- FORMATO DE CAJA
- 4.3 fue el primer formato utilizado. Una imagen de 4:3 que sea observada en una pantalla de 16:9 puede presentarse de tres formas diferentes:
- Con barras negras verticales a cada lado, con lo que se mantiene la relación de 4:3 pero se pierde parte de la zona activa de la pantalla.
- Agrandando la imagen hasta que ocupe toda la pantalla
horizontalmente. Se pierde parte de la imagen por la parte superior e
inferior de la misma.
- Deformando la imagen para adaptarla al formato de la pantalla. Se
usa toda la pantalla y se ve toda la imagen, pero con la geometría
alterada, ya que los círculos se transforman en elipses con su eje mayor mayor orientado horizontalmente.
- DEFINICIÓN: La propiedad intelectual es el conjunto de derechos que
corresponden a los autores y a otros titulares (artistas, productores,
organismos de radiodifusión...) respecto de las obras y prestaciones
fruto de su creación. Al Ministerio le corresponde proponer las
medidas, normativas o no, para lograr la adecuada protección de la
propiedad intelectual.
- SUJETOS DE DERECHOS DE AUTOR: Se considera autor a la persona natural que crea alguna obra literaria,
artística o científica. Son objeto de propiedad intelectual todas las
creaciones originales literarias, artísticas o científicas expresadas
por cualquier medio o soporte, tangible o intangible, actualmente
conocido o que se invente en el futuro. La propiedad intelectual de una
obra literaria, artística o científica corresponde al autor por el solo
hecho de su creación.
- MECANISMOS DE PROTECCIÓN: La legislación española ofrece una serie de
mecanismos de protección de los derechos de propiedad intelectual,
existiendo la posibilidad de acudir a acciones administrativas, acciones
civiles y acciones penales. En concreto, la Ley de Propiedad
Intelectual ofrece en su Libro III, Título I, acciones y procedimientos
que no sólo pueden plantearse en los supuestos de infracción de los
derechos exclusivos de explotación, sino que también amparan y
comprenden los derechos morales, y aquellos actos de desconocimiento de
los derechos de remuneración; del mismo modo, se ofrece la protección
tanto si los citados derechos corresponden al autor, a un tercero
adquirente de los mismos, o a los titulares de los derechos conexos o
afines. También dentro del Libro III se regula, en su Título II,
el Registro General de la Propiedad Intelectual. En el Título III del
mismo Libro se regulan los símbolos o indicaciones de la reserva de
derechos, y en el Titulo IV, las Entidades de gestión colectiva de
derechos de propiedad intelectual.
- ¿QUÉ PERSIGUE ESTA LEY?: Esta ley penaliza el uso de enlaces y el acto de compartir contenidos en
internet. Independientemente de que tu página cuente con publicidad o
no (y por tanto pueda ser considerado un espacio lucrativo) y de que
decidas o no compartir tus contenidos de forma gratuita o bajo algún
tipo de licencia, un organismo de gestión de derechos llamado CEDRO se
encargará de recaudar dinero mediante una tasa y repartirlo entre los
medios de AEDE. Es el llamado Canon AEDE o también denominado 'tasa
Google'. Es además de carácter irrenunciable.
-
WPA2 o Wi-Fi Protected
Access 2: también es conocido como IEEE 802.11i. Se trata de una enmienda
en la seguridad del estándar 802.11 (WPA). WPA2 establece medidas
estándares de seguridad para redes inalámbricas. Además, WPA2 termina de
reemplazar por completo el sistema de seguridad WEP, que carecía de la
seguridad suficiente. WPA2 reemplaza el WPA. Introduce el CCMP (Counter
Mode with Cipher Block Chaining Message Authentication Code Protocol) una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad.
- Funcionamiento: IEEE 802.11i (o WPA2)
mejora el IEEE 802.11-1999, con un RSN (Robust Security Network) con dos
nuevos protocolos: el 4-Way Handshake y el Group Key Handshake. Estos
utilizan los servicios de autenticación y control de acceso a puertos
descritos en IEEE 802.1X para establecer y cambiar las claves
criptográficas apropiadas. El RSN es una red de seguridad que solo
permite la creación de asociaciones de red de seguridad robustas
(RSNAs), que son un tipo de asociación usada por un par de estaciones
(STAs) si el procedimiento de establecer la autenticación o asociación
entre éstas incluye el 4-Way Handshake. También provee dos protocolos de
confidencialidad e integridad de datos: TKIP y CCMP, con la
implementación de CCMP obligatoria.
- Introduce el usuario y el password por defecto (admin / admin o
admin / 1234).
- Si no conoces la contraseña de tu router es
posible que debas resetear la configuración para devolver los valores de
fábrica iniciales. Si eres cliente de Movistar deberás acceder
previamente al portal Alejandra que permite cambiar el acceso para hacerlo de forma manual a través de la puerta de enlace.
- Una vez dentro del router, estarás en la interfaz de configuración
donde podrás cambiar los puertos, la seguridad inalámbrica etc.

