lunes, 30 de agosto de 2010

SWITCH











ACTIVIDAD SWITCH


OBJETIVO : IDENTIFICAR LAS CARACTERISTICAS Y CLASES DE LOS SWITCH 2.COMPONENTES DE UN SWITCH


3.MARCAS DE UN SWITCH Y FABRICANTES



4. TAMAÑOS DE LOS SWITCH EN CONEXIONES


5. GRAFICA CON COMPONENTES Y FUNCIONES DE UN SWITCH


DESARROLLO:


1. DEFINICION:

LOS SWITCHES SON DISPOSITIVOS QUE FILTRAN Y ENCAMINAN PAQUETES DE DATOS ENTRE SEGMENTOS (SUB-REDES) DE REDES LOCALES. OPERAN EN LA CAPA DE ENLACE (CAPA 2) DEL MODELO OSI, DEBIENDO SER INDEPENDIENTES DE LOS PROTOCOLOS DE CAPA SUPERIOR.

LAS LANS QUE USAN SWITCHES PARA CONECTAR SEGMENTOS SON LLAMADAS SWITCHED LANS (LANS CONMUTADAS) O, EN EL CASO DE REDES ETHERNET, SWITCHED ETHERNET LANS.

CONCEPTUALMENTE, LOS SWITCHES PODRÍAN SER CONSIDERADOS BRIDGES MULTI-PUERTAS. TÉCNICAMENTE, BRIDGING ES UNA FUNCIÓN DE LA CAPA 2 DEL MODELO OSI, Y TODOS LOS PATRONES ACTUALES DE RED, COMO ETHERNET, TOKEN RING Y FDDI, PUEDEN SER CONECTADOS A TRAVÉS DE BRIDGES O SWITCHES.

LOS SWITCHES DETECTAN QUÉ ESTACIONES ESTÁN CONECTADAS EN CADA UNO DE LOS SEGMENTOS DE SUS PUERTOS. EXAMINAN EL TRÁFICO DE ENTRADA, DEDUCEN LAS DIRECCIONES MAC DE TODAS LAS ESTACIONES CONECTADAS A CADA PUERTO, Y USAN ESTA INFORMACIÓN PARA CONSTRUIR UNA TABLA DE DIRECCIONAMIENTO LOCAL.


2. COMPONENTES DE UN SWITCH

INTERNAMENTE CUENTA CON TODOS LOS CIRCUITOS ELECTRONICOS NECESARIOS PARA LA INTERCOENXION DE REDES , EXTERNAMENTE CUENTA CON LOS SIGUIENTES COMPONENTES :







CUBIERTA: SE ENCARGA DE PROTEGER LOS CIRCUITOS INTERNOS Y DAR ESTÉTICA AL PRODUCTO.

INDICADORES: PERMITEN VISUALIZAR LA ACTIVIDAD EN LA RED.

PUERTO BNC





FUNCION: PERMITE COMUNICACIÓN CON REDES TOKENRING PARA CABLE COAXIAL ADEMAS DE SER UN COENCTOR PARA CABLE COAXIAL DE DOS TERMINALES, CON VELOCIDAD DE TRANSMISION DE HASTA 10 MEGABITS POR SEGUNDO .


PANEL DE PUERTOS RJ45 HEMBRA:




FUNCION: PERMITEN LA CONEXIÓN DE MÚLTIPLES TERMINALES POR MEDIO DE CABLE UTP Y CONECTORES RJ45 MACHO.ADEMAS ES UN CONECTOR DE 8 TERMINALES, UTILIZADO PARA INTERCONECTAR EQUIPOS DE CÓMPUTO, PERMITE VELOCIDADES DE TRANSMISIÓN DE 10/100/1000 MEGABITS POR SEGUNDO (MBPS) Y ES EL MAS UTILIZADO ACTUALMENTE.


