Vistas de página en total

miércoles, 7 de junio de 2017

Wifi

WIFI
 
El wifi (sustantivo común en español, incluido en el Diccionario de las Academias, proveniente de la marca Wi-Fi) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi (como una computadora personal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire libre.


las redes cerradas

LAS REDES CERRADAS:


El identificador SSID:
El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.


 La clave WEP:
 WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.


 La clave compartida WPA:
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance




Cifrado de 128 bits:
Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.

jueves, 4 de mayo de 2017

INTERNET OF THING

Internet of thing: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es la conexión de Internet con “cosas u objetos” que personas. También se suele conocer como internet de todas las cosas o internet en las cosas. Si objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos.

El concepto de internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center del MIT en 1999, donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.

Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, entre otros estuvieran conectados a Internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apagado en todo momento.

miércoles, 5 de abril de 2017

ADSL

ADSL (acrónimo en inglés de Asymmetric Digital Subscriber Line) ADSL es una tecnología de acceso a internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos, ya que el módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa. 
Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales, función que realiza el enroturador ADSL.

Algunas ventajas:  
  • Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega por Internet, porque voz y datos trabajan en bandas separadas por la propia tecnología ADSL y por filtros físicos (splitters y microfiltros). 


  • Utiliza la infraestructura existente de la red telefónica básica. Ventajoso, tanto para los operadores que no tienen que afrontar grandes gastos para la implantación de esta tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible el servicio es menor que si el operador tuviese que emprender obras para generar nueva infraestructura. 



miércoles, 29 de marzo de 2017

Tim Berners

Tim Berners lee exponía a los medios los grandes problemas de internet , uno de los mayores inventos de la sociedad .
Como primer problema citado por este gran personaje es la pérdida del control de datos personales expuestos en la red que tu das cada vez que entras a internet simplemente por la ip dando tu dirección exacta de donde te encuentras, sino también la que das al registrarte en cualquier red social donde das tus datos, tales como nombre, apedillos, edad, tus gustos, tu ubicaciones, dejándola parcialmente desprotegida para malos , desde que el gobierno te espié, las multinacionales para recomendarte productos , personas que no tienen buenas intenciones o simplemente para una entrevista de trabajo donde te juegas poder ganar un sueldo o no.
 
 

Videoconferencia Tic

Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas, transmisión de ficheros desde el ordenador, etc.Sin lugar a dudas, la tecnología de la videoconferencia se ha convertido en la actualidad en una de las plataformas más utilizadas a lo largo y ancho de todo el planeta para las comunicaciones, ya que este tipo de técnica posee el valor agregado de la imagen, a diferencia de los tradicionales métodos de comunicación que sólo disponen de audio. 

Lo cierto es que aunque parezca un sistema complejo, cualquier usuario, incluso el menos experimentado puede hacer uso de esta fabulosa tecnología, con sólo disponer de una serie de elementos necesarios para ello.   

Por supuesto, que dependiendo de qué tipo de conferencia deseemos realizar, variarán los componentes que se requerirán para llevar a cabo la comunicación. No obstante, por lo general sólo se necesita de una cámara web, un micrófono, altavoces y una computadora.


viernes, 10 de febrero de 2017

Mi libro favorito



La historia comienza con Conor O'Malley, de 13 años, despertando de la misma pesadilla que ha estado experimentando en los últimos meses, "una con oscuridad, viento y gritos". Siete minutos después de la medianoche (12:07), una voz lo llama desde el exterior de la ventana de su dormitorio, desde la cual se puede ver una iglesia vieja con su cementerio protegido por un Tejo. Al acercarse a la ventana, Conor conoce al monstruo, una mole enorme de ramas y hojas con forma humana. El monstruo insiste en que Conor le convocó y ayudará a este último contándole tres cuentos. A cambio Conor tiene que contarle su propia historia después.
El monstruo continúa visitando a Conor, casi siempre a las 12:07 AM, para contarle sus historias, las cuales apuntan a demostrar las complicaciones inherentes a los humanos. Se revela que la madre de Conor está siendo tratada con quimioterapia y que viene siendo afligida por un cáncer en los últimos meses. El padre de Conor no está nunca para consolarlo y el mantener una relación fría con su abuela tampoco le proporciona ninguna alivio. Conor es víctima de acoso escolar y se ha distanciado de todo contacto social. A medida que la historia avanza, la condición de su madre empeora.
Los encuentros de Conor con el monstruo tienen consecuencias crecientes. Mientras la primera historia no tiene impacto real en la vida de Conor, la segunda historia lo lleva a ser culpado por la destrucción del salón de su abuela a manos del monstruo, y la tercera resulta en agredir físicamente a Harry, el matón escolar, después de ser brevemente poseído por el monstruo.
Cuando es forzado a revelar su pesadilla, Conor empieza a afrontar sus sentimientos. Finalmente el monstruo le consuela, revelando que su propósito era curarle.

Borrar un tattoo



miércoles, 25 de enero de 2017

actividad nº 13 del tecno 12-18


Monte everest
http://www.taringa.net/post/salud-bienestar/19436366/Primer-Vegano-en-subir-el-Monte-Everest.html


Barrio de rascacielos de Shanghai

http://www.easyviajar.com/china/los-rascacielos-del-barrio-de-pudong-en-shanghai-6794


Planeta Júpiter

http://oglobo.globo.com/sociedade/ciencia/jupiter-pode-ter-expulsado-nono-planeta-do-sistema-solar-18000209


Antigua ciudad inca Machu Picchu

http://www.lovethesepics.com/2011/07/lost-incan-city-of-machu-picchu-100-years-after-discovery-by-indiana-jones/


Estrecho de Gibraltar desde el espacio

https://es.wikipedia.org/wiki/Estrecho_de_Gibraltar