Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las impresoras son una herramienta necesaria en nuestros días y como todo dispositivo electrónico necesita
de un mantenimiento preventivo.
Con un mantenimiento preventivo podemos evitar que nos falle cuando más necesitamos el dispositivo, a
continuación daremos a conocer cuáles son los pasos para poder realizar el mantenimiento con las
herramientas que el fabricante de nuestra impresora incluye en nuestro Cd de instalación.
Buena parte de los problemas y averías que sufren las impresoras de todo tipo, tanto de agujas, de chorro de
tinta, impresoras láser y láser color, pueden evitarse siguiendo unas normas básicas. A pesar de que cada
fabricante y cada modelo tienen algunas pautas específicas, nos centraremos en medidas de limpieza y
mantenimiento genéricas para que puedan ser aplicables por la mayor parte de los usuarios.
Seguir al pie de la letra los consejos de instalación del Manual de usuario de la Impresora. Si no disponen de
él, en la Web del fabricante podrán descargarse una versión PDF del mismo.
UBICACION: Elegir con cuidado la ubicación de las impresora; no deben colocarse ni junto a estufas o
calefacciones, ni junto a ventanales soleados durante horas. En ambos casos se producirán problemas por el
secado de la tinta y/o cabezales de impresión.
UTILIZAR EL PAPEL ADECUADO, separando el papel antes de colocarlo en la bandeja de forma correcta,
sin sobrepasar el máximo de papel del cargador. Aprovechar la carga de papel para eliminar los restos de
papel, polvo, etc de la zona de carga, mediante aspiración o soplado.
No forzar jamás la salida del papel estirando de él antes de que esté totalmente fuera de la impresora.
No usar o reutilizar papel con polvo, arrugado, con cortes, grapado, pegado, etc.
En oficinas, almacenes o talleres con alta suciedad, polvo, etc intentar cubrir las impresoras con fundas
durante los periodos en que no se use.
Las impresoras de agujas, por su componente mecánica, generan mucha más suciedad, por lo que la limpieza
deberá ser mucho más habitual, para evitar atascos, bloqueos, impresión defectuosa, etc.
Seguir con cuidado el procedimiento de sustitución de las cintas, cartuchos de tinta y toner de las impresoras,
no forzando nunca los diferentes soportes. No forzar los cierres o amarres de los cartuchos de tinta o toner, ni
tocar partes sensibles.
Aprovechar las sustituciones de los cartuchos para comprobar la limpieza de la zona de impresión. El polvo
podría aspirarse o soplarse con sumo cuidado de no dañar componentes internos; los ejes de desplazamiento
del carro pueden limpiarse con un papel o paño suave.
Si fuera necesario, limpiar los rodillos de caucho de alimentación y guía del papel con un paño suave
humedecido en alcohol.
Imprimir en todas las impresoras cada cierto tiempo para evitar tanto el secado de la tinta y/o cabezales, como
el bloqueo de pequeños componentes por falta de uso. En impresoras en color, imprimir alguna fotografía
para asegurarse que se usa tinta de todos los cartuchos.
Si detectamos poca calidad en la impresión, utilizar el sistema de autolimpieza que ofrecen todas las
impresoras, bien mediante su teclado, bien mediante el software( driver ) instalado en el nuestro ordenador. Si
tras 1 o 2 procesos de limpieza continúan los problemas, es muy posible que alguno el nivel de tinta esté bajo.
No conviene usar este sistema de auto limpieza de cabezales de forma excesiva, dado que puede llegar a
saturar de tinta el sistema de recogida y ensuciar todo el interior de la zona de impresión.
Algunas impresoras necesitan y ofrecen el “Alinear Cabezales”, necesario cuando las líneas de impresión se
ven desplazadas. Debe usarse con cuidado y paciencia, es posible que la primera alineación no sea la
adecuada, pero podrá repetirlo las veces que lo necesite.
REDES DE COMPUTADORAS
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de
compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten
compartir la información.
Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora cerca de una persona.
Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman
una sola red de localización.
Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad
(banda ancha) que da cobertura en un área geográfica extensa.
Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área
geográfica extensa.
ESTÁNDARES DE REDES
NTRODUCCIÓN
¿ Alguna vez usted se ha preguntado por qué su tarjeta de crédito puede insertarse en cualquier cajero
automático del mundo ? Es porque los fabricantes del plástico de las tarjetas se basan en un estándar
conocido como ISO 7810 en donde se definen las dimensiones del plástico (85mm de largo, 54mm ancho y
0.8mm de grosor); en otro estándar, el ISO 7811, se definen las características del grabado y de la banda
magnética.