CONECTOR DC:



FUNCION: RECIBE LA CORRIENTE ELÉCTRICA DESDE UN ADAPTADOR AC/DC NECESARIA PARA SU FUNCIONAMIENTO Y SE TRATA DE UN CONECTOR QUE RECIBE LA CORRIENTE DIRECTA DESDE UN ADAPTADRO ESPECIAL QUE LA TRANSFORMA DESDE EL ENCHUFE DE CORRIENTE

4. MARCAS DE SWITCH

* CISCO

* LINKSYS

* NETGEAR: OFRECE SOLUCIONES DE REDES TECNOLOGICAMENTE AVANZADAS PARA UNA AMPLIA VARIEDAD DE NECESIDADES DE INICIO

*D. LINK:TRAVÉS DE SU AMPLIA LÍNEA DE SWITCHES ADMINISTRABLES, SMARTS Y SIN ADMINISTRACIÓN, PROPORCIONA UNA EXCELENTE, COHERENTE Y CONSISTENTE SOLUCIÓN PARA AQUELLOS USUARIOS QUE REQUIERAN PRODUCTOS DE ALTA CALIDAD, RENDIMIENTO Y DISPONIBILIDAD, COMPATIBLE CON LOS ESTÁNDARES DE LA INDUSTRIA Y QUE LE GARANTICEN CONTINUIDAD EN EL TIEMPO, IDEAL PARA TODO TIPO DE SOLUCIONES EN GRANDES CORPORACIONES, PYMES Y SOHO, EN GRUPOS DE TRABAJO, DEPARTAMENTALES Y DE BACKBONE.

*



MARCA CREADORA DE SWITCH

*

MARCA CREADORA DE SWITCH

*

MARCA CREADORA DE SWITCH

*

MARCA CREADORA DE SWITCH



*



MARCA CREADORA DE SWITCH


4. TAMAÑOS DE SWITCH POR CONEXIONES O POR PUERTOS





DIFERENTES SWITCHS NETGEAR DE 4 PUERTOS Y D LINK DE 8 PUERTOS







CISCO DE 8 PUERTOS Y LINKSYS DE 16 PUERTOS






LINKSYS DE 24 PUERTOS



CISCO DE 48 PUERTOS

5. SWITCH D-LINK DES-3528 STACK L2+/L4 28 PUERTOS PARTE: DES-3528





FICHA TÉCNICA
Interfaces
- 24 Puertos 10/100 Base-TX
- 02 Puertos combo 1000BASE-T/SFP
- 02 Puertos 1000BASE-T posterior del panel.
- 01 DCE RS-232 DB-9 hembra

Transceptores Soportados
Transceptores SFP:
1. DEM-310GT (1000BASE-LX)
2. DEM-311GT (1000BASE-SX)
3. DEM-314GT (1000BASE-LH)
4. DEM-315GT (1000BASE-ZX)
5. DEM-312GT2 (1000BASE-LX)
6. DEM-210 (único modo de 100BASE-FX)
7. DEM-211 (Multi Mode 100BASE-FX)

WDM transceptor:
1. DEM-330T (TX-1550/RX-1310nm), hasta 10km, de un solo modo de
2. DEM-330R (TX-1310/RX-1550 nm), hasta 10km, de un solo modo de
3. DEM-331T (TX-1550/RX-1310 nm), de hasta 40 km, de un solo modo de
4. DEM-331R (TX-1310/RX-1550 nm), de hasta 40 km, de un solo modo de

Estandares
- IEEE 802.3 Ethernet 10Base-T
- IEEE 802.3u 100BASE-TX Ethernet
- IEEE Ethernet Gigabit 802.ab 1000Base-T
- IEEE 802.3z
- ANSI / IEEE 802.3 Nway Auto-Negociación
- Control de flujo IEEE 802.3x
- La mitad de Apoyo / operaciones Full-Duplex
- IEEE 802.3x Flow Control de apoyo para el modo full-duplex, presión trasera en el modo Half-Duplex, y Jefe de línea de bloqueo de prevención.