Se han desarrollado diferentes familias de
protocolos
para comunicación por red de datos para los
sistemas UNIX. El
más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP. Es un protocolo DARPA
que proporciona transmisión fiable de paquetes de datos sobre
redes. El nombre
TCP / IP Proviene de
dos protocolos
importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP).
El TCP / IP es la base
del Internet que
sirve para enlazar computadoras
que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y
área extensa.
TCP/IP incluye dos grupos de
comandos
utilizados para suministrar servicios de red:
- Los comandos
remotos BERKELEY: fueron desarrollados en la Universidad Berkeley (California), incluyen
órdenes para comunicaciones entre sistemas
operativos UNIX, como
copia remota de archivos. Permiten utilizar recursos
con otros hosts, pudiendo tratar distintas redes como si
fueran una sola.
- Los comandos
DARPA: incluyen facilidades para
emulación de terminales, transferencia de archivos, correo
y obtención de información sobre usuarios. Pueden
ser utilizadas para comunicación con computadores que
ejecutan distintos sistemas
operativos.
Una red TCP/IP transfiere datos mediante el
ensamblaje de bloques de datos en paquetes, cada paquete comienza
con una cabecera que contiene información de control; tal
como la dirección del destino, seguido de los datos.
Cuando se envía un archivo por la
red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes. El Internet protocol (IP), un protocolo de
la capa de red, permite a las aplicaciones ejecutarse
transparentemente sobre redes interconectadas. Cuando se utiliza
IP, no es necesario conocer que hardware se utiliza, por tanto
ésta corre en una red de área
local.
Existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la
versión 6 (IPv6). Actualmente la mayoría del tráfico IP es realizado con
direccionamiento IPv4, y aunque se pretende que IPv6 reemplace a IPv4
en un futuro, ambos protocolos coexistirán durante algún tiempo.
- VERSIÓN 4: es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Características:
- Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
- No proporciona garantía en la entrega de datos.
- No proporciona garantías sobre la corrección de los datos.
- Puede resultar en paquetes duplicado o en desorden.
- VERSIÓN 6: Características:
- El esquema de direcciones de 128 bits provee una gran cantidad de
direcciones IP, con la posibilidad de asignar direcciones únicas
globales a nuevos dispositivos.Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.
- El proceso de autoconfiguración permite que los nodos de la red IPv6
configuren sus propias direcciones IPv6, facilitando su uso.
- La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.
- La difusión ARP es reemplazada por el uso de multicast en el link local.
- El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.
- Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
- Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.
- IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.
- Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.
- WAN: es una red de área amplia compuesto por un grupo de redes de área local que se extienden por lo general sobre un área geográfica
grande, utilizando una conexión de alta velocidad y tecnología costosa. Estas redes están conectadas por lineas telefónicas de alta velocidad de de fibra óptica, platos de microondas y enlaces incluso vía satélite. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada que tomarán los datos para llegar a un nodo de la red.
- LAN: es una red de área local compuesto por un grupo
de ordenadores que se encuentran próximos como en un hogar o en una
oficina. Las pequeñas redes se configuran como redes de área local para
compartir la misma conexión a Internet. La velocidad de transferencia de
datos en una red de área local puede alcanzar hasta 10 Mbps y 1 Gbps.
Los servicios que proporciona, se pueden definir dos modos operativos
diferentes:
- En una red "de igual a igual" (P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
- En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
TIPO G:
- Las conexiones 11g sólo son hasta 54MB/s.
- Utiliza la banda de 2,4 Ghz.
- Coexiste con los estándares 802.11a y 802.11b
- Volumen de información de 22 MB/s
- Posee un alto grado de compatibilidad con versiones anteriores.
- Utilizan 48 subportadoras.
TIPO N:
- Las conexiones 11n son hasta 300MB/s.
- Tiene mayor velocidad y es más segura respecto a interferencias.
- Bandas de frecuencia: 2,4 GHz y 5 GHz
- El Wi-Fi 802.11N puede tener 4 canales con un ancho de 40 MHz cada
uno, mientras que el 802.11AC puede tener 8 canales con un ancho de 80
MHz-160MHz cada uno.
TIPO AC:
- La tecnología 802.11AC sólo opera en el espectro de 5 GHz y tiene un
máximo de 8 canales (flujos) frente a los 4 canales (flujos) del
802.11N.
- Con el Wi-Fi 802.11AC podemos conseguir una velocidad máxima de 8x160 =
1300 Mbit/s en comparación con los 4x150 = 600 Mbit/s que ofrece el
802.11N.
- Los chipsets basados en 802.11AC tienen un consumo de energía menor
que los de 802.11N, lo que significa que los nuevos estándares serán
adoptados rápidamente por los fabricantes de dispositivos móviles.
- Por otro lado, el Wi-Fi 802.11AC incorpora la tecnología Beamforming,
en donde la señal Wi-Fi es enviada y enfocada hacia la dirección del
cliente, pero no en 360 grados como en 802.1N.
- La tecnología AC es compatible con los dispositivos del cliente ya
existentes de Wi-Fi estándar 802.11N: ordenadores portátiles
inalámbricos, teléfonos móviles, tablets, etc.