Este es sólo un ejemplo de los miles de estándares que existen hoy en día, los cuales rigen nuestras
actividades diarias, pues regulan los bienes y servicios que empleamos, permitiendo olvidarnos de marcas o
de algún fabricante en especial. Por ejemplo, cuando vamos a comprar un módem, nos deberíamos de olvidar
en primer término de la marca o modelo, debe de interesarnos en primera instancia que cumple con el
estándar ITU-T V.90 cuando se trata de un módem de 56 Kbps o V.34 cuando se trata de uno de 28.8 Kbps.
La estandarización evita las arquitecturas cerradas, los monopolios y los esquemas propietarios. Cuando
compramos equipos de telecomunicaciones con estándares propietarios no está garantizado que vayan a
comunicarse con los demás equipos de la red. Tenemos que comprar el mismo dispositivo de la misma marca
y la mayoría de las veces hasta del mismo modelo, para que exista comunicación de extremo a extremo. Los
estándares son la esencia de la interconexión de redes de comunicaciones, de muchas maneras, ellos son la
interconexión. Así mismo, los estándares son la base de los productos y típicamente son los que marcan la
diferencia entre la comunicación y la incompatibilidad.
¿QUÉ ES UN ESTÁNDAR?
un estándar, tal como lo define la iso "son acuerdos documentados que contienen especificaciones técnicas u
otros criterios precisos para ser usados consistentemente como reglas, guías o definiciones de características
para asegurar que los materiales, productos, procesos y servicios cumplan con su propósito". por lo tanto un
estándar de telecomunicaciones "es un conjunto de normas y recomendaciones técnicas que regulan la
transmisión en los sistemas de comunicaciones". queda bien claro que los estándares deberán estar
documentados, es decir escritos en papel, con objeto que sean difundidos y captados de igual manera por las
entidades o personas que los vayan a utilizar.
TIPOS DE ESTÁNDARES
Existen tres tipos de estándares: de facto, de jure y los propietarios. los estándares de facto son aquellos que
tienen una alta penetración y aceptación en el mercado, pero aún no son oficiales.
un estándar de jure u oficial, en cambio, es definido por grupos u organizaciones oficiales tales como la itu,
iso, ansi, entre otras.
la principal diferencia en cómo se generan los estándares de jure y facto, es que los estándares de jure son
promulgados por grupos de gente de diferentes áreas del conocimiento que contribuyen con ideas, recursos y
otros elementos para ayudar en el desarrollo y definición de un estándar específico. en cambio los estándares
de facto son promulgados por comités "guiados" de una entidad o compañía que quiere sacar al mercado un
producto o servicio; sí tiene éxito es muy probable que una organización oficial lo adopte y se convierta en un
estándar de jure.
por otra parte, también existen los "estándares" propietarios que son propiedad absoluta de una corporación u
entidad y su uso todavía no logra una alta penetración en el mercado. cabe aclarar que existen muchas
compañías que trabajan con este esquema sólo para ganar clientes y de alguna manera "atarlos" a los
productos que fabrica. si un estándar propietario tiene éxito, al lograr más penetración en el mercado, puede
convertirse en un estándar de facto e inclusive convertirse en un estándar de jure al ser adoptado por un
organismo oficial.
un ejemplo clásico del éxito de un estándar propietario es el conector rs-232, concebido en los años 60's por
la eia (electronics industries association) en estados unidos. la amplia utilización de la interfase eia-232 dio
como resultado su adopción por la itu, quién describió las características eléctricas y funcionales de la
interfase en las recomendaciones v.28 y v.24 respectivamente. por otra parte las características mecánicas se
describen en la recomendación 2110 de la iso, conocido comúnmente como iso 2110.
básicamente, existen dos tipos de organizaciones que definen estándares: las organizaciones oficiales y los
consorcios de fabricantes.
el primer tipo de organismo está integrado por consultores independientes, integrantes de departamentos o
secretarías de estado de diferentes países u otros individuos. ejemplos de este tipo de organizaciones son la
itu, iso, ansi, ieee, ietf, iec, entre otras.