64 paquetes de sistema de transmisión de bytes tasa
9.5Mpps

Método de conmutación
Store-and-forward

Capacidad de conmutación
12.8Gbps

Tabla de direcciones MAC
16K direcciones MAC Dispositivo por.
Suporta 1536 MAC estática Sistema Por

Las colas de prioridad
8 colas de prioridad Por puerto

Paquete de búfer de memoria
Por Dispositivo 1MB

SDRAM CPU
128 MB

Memoria Flash
16 MB (Hasta 32 MB)

Jumbo Frame
9.216Bytes

Grupos Tronco
8 Dispositivo Por grupos, Grupo CADA 8 Puertos

Apilar
Stack Virtual:
Soporta SIM v1.6, Hasta 32 Dispositivos

Spanning Tree
1. Soporta 802.1D STP
2. Soporta RSTP 802.1w (IEEE802.1D-2004)
3. Soporta 802.1s MSTP (IEEE802.1Q-2005)
4. Soporta 15 Instancias MSTP
5. Soporta puerto por / VLAN / dispositivo de filtrado BPDU

La detección de bucle invertido
La detección de bucle invertido v4.0
STP independientes
Por puerto / VLAN cierre de Cuando sí Detecta sin bucle.

miércoles, 18 de agosto de 2010

SEGURIDAD PARA REDES












ACTIVIDAD: SEGURIDAD DE REDES


OBJETIVO : IDENTIFICAR PROCESOS PARA COLOCAR SEGURIDAD EN UNA RED


1. DEFINA QUE ES SEGURIDAD DE REDES

2. COMO FUNCIONA LA SEGURIDAD EN UNA RED

3. PROGRAMAS Y FUNCIONES DE PROGRAMAS PARA LA SEGURIDAD DE RED

4. PROGRAMAS SOFTWARE LIBRE O SOFTWARE PROPIETARIO ( COSTO)

5. DESCARGAR UN PROGRAMA Y EJECUTARLO


DESARROLLO :


1. SEGURIDAD DE RED: PUEDE SER UNA HERRAMIENTA DE TRABAJO O DE OCIO , PARA HACER LA COMPRA DE TRANSACCIONES BANCARIAS , ENVIAR E-MAILS ESTA UTILIZA MECANISMOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION

2.

LA SEGURIDAD EN LA RED ES OFRECIDA ENTRE ORDENADORES POR INTERNET MEDIANTE UNA VARIEDAD DE MÉTODOS. UNO DE LOS MODOS MÁS BÁSICOS Y SIMPLES QUE SE HAN UTILIZADO SIEMPRE, ES TENER ESTA INFORMACIÓN PRIVILEGIADA EN DISPOSITIVOS DE ALMACENAMIENTO, COMO PUEDEN SER DISQUETES, CD O MÁS ACTUALMENTE DVD. HOY EN DÍA, ESTE MÉTODO ES INSUFICIENTE Y POR ELLO LOS MÉTODOS DE SEGURIDAD MÁS POPULARES UTILIZAN LA ENCRIPTACIÓN, EL CUAL ES EL PROCESO DE CODIFICAR LA INFORMACIÓN DE TAL MANERA, QUE SOLO LA PERSONA (U ORDENADOR) CON UNA CLAVE DETERMINADA, PUEDE DECODIFICARLA Y HACER USO DE DICHA INFORMACIÓN.


SISTEMAS DE ENCRIPTACIÓN

LA ENCRIPTACIÓN EN ORDENADORES, ESTÁ BASADA EN LA CIENCIA DE LA CRIPTOLOGÍA, QUE HA SIDO USADA A TRAVÉS DE LA HISTORIA CON FRECUENCIA. ANTES DE LA ERA DIGITAL, LOS QUE MÁS HACÍAN USO DE LA CRIPTOLOGÍA, ERAN LOS GOBIERNOS, PARTICULARMENTE PARA PROPÓSITOS MILITARES. LA EXISTENCIA DE MENSAJES CODIFICADOS HAN SIDO VERIFICADOS DESDE LOS TIEMPOS DEL IMPERIO ROMANO. HOY EN DÍA, LA MAYORÍA DE LOS SISTEMAS DE CRIPTOGRAFÍA SON APLICABLES A ORDENADORES, SIMPLEMENTE PORQUE LA COMPLEJIDAD DE LOS ALGORITMOS ES DEMASIADA PARA SER CALCULADA POR SERES HUMANOS.

