miércoles, 7 de diciembre de 2011

Artículo sobre IPV6. José Luis González Martín 2-BACH B 5/12/11


La mayor parte de los ordenadores acceden a Internet mediante direcciones IP públicas que utilizan el protocolo IPv4, formado por una combinación de 32 dígitos que proporciona 4.294 millones de direcciones. Cantidad insuficiente para atender las necesidades de los más de 1.000 millones de personas accediendo ya a la red con uno, dos o más dispositivos diferentes y cubrir el crecimiento del tráfico M2M (comunicaciones entre máquinas).


Durante los últimos 30 años, este ‘lenguaje básico de Internet’ ha sido modificado y parcheado para soportar el desarrollo de la Red. El uso de Internet crece a ritmos del 1.200-1.500% en países como India e Indonesia, 13.00% en Pakistán ó 5.000% en Georgia en lo que va de década.
El proceso se ha visto acelerado por la entrada en escena de las economías emergentes y la explosión de aplicaciones y equipos –fijos y móviles- que ‘trabajan’ en Internet. Se estima que a finales de 2010 el 19% de los más de 3.800 millones de habitantes de Asia tenía acceso a la red, cinco veces más que en el año 2000. Asia suma la mitad de los habitantes del planeta. Con países enormes y economías en plena ebullición (China, India,…), el crecimiento de la demanda parece imparable. Basta ver que China, que a finales de 2009 logró superar a Estados Unidos en número de usuarios de Internet, suma ya más de 457 millones de usuarios (cifra que supera a la población total de los EE.UU.). Dos datos importantes: veinte de cada 100 usuarios de Internet están en China; el segundo, el 32% viven en alguno de los cuatro países emergentes líderes (China, Brasil, Rusia e India).


A pesar de todo, el desarrollo de IPv6 es apenas simbólico: alrededor del 90% de los proveedores de acceso a Internet en Europa no gestionan tráfico IPv6 o, si lo hacen, el volumen es insignificante. Como no podía ser de otro modo, el retraso en su implantación tiene razones económicas: adaptar las redes actuales a la nueva tecnología requiere invertir muchos millones de euros y modificar millones de sistemas y aplicaciones en uso.
Pronto las nuevas direcciones serán IPv6 y quienes deseen beneficiarse de nuevos servicios, mayor seguridad, QoS, etc. necesitarán adoptar esta tecnología.

Configurar parámetros de la red en Windows. José Luis González Martín 2-BACH B 5/12/11

PASO 1: Habilitar la red inalámbrica del router.
Para hacer uso de la funcionalidad inalámbrica, lo primero que debe hacer es habilitar dicha interfaz
en el router. Para ello debe presionar con la punta de un bolígrafo o un objeto similar el botón RESET de la parte posterior del router durante no más de 4 segundos. Cuando la red inalámbrica se habilite, el indicador luminoso WLAN se encenderá en color verde (puede tardar unos segundos después de soltar el botón).
PASO 2: Parámetros de configuración
Por defecto, la red inalámbrica de su router está configurada con un identificador de red (o SSID) y con una clave de encriptación WEP de 128 bits (alfanumérica) únicos para su equipo. Estos datos aparecen en la pegatina situada en la parte inferior del router.

PASO 3: Configuración del dispositivo inalámbrico del PC
El último paso es la configuración del dispositivo inalámbrico de su PC. Éste es el elemento que le permite conectar su PC a la red inalámbrica del router. Existen diversas posibilidades: puede estar integrado en el PC (habitual en los portátiles más modernos), puede ser una tarjeta PCMCIA o un adaptador externo con conexión USB. La forma concreta de realizar estos pasos depende de su dispositivo inalámbrico. Se muestra el proceso sobre uno de los dispositivos inalámbricos que puede adquirir a Telefónica, y también sobre un dispositivo inalámbrico que haga uso del administrador de redes inalámbricas integrado en Windows XP Service Pack 2 (SP2) o en Windows Vista.
Si usted ha adquirido un adaptador de Telefónica, puede usar el Asistente Wireless que viene en el CD que acompaña al adaptador. Le guiará en el proceso y le permitirá completar la configuración de forma automática.
NOTA. Consulte el manual de su dispositivo concreto para información más específica.

jueves, 10 de noviembre de 2011

Procedimientos para que los pendrives no se infecten .
1.Procedimiento;
Modificando los permisos NTFS (Necesariamente nuestro dispositivo deberá estar formateado en NTFS) de nuestro dispositivo para que no sea posible escribir ficheros en su raíz, de modo que evitaremos que se cree el famoso ‘autorun.inf’.
El primer paso será la creación de una carpeta sobre la cual si se tendrán permisos de escritura, y el cambio de permisos NTFS en la raíz del pendrive para que no se puedan crear archivos en esta ruta.
Para deshabilitar el permiso de escritura de la raíz es necesario acceder a la ventana de propiedades del dispositivo, e ir a la pestaña ‘Seguridad’.
Una vez en la pestaña de `Seguridad´, acceder a ‘Editar’ y deshabilitar los permisos de ‘Modificar’ y ‘Escritura’ de la raíz del pendrive.





Asegurarse ahora de que hay permisos de escritura sobre la carpeta que previamente se creó en la raíz del pendrive. Los pasos son los mismos, sobre la carpeta se accede a propiedades, seguridad y editar.
Ahora, al intentar crear un fichero en la raíz del pendrive obtendremos un mensaje de error donde se nos indica que no disponemos de los permisos suficientes.





Sin embargo, se podrá crear un fichero en la carpeta ‘Pendrive’ sin ningún problema.



2.- Procedimiento;
1-Insertamos nuestro pendrive en el ordenador.
2- Lo abrimos y habilitamos “ver los archivos ocultos” esto en Opciones De Carpeta de Windows…
3- Creamos un archivo que se llame “autorun .inf” (si ya existe lo eliminamos y lo volvemos a crear) .Abrimos el bloc de notas y guardamos un documento en blanco llamado autorun.inf
4- Una vez que creemos ese archivo, hacemos click derecho sobre él y nos vamos a propiedades ahí escogeremos las siguientes atributos: -Solo lectura y -oculto, de esta forma nuestro archivo no será visible (a menos tengamos la opcion ver archivos ocultos activada) y además no podrá ser borrada a menos cambiemos esos atributos.
5- Metemos ese archivo en el pendrive y tu pendrive está protegido contra virus, debe ser en la raíz de la USB.

martes, 11 de octubre de 2011

A6_licencias

Amplía 6. Cuestiones sobre licencias y uso de programas

Contesta las siguientes preguntas. Primero realiza una breve lectura de todas las cuestiones que se te plantean, después busca en Internet y finalmente contesta de forma breve y concisa cada pregunta.

1.    ¿Puedo escuchar y descargar música de forma gratuita desde la página web www.jamendo.com? ¿Qué tipo de licencias se utilizan?
Si, Creative Commons.

2.    ¿En qué consisten los programas P2P? ¿Es legal descargarse canciones mediante un programa P2P, como Ares o e-Mule, o bien constituye delito? ¿Por qué?
Una red peer-tp-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si, es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Si, es legal para uso propio, pero ilegal si es para venderlo.

3.    ¿Qué tipos de licencia Creative Commons existen? Describe en qué consiste cada una de ellas.
Ofrecer un trabajo bajo la licencia de creative commons no significa entregar el copyright sino poner a disposición algo de esos derechos solamente bajo ciertas condiciones.
Las condiciones son las que elija cada uno y7 se detalla a continuación:
ATRIBUCION,NO COMERCIAL, NO DERIVACION DEL TRABAJOY IGUALMETE COMPARTIDO.

4.    ¿Qué diferencia existe entre shareware y nagware? Pon un ejemplo de cada uno de ellos.

El shareware es de forma gratuita y el shareware te recuerdas que tiene que registrate y pagarle al autor. Avast antivirus (shareware), y WinRAR y Win Zip (nagaware).
5.    Indica algún sistema operativo que cumpla las siguientes condiciones:

Software libre: Linux
Comercial: Windows 7
Código abierto: Linux

6.    ¿En qué consiste el proyecto GNU? ¿En qué consiste el programa comunitario IDA (Intercambio de Datos entre Administraciones)?

El Proyecto GNU se inició en 1984 para desarrollar el sistema operativo GNU, un sistema operativo completo tipo Unix de software libre, un software que respecta su libertad. Los sistemas operativos parecidos a Unix se construyen a partir de un conjunto de aplicaciones, bibliotecas y herramientas de programación, además de un programa para alojar recursos y interactuar con el hardware, denominado núcleo.
GNU se usa habitualmente con un núcleo denominado Linux, a continuación puede encontrar una lista de distribuciones GNU/Linux listas para instalar que están formadas exclusivamente por software libre. Hurd, el núcleo de GNU, se está desarrollando activamente, aunque todavía no está listo para el uso diario.
La combinación de GNU y Linux es el sistema operativo GNU/Linux, usado hoy en día por millones y en ocasiones denominado simplemente, e incorrectamente, «Linux».
El nombre «GNU» (que significa «ñu» en inglés) es un acrónimo recursivo de «¡GNU No es Unix» y en español se pronuncia fonéticamente, como una sílaba sin vocal entre la g y la n.