los consorcios de fabricantes están integrados por compañías fabricantes de equipo de comunicaciones o
desarrolladores de software que conjuntamente definen estándares para que sus productos entren al mercado
de las telecomunicaciones y redes (e.g. atm forum, frame relay forum, gigabit ethernet alliance, adsl forum,
etc). una ventaja de los consorcios es que pueden llevar más rápidamente los beneficios de los estándares
promulgados al usuario final, mientras que las organizaciones oficiales tardan más tiempo en liberarlos.
un ejemplo característico es la especificación 100 mbps (fast ethernet 100base-t). la mayoría de las
especificaciones fueron definidas por la fast ethernet alliance, quién transfirió sus recomendaciones a la ieee.
la totalidad de las especificaciones fueron liberadas en dos años y medio. en contraste, a la ansi le llevó más
de 10 años liberar las especificaciones para fddi (fiber distributed data interface).
otro aspecto muy importante de los consorcios de fabricantes es que éstos tienen un contacto más cercano
con el mundo real - y productos reales. esto reduce el riesgo de crear especificaciones que son demasiado
ambiciosas, complicadas, y costosas de implementar. el modelo de capas osi (open systems interconnect) de
la organización iso es el ejemplo clásico de este problema. la iso empezó a diseñarlas a partir de una hoja de
papel en blanco tratando de diseñar estándares para un mundo ideal sin existir un impulso comercial para
definirlas. en cambio, los protocolos del conjunto tcp/ip fueron desarrollados por personas que tenían la
imperiosa necesidad de comunicarse... ese fue su éxito. los consorcios de fabricantes promueven la
interoperatividad teniendo un amplio conocimiento del mercado.
en estados unidos, donde se aglutinan la mayoría de las organizaciones, la mejor manera para saber si una
organización de estándares es oficial consiste en conocer si la organización está avalada por la iso. la ansi,
ieee y ietf, todas ellas están reconocidas por la iso y por lo tanto son organismos oficiales. en el resto del
mundo, aquellas organizaciones avaladas por la itu o iso son organizaciones oficiales.
la itu es el organismo oficial más importante en materia de estándares en telecomunicaciones y está integrado
por tres sectores o comités: el primero de ellos es la itu-t (antes conocido como ccitt, comité consultivo
internacional de telegrafía y telefonía), cuya función principal es desarrollar bosquejos técnicos y estándares
para telefonía, telegrafía, interfases, redes y otros aspectos de las telecomunicaciones. la itu-t envía sus
bosquejos a la itu y ésta se encarga de aceptar o rechazar los estándares propuestos. el segundo comité es la
itu-r (antes conocido como ccir, comité consultivo internacional de radiocomunicaciones), encargado de la
promulgación de estándares de comunicaciones que utilizan el espectro electromagnético, como la radio,
televisión uhf/vhf, comunicaciones por satélite, microondas, etc. el tercer comité itu-d, es el sector de
desarrollo, encargado de la organización, coordinación técnica y actividades de asistencia.
LA IEEE
fundada en 1884, la ieee es una sociedad establecida en los estados unidos que desarrolla estándares para
las industrias eléctricas y electrónicas, particularmente en el área de redes de datos. los profesionales de
redes están particularmente interesados en el trabajo de los comités 802 de la ieee. el comité 802 (80 porque
fue fundado en el año de 1980 y 2 porque fue en el mes de febrero) enfoca sus esfuerzos en desarrollar
protocolos de estándares para la interfase física de la conexiones de las redes locales de datos, las cuales
funcionan en la capa física y enlace de datos del modelo de referencia osi. estas especificaciones definen la
manera en que se establecen las conexiones de datos entre los dispositivos de red, su control y terminación,
así como las conexiones físicas como cableado y conectores.
CONCLUSIÓN
día con día las organizaciones oficiales y los consorcios de fabricantes están gestando estándares con el fin
de optimizar la vida diaria. en la industria global de redes, los fabricantes que puedan adoptar los estándares a
sus tecnologías serán los que predominen en el mercado. los fabricantes tienen dos grandes razones para
invertir en estándares. primero, los estándares crean un nicho de mercado; segundo, los fabricantes que
puedan estandarizar sus propias tecnologías podrán entrar más rápido a la competencia. antes de comprar
algún equipo de telecomunicaciones y redes, acuérdese de los estándares y elija aquellos que han sido
adoptados en su país. "un mundo sin estándares sería un tremendo caos"
Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen:
estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software
se encuentra el sistema operativo de red (Network Operating System, NOS).
Estaciones de trabajo
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden
incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales.
Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red
(Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría
de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades
externas que se conectan a ésta a través de un puerto serial o paralelo.
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red
crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos
especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un
propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de
dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de
acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite
la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola
LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por
lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en
topologías lógicas completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o
con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con
IBM y otra con Macintosh.
Cableado de Red
La Red debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los
servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería
sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe
una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere
para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de
frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo
mayor.
TOPOLOGÍAS DE RED
La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o
backbone) al cual se conectan los diferentes dispositivos.
En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
En una red en estrella las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste.
En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en
árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
REDES INALÁMBRICAS
El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas
electromagneticas. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y
conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red
se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
CATEGORÍAS
Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.
Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.
CARACTERÍSTICAS
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de
radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red
inalámbrica tendrá unas características u otras:
Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas
parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en
frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30
Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de
30 - 3000000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros.
Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar
perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En
este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más
elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan
estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la
amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas.
Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las
ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las
comunicaciones en determinadas frecuencias.
Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar
alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los
infrarrojos van desde 300 GHz hasta 384 THz.
PROTOCOLOS DE REDES
PROTOCOLO es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven
para guiar una conducta o acción.
RED, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los
criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión.
Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar
datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis
del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo,
tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para
lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.
En el protocolo de red se incluyen diversas informaciones que son imprescindibles para la conexión. El
protocolo indica cómo se concreta la conexión física, establece la manera en que debe comenzar y terminar la
comunicación, determina cómo actuar ante datos corrompidos, protege la información ante el ataque de
intrusos, señala el eventual cierre de la transmisión, etc.
Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conectividad física
que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.), mientras que la capa más
avanzada está vinculada a las aplicaciones que utiliza el usuario de la computadora (con protocolos como
HTTP, FTP, SMTP, POP y otros).
HTTP
El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya
que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los
clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de
un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un
cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un
servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través
de un URL (Localizador Uniforme de Recursos).
FTP
El Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se desea enviar y recibir archivos de
un sistema a otro, siempre que ambos se basen en la arquitectura cliente-servidor y que se encuentren
conectados a una red que cumpla con el TCP, explicado en la definición de protocolo de comunicación. El
FTP permite que un usuario se conecte a un servidor para bajar archivos o bien para subirlos, sin la necesidad
de que ambos equipos utilicen el mismo sistema operativo.
SMTP
Con un nombre menos conocido que los dos anteriores, el Protocolo para transferencia simple de correo es
utilizado una cantidad incalculable de veces al día por usuarios de todo el mundo, ya que da forma al
intercambio de mensajes de correo electrónico (también conocido como e-mail o email) entre una amplia
gama de dispositivos, como ser los teléfonos móviles, las tabletas y los ordenadores. Se trata de un estándar
oficial cuya operación se encuentra en manos de los proveedores de servicios de email.
POP
El Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la posibilidad de recibir y
almacenar el correo electrónico en un equipo local. En la actualidad se prefiere el uso de POP3, la versión
más reciente, dado que las primeras dos se consideran obsoletas.
PROCESOS DE DIRECCIONAMIENTO
el término direccionamiento de red hace referencia a la manera en que se consigue que la información se
transmita entre dos equipos conectados en red.
en el escenario más general para conseguir esto es necesario que cada equipo se identifique con una
dirección única que permita que pueda ser localizado de forma unívoca para transmitirle la información.
DIRECCIONES MAC
EJEMPLO:
EN ESTE EJEMPLO EL CÓDIGO ÚNICO DEL FABRICANTE SERÍA 00000000 00011110 10001100, EN
BINARIO, Ó 00-1E-8C, EN HEXADECIMAL.
DIRECCIONES IP
LAS MÁSCARAS DE SUBRED DEFINEN A QUÉ RED PERTENECE UNA DIRECCIÓN IP, YA QUE AL
HACER UNA OPERACIÓN BOOLEANA "Y" LÓGICA ENTRE UNA DIRECCIÓN IP EN BINARIO, Y SU
MÁSCARA DE SUBRED, TAMBIÉN EN BINARIO, SE OBTIENE UNA NUEVA DIRECCIÓN IP, LLAMADA
DIRECCIÓN DE RED.
EJEMPLO:
III) SI EFECTUAMOS BIT A BIT UNA OPERACIÓN BOOLEANA DE "Y" LÓGICA OBTENEMOS UNA NUEVA
DIRECCIÓN IP, QUE ES LA DIRECCIÓN DE RED: 11000000 10101000 00000001 00000000 EN BINARIO,
O 192.168.1.0 EN DECIMAL PUNTEADO.
TODOS LOS EQUIPOS DE UNA MISMA RED DEBEN TENER, LÓGICAMENTE, LA MISMA DIRECCIÓN DE
RED, PARA LO CUAL ES NECESARIO, PERO NO SUFICIENTE, QUE TODOS TENGAN LA MISMA
MÁSCARA DE SUBRED (LAS DIRECCIONES IP TAMBIÉN DEBEN TENER UNA ESTRUCTURA TAL QUE
JUNTO CON LAS MÁSCARAS VERIFIQUEN LA CONDICIÓN GLOBAL DE QUE LA DIRECCIÓN DE RED
SEA COMÚN).
NOTA: DENTRO DE UNA MISMA RED, AUNQUE LOS EQUIPOS SE SIGAN IDENTIFICANDO MEDIANTE
DIRECCIÓN IP LOS ENCARGADOS DE TRANSMITIR LA INFORMACIÓN YA NO SON LOS PROTOCOLOS
DE CAPA 3, SINO LOS DE CAPA 2; POR ELLO EXISTEN MECANISMOS, COMO EL PROTOCOL ARP,
QUE A PARTIR DE UNA DIRECCIÓN IP OBTIENEN LA CORRESPONDIENTE DIRECCIÓN MAC, DE
MODO QUE LOS PAQUETES DENTRO DE LA RED PUEDAN SER ENTREGADOS.
LAS DIRECCIONES IP SE CLASIFICAN EN DOS GRANDES GRUPOS: LAS PÚBLICAS Y LAS PRIVADAS.
LAS DIRECCIONES IP PÚBLICAS SON DIRECCIONES DE INTERNET ÚNICAS, QUE SÓLO SE PUEDEN
ASOCIAR A UN ÚNICO EQUIPO QUE ESTÉ DIRECTAMENTE CONECTADO A INTERNET; ESTAS
DIRECCIONES SON LAS QUE LOS ROUTERS, Y LOS PROTOCOLOS DE ENRUTAMIENTO QUE ESTOS
USAN, DEBEN HACER ACCESIBLES AL RESTO DE EQUIPOS DE INTERNET. LA CONCESIÓN Y
ADMINISTRACIÓN DE ESTAS DIRECCIONES PÚBLICAS ES LLEVADA A CABO POR ORGANISMOS
INTERNACIONALES CREADOS A TAL FIN.
AUNQUE EN PRINCIPIO LOS VALORES DE LAS DIRECCIONES PÚBLICAS Y PRIVADAS PODRÍAN SER
CUALQUIERA DE LOS PERMITIDOS POR LA ESTRUCTURA DE LAS DIRECCIONES IP, YA QUE LA
DIFERENCIA RADICA EN EL USO Y NO EN LAS DIRECCIONES EN SÍ, SE HAN RESERVADO UNA SERIE
DE RANGOS PARA SU USO EN DIRECCIONAMIENTO PRIVADO; ESTOS RANGOS SON:
FC00::/7 EN IPV6.
A) DIRECCIONES DE 128 BITS: ESTO CORRIGE EL PROBLEMA MÁS ACUCIANTE DE IPV4, QUE ES LA
ESCASEZ DE DIRECCIONES IP PÚBLICAS DISPONIBLES AL USAR GRUPOS DE SÓLO 32 BITS.
EJEMPLO:
3FFE:2900:D005:0000:02AA:00FF:FE28:9C5A
NOTA: TAMBIÉN POSIBLE SUSTITUIR VARIOS NÚMEROS HEXADECIMALES QUE SON "0" Y VAN
SEGUIDOS EN LA DIRECCIÓN IPV6 POR LA SECUENCIA "::", PERO ESTO SÓLO PUEDE HACERSE UNA
VEZ EN CADA DIRECCIÓN.
AL IGUAL QUE EN EL CASO DE IPV4 LAS DIRECCIONES IPV6 ESTÁN AGRUPADAS EN SUBREDES, Y
TODAS LAS DIRECCIONES DE UNA MISMA SUBRED DEBEN COMPARTIR UNA CANTIDAD DE BITS EN
LAS PRIMERAS POSICIONES DE LA DIRECCIÓN.
AL GRUPO DE BITS INICIALES QUE DEBEN COMPARTIR LAS DIRECCIONES IPV6 DE UNA MISMA
SUBRED SE LE LLAMA PREFIJO DE SUBRED O SIMPLEMENTE PREFIJO, Y AL NÚMERO DE BITS QUE
COMPONE EL PREFIJO SE LE LLAMA LONGITUD DE PREFIJO.
A LA HORA DE CONFIGURAR IPV6 LAS PRINCIPALES DIFERENCIAS CON RESPECTO A IPV4 SON:
Clean Master (optimizador). Muy bien valorada por los usuarios. “Una aplicación todo en uno fácil de usar.
Protege, limpia, ahorra batería, enfría CPU, mantiene en perfecto estado su móvil.”
DU Speed Booster (cleaner). Muy valorado por los usuarios. “DU Speed Booster and Cleaner, en el cual
confían más de 230 millones de usuarios, puede limpiar caché y archivos basura, optimizar tu teléfono para
volverlo más rápido, con lo cual se transforma en el mejor limpiador de caché y optimizador de memoria. DU
Speed Booster and Cleaner mantiene tu dispositivo Android totalmente seguro, limpio y rápido, para que esté
siempre “como nuevo”.”
1 Tap Cleaner. “Un solo toque para limpiar todo el caché, registros de búsquedas, historiales y llamadas.
Incluye un limpiador para restablecer el lanzamiento de ciertas aplicaciones de manera predeterminada.”
Sólo Limpiador. “Sólo Cleaner es limpiador de archivos basura con muchas herramientas útiles en una
aplicación, una aplicación que puede confiar en! Es el mejor refuerzo de velocidad, los datos de refuerzo,
refuerzo de juego, limpiador de datos basura, limpiador de memoria, optimizador de la batería y el
administrador de aplicaciones para su teléfono o tableta.”
Wondershare MobileGo. “MobileGO es tu solución rápida para administrar tu móvil desde un solo lugar.”
App Cache Cleaner. “Limpiador de caché de la aplicación, una herramienta rápida para borrar archivos de
caché de la aplicación. Con un clic usted puede limpiar archivos de caché de todas las aplicaciones para
conseguir más espacio disponible. Además, usar este instrumento no necesita tener el derecho de usuario
Root.”
SD Maid (clean). “Nadie es perfecto y Android tampoco lo es. Las aplicaciones que eliminas algunas veces
dejan residuos. ¡SD Maid le ayudará a mantener tu dispositivo limpio y ordenado! Ofrece una colección de
herramientas para administrar aplicaciones y archivos.
Notas: Las apps que son de pago, suelen tener muy buenas prestaciones. Podemos probarlas en su periodo
de prueba y en caso de que no nos compense sus resultados respecto al precio, volverlas a desinstalar sin
problema.
IOs es un sistema operativo muy hermético como para dar acceso a apps de terceros y que modifiquen el
rendimiento del sistema. Así que no recomendamos por el momento ninguna app de la Apple Store en cuanto
a mejora del rendimiento y limpieza del sistema. Quizá sea más aconsejable revisar buenas prácticas como
usuario para mantener tu sistema optimizado.
No actives Wifi, bluetooh, y demás servicios que no vayas a utilizar. Descarga habitualmente los ficheros
como fotos o utiliza el almacenamiento en la nube, mantén tu sistema actualizado, aunque no demasiado, es
decir si tu teléfono o tableta son antiguos bajará su rendimiento si actualizamos a la última versión.
Eso sí quizá pierdas algo en aspectos como la seguridad, pero esa valoración queda en manos de cada
usuario, etc… En esta entrada puedes profundizar sobre técnicas de mantenimiento de dispositivos móviles:
Cómo hacer que tu celular o tablet vayan más rápidos.
3. Mantenimiento básico.
Respecto a la conservación, es importante en caso de llevar los móviles al campo o a la playa protegerlos
bien del agua y de la arena. Con las fundas impermeables es fácil conseguir el aislamiento y protección
necesarios.
Pero probablemente el mayor daño se ocasiona a los móviles por las altas temperaturas incluso si en terminal
se encuentra dentro de una bolsa o mochila. Por tanto, evita dejar tu móvil en lugares que alcancen altas
temperaturas.
Cambia de enchufe.
Revisa tu batería. En caso de que no se observe ninguna señal o intento de carga es posiblemente porque la
batería o sus conexiones estén fallando.
Revisa el puerto USB hembra del dispositivo móvil. Puede que esté deformado o contenga alguna partícula
extraña que impida la conexión. Si las conexiones están fallando tendrás que llevarlo al servicio técnico, revisa
que aún esté en garantía. Por otro lado, quizá un cargador inalámbrico pueda solucionar tu problema en este
caso.
Intenta completar ciclos completos de carga y descarga de tus baterías. Si no resulta posible en el día a día,
agota la batería hasta el 0% en un momento apropiado para poder realizar una carga completa al 100%.
No útiles enchufes defectuosos o que produzcan chispas o picos de tensión. Si tu red está en mal estado,
puedes utilizar una regleta estabilizadora de tensión o SAI.
No utilices cargadores de dudosa calidad o intentes cargar con aparatos para otros modelos de móviles a
través de adaptadores.
4. Entradas relacionadas.
5. Productos relacionados.
Comparativa de cargadores de red. Las mejores características técnicas de los cargadores de red para
baterías de dispositivos móviles son su seguridad y rapidez de carga. Además han de estar previstos de
sistemas de protección electrónica que les permitan funcionar en distintos lugares o países ya que las
tensiones pueden variar.
Selección de baterías oficiales para móviles Samsung. Selección de baterías oficiales para móviles Samsung.
Ideales para sustituir viejas baterías mejorando sus prestaciones. También como segundas baterías de
repuesto. Comparativa de baterías.
Análisis de soportes para móviles. Analizamos de forma independiente las características de los soportes de
móviles más vendidos del portal web Amazon. Los hay tanto para auto como para bici. Y con diferentes
tecnologías, pinzas sujetadoras, giratorios, ventosas de succión, o anclaje y magnetismo. Incluimos un precio
orientativo en promoción de cada modelo. Nuestra selección AUKEY Soporte Móvil Coche Air Magnético.
Comparativa de móviles económicos y libres. Se trata de móviles alternativos a las primeras marcas que
ofrecen excelentes prestaciones por menos de la mitad de precio. No buscar ofrecer lo “último en rendimiento”
pero si la mejor relación calidad / precio. Para este año están ofreciendo smartphones de ocho núcleos
básicos con buena configuración de memoria y excelentes prestaciones de cámara y autonomía de batería.
Amenazas de seguridad
La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
Amenazas
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.
Errores de programación: la mayoría de los errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del
material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo,
etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas, ahora las tendencias
cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información
digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques
debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación
3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces
de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad
del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en
los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el
significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para
los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los
significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la
intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino
que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el
robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas
realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las
imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
PROCEDIMIENTOS DE SEGURIDAD
PARA LLEVAR A FINALIDAD LA SEGUIDAD INFORMATICA DEBEMOS TENER EN CLARO QUE HAY
NORMAS, REGLAMENTOS A SEGUIR ENTRE LOS MÁS IMPORTANTES TENEMOS LAS POLITICAS,
PLANES, Y PROCEDIMIENTOS DE SEGURIDAD, PARA ELLOS VAMOS A VER EL SIGNIFICADO DE
CADA UNO DE ELLOS:
POLITICAS:
PLANES:
EL PLAN DE SEGURIDAD DEBE DISEÑARSE PARA OFRECER UN MEJOR Y MÁS SEGURO SERVICIO
AL CLIENTE Y NUNCA COMO UN OBSTÁCULO PARA EL DESARROLLO DE SUS ACTIVIDADES DE
NEGOCIO.
PROCEDIMIENTO.
INFORMACIÓN.
2.-TODO SOFTWARE ADQUIRIDO, ANTES DE SU EXPLOTACIÓN, SE SOMETERÁ A UNA CUARENTENA
TÉCNICA.
4.-IMPLEMENTAR MECANISMOS DE CONTROL LÓGICOS QUE PERMITAN CONTAR CON UNA TRAZA O
REGISTRO DE LOS PRINCIPALES EVENTOS QUE SE EJECUTEN DURANTE EL USO DE LAS
TECNOLOGÍAS INFORMÁTICAS.
AL PROTEGER LOS ARCHIVOS CON CONTRASEÑAS, SE GARANTIZA QUE SÓLO LOS ABRAN LOS
USUARIOS QUE ESTÉN AUTORIZADOS PARA ELLO. CON CASI ABSOLUTA CERTEZA, SU SISTEMA
OPERATIVO DISPONE DE UN SISTEMA INTEGRADO DE PROTECCIÓN CON CONTRASEÑA Y LA
MAYORÍA DE APLICACIONES DE SOFTWARE, TAMBIÉN MICROSOFT OFFICE, PERMITE PROTEGER
LOS ARCHIVOS Y LAS CARPETAS MEDIANTE PALABRAS CLAVE.
HAY QUE PROHIBIR EL USO DEL NOMBRE DEL CÓNYUGE, DEL HIJO O DEL PERRO, POR EJEMPLO,
COMO CONTRASEÑAS. EL MOTIVO ES QUE LOS DEMÁS EMPLEADOS LOS SABEN Y NO TARDARÍAN
EN ADIVINAR LA CONTRASEÑA. IGUAL SUCEDE CON CUMPLEAÑOS, DIRECCIONES, CANTANTES O
GRUPOS PREFERIDOS U OTRAS PALABRAS QUE SE ASOCIAN FÁCILMENTE AL INTERESADO.
ALGO TAN SENCILLO COMO RECORDAR AL PERSONAL QUE CIERRE LOS ARCHIVOS EN USO
CUANDO SE ALEJE DE SU MESA RESULTA ÚTIL PARA REDUCIR LOS RIESGOS DE SEGURIDAD. SI
NO SE TOMA ESTA PRECAUCIÓN, LA HORA DEL ALMUERZO SE TRANSFORMA EN UNA INVITACIÓN
PARA QUE CUALQUIERA QUE PASE LEA LOS ARCHIVOS ABIERTOS.
COMO DIFERENCIA EN LO QUE HE LEIDO PUEDO DECIR QUE LAS POLITICAS DE SEGURIDDA SON
AQUELLAS QUE CUBREN LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS Y QUE LOS PLANES
VENDRIAN A SER LAS DEFINICIONES O ACCIONES QUE SE REALIZAEN A FUTUROS, POR LO TANTO
LOS PROCEDIMIENTOS SON LOS PASOS A SEGUIR PARA LA EJECUCIÓN DE QUE SE VALLA A
REALIZAR.
CONCLUSIONES
directiva de grupo es una característica de windows nt, familia de sistemas operativos. directiva de grupo es
un conjunto de reglas que controlan el entorno de trabajo de cuentas de usuario y cuentas de equipo. directiva
de grupo proporciona la gestión centralizada y configuración de sistemas operativos, aplicaciones y
configuración de los usuarios en un entorno de active directory. en otras palabras, la directiva de grupo, en
parte, controla lo que los usuarios pueden y no pueden hacer en un sistema informático. aunque la directiva
de grupo es más frecuente en el uso de entornos empresariales, es también común en las escuelas, las
pequeñas empresas y otros tipos de organizaciones más pequeñas. directiva de grupo a menudo se utiliza
para restringir ciertas acciones que pueden presentar riesgos de seguridad potenciales, por ejemplo: bloquear
el acceso al administrador de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de
archivos ejecutables, etc.
como parte de microsoft's intellimirror technologies, la directiva de grupo tiene como objetivo reducir el costo
de soporte a los usuarios. intellimirror technologies relaciona la gestión de las máquinas desconectadas o
usuarios móviles e incluyen perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión.
objetos de directiva de grupo no necesita necesariamente de active directory, novell ha dado soporte a los
perfiles móviles de windows 2000 con zenworks desktop management, paquete de software, y a partir de
windows xp también da soporte a la política de objetos de directiva de grupo.
PUESTO QUE WINDOWS XP, UNA ACTUALIZACIÓN DE LA DIRECTIVA DE GRUPO PUEDE SER
INICIADO MANUALMENTE POR EL USUARIO A TRAVÉS DEL "GPUPDATE" DESDE UN SÍMBOLO DEL
SISTEMA.
OBJETOS LOCAL GROUP POLICY - SE APLICA A LOS AJUSTES EN LA POLÍTICA LOCAL EL EQUIPO
(ACCESO EJECUTANDO GPEDIT.MSC). ANTERIORES A WINDOWS VISTA, SÓLO HABÍA UNA POLÍTICA
DE GRUPO LOCAL ALMACENADO POR COMPUTADORA. EN LA ACTUALIDAD HAY GRUPO DE
PÓLITICAS INDIVIDUALES AJUSTABLES POR CUENTA DE UNA MÁQUINA DE WINDOWS VISTA Y 7.