MUCHOS DE LOS SISTEMAS DE ENCRIPTACIÓN PERTENECEN A DOS CATEGORÍAS:

ENCRIPTACIÓN DE CLAVE SIMÉTRICA.
ENCRIPTACIÓN DE CLAVE PÚBLICA.
CLAVE SIMÉTRICA

EN ESTE TIPO DE ENCRIPTACIÓN, CADA ORDENADOR TIENE UNA CLAVE SECRETE (COMO SI FUERA UNA LLAVE) QUE PUEDE UTILIZAR PARA ENCRIPTAR UN PAQUETE DE INFORMACIÓN ANTES DE SER ENVIADA SOBRE LA RED A OTRO ORDENADOR. LAS CLAVES SIMÉTRICAS REQUIEREN QUE SEPAS LOS ORDENADORES QUE VAN A ESTAR HABLANDO ENTRE SI PARA PODER INSTALAR LA CLAVE EN CADA UNO DE ELLOS.

PODEMOS ENTENDER UNA CLAVE SIMÉTRICA, COMO UN CÓDIGO SECRETO QUE DEBEN SABER LOS ORDENADORES QUE SE ESTÁN COMUNICANDO PARA PODER DECODIFICAR LA INFORMACIÓN A SU LLEGADA. COMO EJEMPLO SENCILLO, IMAGINA QUE ENVÍAS UN MENSAJE OTRA PERSONA PERO SUSTITUYES CIERTAS LETRAS POR SIGNOS COMO ASTERISCOS O INTERROGACIONES. LA PERSONA QUE RECIBE EL MENSAJE SABE DE ANTEMANO QUE LETRAS EN PARTICULAR HAN SIDO SUSTITUIDAS CON ESOS SIGNOS POR LO QUE VOLVIENDO A PONERLAS EN SU SITIO, PODRÁ LEER EL MENSAJE. PARA LOS DEMÁS, LA INFORMACIÓN NO TENDRÁ NINGÚN SENTIDO.

CLAVE PÚBLICA

ESTE MÉTODO USA UNA COMBINACIÓN DE UNA CLAVE PRIVADA Y UNA CLAVE PÚBLICA. LA CLAVE PRIVADA SOLO LA SABE TU ORDENADOR, MIENTRAS QUE LA CLAVE PÚBLICA ES ENTREGADA POR TU ORDENADOR A CUALQUIER OTROS ORDENADOR QUE QUIERE REALIZAR UNA COMUNICACIÓN CON EL. PARA DECODIFICAR UN MENSAJE ENCRIPTADO, UN ORDENADOR DEBE HACER USO DE LA CLAVE PÚBLICA, ENTREGADA POR EL ORDENADOR ORIGINAL, Y SU PROPIA CLAVE PRIVADA.

UNA CLAVE PÚBLICA DE ENCRIPTACIÓN MUY POPULAR ES PGP (PRETTY GOOD PRIVACY) QUE PERMITE ENCRIPTAR CASI TODO.

PARA IMPLEMENTAR LA ENCRIPTACIÓN DE CLAVE PÚBLICA A GRAN ESCALA, COMO PUEDE SER UN SERVIDOR WEB, SE NECESITA REALIZAR OTRA APROXIMACIÓN. AQUÍ ES DONDE ENTRAN LOS CERTIFICADOS DIGITALES. LA AUTORIDAD CERTIFICADA ACTÚA COMO UN INTERMEDIARIO EN EL QUE AMBOS ORDENADORES CONFÍAN. CONFIRMA QUE CADA ORDENADOR ES EN REALIDAD QUIÉN DICE QUE ES, Y ENTONCES PROVEE LAS CLAVES PÚBLICAS DE UN ORDENADOR A OTRO.

CLAVE PÚBLICA: SSL

UNA IMPLEMENTACIÓN DE LA ENCRIPTACIÓN DE CLAVE PÚBLICA ES SSL (SECURE SOCKETS LAYER). ORIGINALMENTE DESARROLLADA POR NETSCAPE, SSL ES UN PROTOCOLO DE SEGURIDAD PARA INTERNET USADO POR NAVEGADORES Y SERVIDORES WEB PARA TRANSMITIR INFORMACIÓN SENSITIVA. SSL SE HA CONVERTIDO EN PARTE DE UN PROTOCOLO DE SEGURIDAD GENERAL LLAMADO TLS (TRANSPORT LAYER SECURITY).

