyecto tuvo un presupuesto muy elevado y los directores decidieron despedir a Jobs. Poco a poco la empresa fue en decadencia. 
 Jobs decidió centrase en su mujer y su hijo, teniendo con ellos también a su hija Lisa. 
El nuevo director de Apple se reunió con Jobs y le pidió que volviera a la empresa nombrándole director general. Finalmente Jobs presenta la creación del iPod.  

Aquí teneis el TRAILER de esta película: