Vistas de página en total
jueves, 8 de junio de 2017
miércoles, 7 de junio de 2017
Wifi
WIFI
El wifi (sustantivo común en español, incluido en el Diccionario de las Academias, proveniente de la marca Wi-Fi) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi (como una computadora personal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire libre.
las redes cerradas
LAS REDES CERRADAS:
El identificador SSID:
El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
La clave WEP:
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
La clave compartida WPA:
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance
Cifrado de 128 bits:
Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
La clave WEP:
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
La clave compartida WPA:
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance
Cifrado de 128 bits:
Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.
miércoles, 31 de mayo de 2017
miércoles, 10 de mayo de 2017
jueves, 4 de mayo de 2017
INTERNET OF THING
Internet of thing: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es la conexión de Internet con “cosas u objetos” que personas. También se suele conocer como internet de todas las cosas o internet en las cosas. Si objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos.
El concepto de internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center del MIT en 1999, donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, entre otros estuvieran conectados a Internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apagado en todo momento.
El concepto de internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center del MIT en 1999, donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, entre otros estuvieran conectados a Internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apagado en todo momento.
miércoles, 5 de abril de 2017
ADSL
ADSL (acrónimo en inglés de Asymmetric Digital Subscriber Line)
ADSL es una tecnología de acceso a internet de banda ancha, lo que implica una velocidad superior a una conexión por módem
en la transferencia de datos, ya que el módem utiliza la banda de voz y
por tanto impide el servicio de voz mientras se use y viceversa.
Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales, función que realiza el enroturador ADSL.
Algunas ventajas:
Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales, función que realiza el enroturador ADSL.
Algunas ventajas:
- Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega por Internet, porque voz y datos trabajan en bandas separadas por la propia tecnología ADSL y por filtros físicos (splitters y microfiltros).
- Utiliza la infraestructura existente de la red telefónica básica. Ventajoso, tanto para los operadores que no tienen que afrontar grandes gastos para la implantación de esta tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible el servicio es menor que si el operador tuviese que emprender obras para generar nueva infraestructura.
miércoles, 29 de marzo de 2017
Tim Berners
Tim Berners lee exponía a los medios los grandes problemas
de internet , uno de los mayores inventos de la sociedad .
Como primer problema citado por este gran personaje es la pérdida
del control de datos personales expuestos en la red que tu das cada vez que
entras a internet simplemente por la ip
dando tu dirección exacta de donde te encuentras, sino también la que das al
registrarte en cualquier red social donde das tus datos, tales como nombre,
apedillos, edad, tus gustos, tu ubicaciones, dejándola parcialmente
desprotegida para malos , desde que el gobierno te espié, las multinacionales
para recomendarte productos , personas que no tienen buenas intenciones o
simplemente para una entrevista de trabajo donde te juegas poder ganar un
sueldo o no.
Videoconferencia Tic
Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo,
que permite mantener reuniones con grupos de personas situadas en
lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades
telemáticas o de otro tipo como el intercambio de gráficos, imágenes
fijas, transmisión de ficheros desde el ordenador, etc.Sin lugar a dudas, la tecnología de la videoconferencia
se ha convertido en la actualidad en una de las plataformas más
utilizadas a lo largo y ancho de todo el planeta para las
comunicaciones, ya que este tipo de técnica posee el valor
agregado de la imagen, a diferencia de los tradicionales métodos de
comunicación que sólo disponen de audio.
Lo cierto es que aunque parezca un sistema complejo, cualquier usuario, incluso el menos experimentado puede hacer uso de esta fabulosa tecnología, con sólo disponer de una serie de elementos necesarios para ello.
Por supuesto, que dependiendo de qué tipo de conferencia deseemos realizar, variarán los componentes que se requerirán para llevar a cabo la comunicación. No obstante, por lo general sólo se necesita de una cámara web, un micrófono, altavoces y una computadora.
Lo cierto es que aunque parezca un sistema complejo, cualquier usuario, incluso el menos experimentado puede hacer uso de esta fabulosa tecnología, con sólo disponer de una serie de elementos necesarios para ello.
Por supuesto, que dependiendo de qué tipo de conferencia deseemos realizar, variarán los componentes que se requerirán para llevar a cabo la comunicación. No obstante, por lo general sólo se necesita de una cámara web, un micrófono, altavoces y una computadora.
jueves, 23 de marzo de 2017
viernes, 3 de marzo de 2017
jueves, 2 de marzo de 2017
viernes, 10 de febrero de 2017
Mi libro favorito
La historia comienza con Conor O'Malley, de 13 años, despertando de la misma pesadilla que ha estado experimentando en los últimos meses, "una con oscuridad, viento y gritos". Siete minutos después de la medianoche (12:07), una voz lo llama desde el exterior de la ventana de su dormitorio, desde la cual se puede ver una iglesia vieja con su cementerio protegido por un Tejo. Al acercarse a la ventana, Conor conoce al monstruo, una mole enorme de ramas y hojas con forma humana. El monstruo insiste en que Conor le convocó y ayudará a este último contándole tres cuentos. A cambio Conor tiene que contarle su propia historia después.
El monstruo continúa visitando a Conor, casi siempre a las 12:07 AM, para contarle sus historias, las cuales apuntan a demostrar las complicaciones inherentes a los humanos. Se revela que la madre de Conor está siendo tratada con quimioterapia y que viene siendo afligida por un cáncer en los últimos meses. El padre de Conor no está nunca para consolarlo y el mantener una relación fría con su abuela tampoco le proporciona ninguna alivio. Conor es víctima de acoso escolar y se ha distanciado de todo contacto social. A medida que la historia avanza, la condición de su madre empeora.
Los encuentros de Conor con el monstruo tienen consecuencias crecientes. Mientras la primera historia no tiene impacto real en la vida de Conor, la segunda historia lo lleva a ser culpado por la destrucción del salón de su abuela a manos del monstruo, y la tercera resulta en agredir físicamente a Harry, el matón escolar, después de ser brevemente poseído por el monstruo.
Cuando es forzado a revelar su pesadilla, Conor empieza a afrontar sus sentimientos. Finalmente el monstruo le consuela, revelando que su propósito era curarle.
jueves, 2 de febrero de 2017
miércoles, 25 de enero de 2017
miércoles, 18 de enero de 2017
Suscribirse a:
Entradas (Atom)