EN TU NAVEGADOR, PUEDES SABER SI ESTÁS USANDO UN PROTOCOLO DE SEGURIDAD, COMO TLS POR EJEMPLO, DE VARIAS FORMAS. PODRÁS VER QUE EN LA BARRA DE DIRECCIONES, LAS PRIMERAS LETRAS “HTTP”, SERÁN REEMPLAZADAS CON “HTTPS”, Y PODRÁS VER UN PEQUEÑO CERROJO EN LA BARRA DE ESTADO EN LA PARTE INFERIOR DEL NAVEGADOR.

LA ENCRIPTACIÓN DE CLAVE PÚBLICA CONLLEVA MUCHA COMPUTACIÓN, POR LO QUE MUCHOS SISTEMAS USAN UNA COMBINACIÓN DE CLAVE PÚBLICA Y SIMETRÍA. CUANDO DOS ORDENADORES INICIAN UNA SESIÓN SEGURA, UN ORDENADOR CREA UNA CLAVE SIMÉTRICA Y LA ENVÍA AL OTRO ORDENADOR USANDO ENCRIPTACIÓN DE CLAVE PÚBLICA. LOS DOS ORDENADORES PUEDEN ENTONCES COMUNICARSE ENTRE ELLOS USANDO UNA ENCRIPTACIÓN DE CLAVE SIMÉTRICA. UNA VEZ QUE LA SESIÓN HA FINALIZADO, CADA ORDENADOR DESCARTA LA CLAVE SIMÉTRICA USADA PARA ESA SESIÓN. CUALQUIER SESIÓN ADICIONAL REQUIERE QUE UNA NUEVA CLAVE SIMÉTRICA SEA CREADA, Y EL PROCESO ES REPETIDO.

ALGORITMOS DE ENCRIPTACIÓN “HASHING”

LA CLAVE EN UNA ENCRIPTACIÓN DE CLAVE PÚBLICA ESTÁ BASADA EN UN VALOR LLAMADO HASH. ESTE VALOR ESTÁ COMPUTADO A PARTIR DE UN NÚMERO USANDO UN ALGORITMO LLAMADO HASHING. EN ESENCIA, ESTE VALOR ES UNA MODIFICACIÓN DEL VALOR ORIGINAL. LO MÁS IMPORTANTE DE UN VALOR HASH ES QUE ES CASI IMPOSIBLE CONOCER EL VALOR ORIGINAL SIN SABER LOS DATOS QUE SE UTILIZARON PARA CREAR EL VALOR HASH.

AUTENTICACIÓN

ESTE PROCESO, ES OTRO MÉTODO PARA MANTENER UNA COMUNICACIÓN SEGURO ENTRE ORDENADORES. LA AUTENTICACIÓN ES USADA PARA VERIFICAR QUE LA INFORMACIÓN VIENE DE UNA FUENTE DE CONFIANZA. BÁSICAMENTE, SI LA INFORMACIÓN ES AUTENTICA, SABES QUIÉN LA HA CREADO Y QUE NO HA SIDO ALTERADA. LA ENCRIPTACIÓN Y LA AUTENTICACIÓN, TRABAJAN MANO A MANO PARA DESARROLLAR UN ENTORNO SEGURO.


TAMBIEN UN MECANISMO DE SEGURIDAD MUY USADO COMO :

LA PREVENCION: AUMENTAR LA SEGURIDAD DE UN SISTEMA DURANTE SU FUNCIONAMIENTO NORMAL, PREVINIENDO QUE SE PRODUZCAN VIOLACIONES A LA SEGURIDAD: CONTRASEÑAS,

PERMISOS DE ACCESO: ESTABLECEN A QUE RECURSOS PUEDE ACCEDER UN USUARIO, QUE PERMISOS TIENEN LOS USUARIOS SOBRE LOS RECURSOS, SEGURIDAD EN LAS COMUNICACIONES:

MECANISMOS BASADOS EN LA CRIPTOGRAFÍA: CIFRADO DE CONTRASEÑAS Y FIRMAS DIGITALES.

DETECCIÓN: DETECTAR Y EVITAR ACCIONES CONTRA LA SEGURIDAD. ANTIVIRUS,FIREWALLS,ANTI-SYWARE.

