¡BIENVENIDOS!

Este sera mi blog de Infomática :)
espero que os guste muucho :D

miércoles, 19 de diciembre de 2012

Características de la imágen digital

ATENDIENDO A PROFUNDIDAD DE COLOR:

La profundidad de color es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

Debido a la aceptación prácticamente universal de los octetos de 8 bits como unidades básicas de información en los dispositivos de almacenamiento, los valores de profundidad de color suelen ser divisores o múltiplos de 8, a saber 1, 2, 4, 8, 16, 24 y 32, con la excepción de la profundidad de color de 10 o 15, usada por ciertos dispositivos gráficos.





RESOLUCIÓN DE LA IMÁGEN:

La resolución de una imagen indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.

Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de columnas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).

Es bueno señalar que si la imagen aparece como granular se le da el nombre de pixelada o pixelosa.

La convención que le sigue en popularidad es describir el número total de píxeles en la imagen (usualmente expresado como el múltiplo correspondiente a millón, mega-), que puede ser calculado multiplicando la cantidad de columnas de píxeles en una imagen por la cantidad de filas.



TAMAÑO DE LA IMAGEN:

La imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen vienen definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de píxeles de ancho por la cantidad de píxeles de alto de la imagen.

No debemos confundir el tamaño o peso de la imagen con las dimensiones fisicas, ya que estas las definimos para visionar la imagen.

Traspaso de fotografías entre dispositivos



Traspaso de fotografías entre dispositivos
Cuando trabajamos con un escáner, las imágenes digitales se guardan en el disco duro de nuestro ordenador, pero cuando tenemos las imágenes en un teléfono móvil, una cámara o un PDA, debemos trasmitirlas a un PC para poder trabajar con ellas y darles el aspecto y formato finales.


Formas de transmisión de fotografías:

Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC.

 -Por cable: tanto las cámaras digitales como los teléfonos dispones de conexión inalámbrica USB

 -Infrarrojos: se trata de emisores y receptores de las ondas en el espectro infrarrojo.

 -Bluetooh: trasmisión de voz y datos entre diferentes dispositivos mediante la radiofrecuencia de corto alcance ( de 20cm a 25cm)

 -Winreless: la tecnología inalámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda de uso libre para transmitir entre dispositivos

miércoles, 12 de diciembre de 2012

El antivirus y otros

ANTIVIRUS:

DEFINICIÓN:
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos).

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


FUNCIONAMIENTO:
El funcionamiento de un antivirus consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas. Para un buen funcionamiento la base de datos debe estar actualizada, ya que aparecen nuevos virus constantemente. Los antivirus modernos disponen de servicios de actualización automática por Internet.

Muchos programas antivirus también funcionan con sistemas heurísticos. La técnica heurística de un antivirus consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas. Esta forma de trabajo es muy importante para detectar los nuevos virus que todavía no se han incluido en las bases de datos. Los programas antivirus tienen distintos niveles de protección:

   - El nivel de residente, consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc. El antivirus residente consume recursos de nuestro ordenador y puede realentizar su funcionamiento.

  - El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan, ya que el antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.


MÉTODOS DE CONTAGIO:
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
   -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
   -Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
   -Entrada de información en discos de otros usuarios infectados.
   -Instalación de software que pueda contener uno o varios programas maliciosos.
   -Unidades extraíbles de almacenamiento (USB).



ANTIVIRUS:
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.


ANTIVIRUS GRATUITOS:
En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet; se trata de los antivirus on-line. Estos son algunos de los antivirus gratuitos que existen.










CORTAFUEGOS:

DEFINICIÓN:
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia  el nuestro mediante el protocolo TCP/IP.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada  "zona desmilitarizada" o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

¿DE QUE SE ENCARGA?
Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet. Para que el funcionamiento de un cortafuegos sea eficaz, debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red (explorador de Internet, cliente e correo, aplicación de actualización de antivirus, etc.) y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet.
Cuando el cortafuegos detecta que una aplicación intenta comunicarse con Internet y no tiene configuradas las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación. Windows XP y Windows 7 tienen su propio cortafuegos, que es fácil de configurar.


VENTAJAS DE UN CORTAFUEGOS:
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

LIMITACIONES DE UN CORTAFUEGOS:
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Los virus llegan a nuevos dispositivos


VIRUS

La aparición de nuevos dispositivos electrónicos como tabletas, smartphones, consolas de juegos, etc. ha hecho que también proliferen los programas malware que atacan a estos nuevos aparatos.

Los medios más comunes de propagación de los virus informáticos en estos dispositivos electrónicos son la navegación por páginas web infectadas, la transmisión de archivos por bluethoot o por memorias portátiles, la descarga de aplicaciones gratuitas, la instalación de juegos demo, etcétera.



DOS NUEVOS VIRUS ROBAN INFORMACION EN LOS DISPOSITIVOS ANDROID

La Oficina Federal de Investigaciones de Estados Unidos (FBI), a través de su agencia de crímenes de Internet IC3, advirtió de dos nuevos virus que están atacando a dispositivos con Android, la plataforma móvil de Google.

La batalla para detener a los software pirata parece que jamás llegará a su fin, y conforme la tecnología avanza, los hackers evolucionan; éstos han puesto en marcha a “LoozFon” y “FinFisher”, un par de virus que ocasionan daños en la información de los Smartphones, disfrazados de publicidad falsa como ofertas de trabajo o actualizaciones de sistema.

Estos virus han sido descubiertos por la Oficina Federal de Investigaciones (FBI), en manos de su agencia de anticrímenes de Internet IC3, quienes advirtieron la existencia de estos virus que atacan directamente a los dispositivos del sistema operativo de Android.

“LoozFon” llega a los dispositivos utilizando el viejo truco de la “increíble oferta de trabajo desde el hogar”, el usuario al darle click, automáticamente serán redireccionados a un sitio web que instala el virus y roba sus datos personales e información importante.

“FinFisher” es un malware que llega como mensajes de “actualización de sistema” y toma el control absoluto del Smartphone, robando toda la información confidencial de forma remota.

La recomendación para evitar este tipo de ataques, explica IC3, es instalar antivirus confiables, usar claves, contraseñas y no permitir la conexión automática a redes inalámbricas.


NUEVOS VIRUS QUE AFECTAN A DISPOSITIVOS ANDROID

El primer troyano SMS que ataca a usuarios con equipos móviles con sistemas operativos Android, fue descubierto por el Laboratorio de Investigación de ESET Latinoamérica.

A través de un comunicado, la compañía de seguridad informática advierte que el código malicioso se llama “Boxer” y tiene además la característica de suscribir a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Chile es uno los 9 países latinoamericanos, de un total de 63 a nivel mundial, donde se ha detectado la amenaza, además de Argentina, Brasil, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.





jueves, 22 de noviembre de 2012

Obtención de imagen digital. Escáner.

- ESCÁNERES. 



El escáner (del inglés scanner, el que explora o registra) es un aparato o dispositivo utilizado en medicina,electrónica e informática, que explora el cuerpo humano, un
espacio, imágenes o documentos. Su plural es escáneres significa 'pasar [algo] por un escáner',
para obtener o "leer" imágenes (escáner de computador o de barras) o encontrar un
objeto o señal (escáner de un aeropuerto, o de radio).


Dentro del campo de la telepatología los escáneres pueden ser utilizados con dos fines principales. Por un lado pueden servir para la digitalización de imágenes a partir de un formato gráfico en papel, diapositiva, transparencia o negativo. Por otro lado, una aplicación muy práctica para el patólogo es la obtención de imágenes directamente desde una preparación histológica, utilizando el porta como si fuera una diapositiva.

En general debemos respetar una regla muy sencilla: cuanto más calidad tenga el fichero que obtengamos con el escáner, mejor será el resultado final. Para ello debemos utilizar los ajustes de resolución óptica superiores, sin entrar nunca en los límites de imagen interpolada, que es una imagen en la que el software del escáner se “inventa” parte de los píxeles.

Hay que procurar usar los parámetros de “fotografía de alta calidad”. Siempre que el escáner lo permita se debe capturar la imagen a 24 bits de color. Esto proporciona una imagen más real que si la captura se efectúa a 8 bits de color que produce a veces imágenes un poco granuladas. El inconveniente de capturar a 24 bits de color es que se obtienen archivos que ocupan mucho. Sin embargo, estos archivos siempre podrán ser comprimidos con un proceso JPEG que los reduce de forma muy notable.

Por lo que se refiere a la resolución, también conviene escanear a una resolución alta, aunque esto resulte en archivos grandes.


Conviene usar el balance de color y de contraste automáticos del escáner. Es mejor hacer las correcciones que se estimen oportunas en un proceso posterior mediante programas de análisis de imagen.


Tipos:

• Escáner de computadora : se utiliza para introducir imágenes de papel, libros, negativos o
diapositivas. Estos dispositivos ópticos pueden reconocer caractéres o imágenes, y para
referirse a este se emplea en ocasiones la expresión lector óptico (de caracteres).
• Escáner de código de barras : al pasarlo por el código de barras manda el número del código
de barras al computador; no una imagen del código de barras. Avisa, con un «bip», que la
lectura ha sido correcta. Son típicos en los comercios y almacenes.
• En Identificación biométrica se usan varios métodos para reconocer a la persona autorizada.
Entre ellos el escáner del iris, de la retina o de las huellas dactilares.
• En medicina se usan varios sistemas para obtener imágenes del cuerpo, como la TAC, la
RMN o la TEP. Se suele referir a estos sistemas como escáner.
Entre los sistemas que rastrean o buscan señales u objetos están:
• Escáner corporal utilizados en los aeropuertos, que realizan una imagen corporal bajo la
ropa.
• Escáner de radiofrecuencias, que buscan entre el espectro de radio alguna señal que se esté
emitiendo.


miércoles, 14 de noviembre de 2012

Obtención de imagen digital. Cámara fotográfica digital.

CÁMARAS FOTOGRÁFICAS DIGITALES.

La fotografía digital representa la posibilidad de simplificar, abaratar y mejorar ciertas tareas que se realizan en Anatomía Patológica.
el uso adecuado de la técnica digital puede producir, en muchas circunstancias, una gran calidad, hasta el punto de que la mayoría de las revistas aceptan ya imágenes digitales para su publicación.

La calidad de la imagen digital no es solo una cuestión de resolución. Por encima de un determinado nivel, la resolución sólo juega un papel limitado en la obtención del resultado final. Es igual de importante el ajuste de color, el balance de blancos, el ruido y la calidad de la óptica.


- Principales ventajas de las cámaras fotográficas digitales

  - La principal ventaja es la gran resolución que pueden obtener (actualmente alcanza hasta los 3072 x 2320 píxeles). Las fotografías que se pueden capturar a estas resoluciones ocupan una gran cantidad de memoria y por lo tanto pueden no ser manejables para su uso en Internet o para enviarse por e-mail.


   - La conexión al ordenador es más sencilla y con menor pérdida de calidad que con las cámaras analógicas. Esto se debe a que al no necesitar tarjeta digitalizadora se pueden utilizar conexiones estándar del ordenador (como los puertos USB o las tarjetas SCSI).


  - Muchas de las cámaras fotográficas digitales del mercado pueden ser adaptadas a microscopios, generalmente de la misma marca, y pueden por lo tanto usarse dentro del laboratorio para diversas funciones. Pueden utilizarse, además de para obtener imágenes microscópicas, para fotografías macroscópicas, para fotografías de radiografías, o para fotografías de textos o de láminas.


- Principales desventajas de las cámaras fotográficas digitales.

   - No pueden capturar secuencias de vídeo.


   - El precio es en general más elevado que el de las cámaras de vídeo analógicas. Sin embargo, las cámaras fotográficas digitales que se encuentran en el mercado para uso general, han experimentado un significativo abaratamiento en los últimos años.


   - Muchas de las cámaras al ser montadas en el microscopio se quedan con el visor de LCD mirando o apuntando para arriba, lo que resulta muy incómodo a la hora de comprobar el campo y el enfoque. Sin embargo, esto se puede corregir enviando la imagen del visor a un monitor de ordenador.


-  Uso de cámaras fotográficas digitales convencionales, sin adaptador.
 El uso de cámaras digitales convencionales  para obtener imágenes del microscopio, sin necesidad de adaptador. Las principales ventajas son el coste y el que la misma cámara puede ser utilizada en diferentes microscopios y para fotos de piezas macroscópicas. Se puede utilizar cualquier tipo de cámara digital que posea un zoom óptico de 3x o superior.Para el caso que nos ocupa los únicos aumentos que nos interesan son los aumentos que se reflejan en las especificaciones de las cámaras como “zoom óptico” y no los que aparecen como “zoom digital”.


Para hacer fotografías con este sistema se sitúa la cámara pegada a uno de los oculares del microscopio. Luego se ajusta la posición de la cámara (sujetándola a mano o con trípode) para obtener el campo en el visor. En este momento se verá un anillo negro periférico a la imagen. Para evitarlo activaremos el zoom al máximo. Después se aprieta el disparador levemente para que funcione el autofoco. Si este no es capaz de enfocar se puede ajustar ligeramente el foco del microscopio hasta que consiga el punto de enfoque óptimo. Una vez enfocado se dispara para capturar la imagen.





jueves, 8 de noviembre de 2012

Comparación de una configuración básica de una red en Windows con una de Linux Ubuntu

Para que una red funcione no solo tienen que estar bien conectados los equipos, sino que además debemos de configurar una serie de parámetros en los dispositivos para que estos puedan compartir información.

El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP (Internet Protocol). Esto quiere decir que cada ordenador tiene un código unico para poder ser indentificado en la red. Este código recibe el nombre de direccion IP. La dirección IP es un dato formado por cuatro números de hasta tres dígitos cada uno, separados por puntos. Cada número de la dirección IP no puede superar el valor 255. Por tanto, un ejemplo de dirección IP válido sería 168.168.0.5. Esta dirección IP tiene un carácter jerárquico; es decir, los primeros tres números indican el rango de  la red y el último indica el dispositivo individual. 

Una red se puede configurar de forma automática y manual

- Para la configuración automática se debe tener activada la opción de configuración del router llamada servidor DHCP automático.

- La otra opción es asignar nosotros mismo la direcciíon IP, la máscara subred y la puerta de enlace (dirección IP del router).
         - Paso 1. Asignar la dirección IP. Debemos conocer la dirección IP del router para así poder asignar a nuestro equipo una dirección IP que se encuentre dentro del mimso rango, es decir, cuyas tres cifras sean iguales y cuya última cifra sea diferente a la IP del router
         - Paso 2. Asignar la máscara de subred. La máscara de subred es el rango admitido de direcciones IP que trabajan en una misma red que forma parte, a su vez, de una red local. Sirve para crear pequeñas redes dentro de la red local. 
         - Paso 3. Asignar el servidor DNS. El servidor DNS es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet, y tanto su dirección primaria como su dirección alternativa deben ser facilitadas por la empresa que nos da el servicio de Internet. 


¿Que es una red? Es un conjunto de equipos o dispositivos conectados entre si que comparten recursos (Hardware etc...) información (ficheros etc...) o servicios (email, hosting web etc...)














CONFIGURACIÓN BASICA DE RED BAJO WINDOWS XP:

- Paso 1: 
Accedemos al panel de control de nuestro equipo (Inicio>Panel de control) y seleccionamos "Conexiones de red de Internet".
- Paso 2: 
Hacemos click derecho en el icono de nuestra conexión, y pulsamos sobre la opción de propiedades.

- Paso 3:
Ahora seleccionamos con un click la opción de "Protocolo Internet (TCP/IP)" y damos al botón de propiedades.



- Paso 4: 
Ya estamos en la pantalla de configuración de nuestra red, aquí tendremos dos opciones.
1- Seleccionar la opciín de obtener una IP y un servidos DNS automáticamente (Esto hará todo el trabajo por nosotros automáticamente y nos ahorrará tiempo):

2- Configurar manualmente la dirección IP, Macara de subred, Puerta de enlace y servidores DNS (Esto nos hará tener un mayor control de los equipos de nuestra red, pues sabremos que direcciones tienen asignadas en cada momento. Esta tarea debe llevarse a cabo con la ayuda del administrador de la red o tu ISP (Proveedor de Internet) ellos te indicarán cuales deberás poner.)

- Paso 5:
Una vez elegida la opción que mas se adapte a nosotros y configurado correctamente deberíamos disponer de acceso a Internet, podemos ver información de nuestra conexión (IP, DNS, velocidad...) haciendo click derecho sobre el icono de la conexión que está en la parte inferior derecha y seleccionando la opción "Estado".





miércoles, 7 de noviembre de 2012

WIFI




En algunos países hispanoparlantes es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.

HISTORIA:

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. En abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.


EL NOMBRE WIFI:

Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi.


SEGURIDAD Y FIABILIDAD:

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.


Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.


El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:

- Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.

- Se debe modificar el SSID que viene predeterminado.

- Realizar la desactivación del broadcasting SSID y DHCP.

- Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).

- Utilización de cifrado: WPA2.


VENTAJAS Y DESVENTAJAS:


Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

- Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

- Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

- La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.


Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

- Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

- La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

- Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.




miércoles, 31 de octubre de 2012

El Bluetooth.



El Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN).


El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al español es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "diente azul".


USOS Y APLICACIONES:

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados entransceptores de bajo costo.

Los dispositivos que incorporan este protocolo pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia.




APLICACIONES:
- Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
- Controles remotos (tradicionalmente dominado por el infrarrojo)
- Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
- Las consolas Sony PlayStation 3 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.
- Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes) correspondientes.






INFORMACIÓN TÉCNICA:


El Bluetooth define un canal de comunicación de máximo 720 kb/s con un rango óptimo de 10 m.






Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.





ARQUITECTURA HARDWARE:


El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:


- un dispositivo de radio, encargado de modular y transmitir la señal


- un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de las interfaces con el dispositivo anfitrión.


BLUETOOTH


Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.


Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.

BIENVENIDOS :)



¡Hola! Bienvenidos a mi blog :)
Esta es mi primera entrada, la uso para presentarme un poquito y para presentar también al blog.
Soy Elena Pérez, alumna del colegio Madres Concepcionistas de Burgos. http://burgos.concepcionistas.es/
He creado este blog para la clase de Informática de 4ºESO, ya que vamos a aprender a trabajar con el.
Aqui escribiré estradas de todo tipo, la información tratará de temas informáticos y demás.
Los propósitos para los que he creado este blog es para empezar a trabajar sus diferentes funciones y para aprender y mostrar información a todos los que quieran leer las entradas que iré publicando.