RECUPERACIÓN: SE APLICA CUANDO YA SE HA PRODUCIDO ALGUNA ALTERACIÓN DEL SISTEMA. COPIAS DE SEGURIDAD O BACKUP.

PROGRAMAS PARA LA SEGURIDAD EN LA RED:


ANTI-SPYWARE: SPYBOT 1.3




SOFTWARE LIBRE FACIL DESCARGA

PROTECCIÓN TOTAL FRENTE AL SPYWARE/ADWARE
SPYBOT-S&D ES UNA UTILIDAD QUE PERMITE ELIMINAR EL SPYWARE Y OTRAS AMENAZAS SIMILARES DE LA SEGURIDAD Y LA PRIVACIDAD. ESTO INCLUYE DESDE SIMPLES REGISTROS DE USO, PASANDO POR MODIFICACIONES DEL NAVEGADOR Y TRANSCRIPTORES DE ACTIVIDAD, HASTA EL ADWARE Y EL SPYWARE.

INSTALACIÓN

LA INSTALACIÓN ES MUY INTUITIVA Y SÓLO SE DEBEN SEGUIR LOS PASOS QUE INDICA EL MISMO ARCHIVO DE INSTALACIÓN. PARA VER DETALLADAMENTE ESTE PROCESO, PULSA AQUÍ.

FUNCIONAMIENTO DE SPYBOT-S&D

SPYBOT-S&D DETECTA EL SPYWARE/ADWARE UTILIZANDO UNA BASE DE DATOS, DONDE ESTÁN DEFINIDAS TODAS LAS AMENAZAS QUE CONOCE EL EQUIPO DESARROLLADOR. DEBIDO A LA FRECUENCIA DE ACTUALIZACIÓN, QUE ES COMO MÁXIMO SEMANAL, DEBERÍAS HACER LO MISMO QUE CON TU ANTIVIRUS: ACTUALIZARLO DE FORMA REGULAR. PUEDES HACERLO FÁCILMENTE USANDO LA FUNCIÓN DE ACTUALIZACIÓN INTEGRADA DENTRO DEL PROGRAMA.

DESPUÉS DE LA ACTUALIZACIÓN, EL PROGRAMA ESTARÁ LISTO PARA LA ACCIÓN. LA CONFIGURACIÓN PREDETERMINADA ES BASTANTE SEGURA. PUEDES ESTAR TRANQUILO PORQUE NO SE BORRA NADA SIN CONFIRMACIÓN, DE FORMA QUE SÓLO TIENES QUE INICIAL EL ANÁLISIS.

UNA VEZ FINALIZADO EL ANÁLISIS, SE MUESTRA UNA LISTA DE RESULTADOS.


2. ACT 2008 PREMIUM WORKSGROUPS



SOFTWARE PROPETARIO


ACT! TIENE MUCHAS OTRAS FUNCIONALIDADES ÚTILES A LA HORA DE TRABAJAR CON INFORMACIÓN DE LOS CONTACTOS:

IDENTIFICAR ULTIMAS COMNICACIONES CON CADA CONTACTO
ESCRIBIR CARTAS, MEMORANDUMS Y FAXES EN FORMA PERSONALIZADA
REALIZAR UNA CAMPAÑA DE MARKETING COMBINADA CON EL CORREO
CREAR REPORTES PERSONALIZADOS
IMPRIMIR ETIQUETAS Y SOBRES
SINCRONIZAR INFORMACIÓN CON USUARIOS REMOTOS
ADMINISTRAR EL CALENDARIO POR USUARIO Y POR CONTACTO
ASIGNAR TAREAS A OTROS USUARIOS
REALIZAR Y EMITIR PRESUPUESTOS



ACRONIS TRUE IMAGE ENTERPRISE SERVER



SOFTWARE PROPIETARIO

ES UN PROGRAMA QUE BRINDA UNA SOLUCION DE RESGUARDO Y RESTAURACIÓN ONLINE CON ADMINISTRACIÓN A TRAVÉS DE UNA CONSOLA CENTRALIZADA, TIENE LA POSIBILIDAD DE REALIZAR IMAGEN DE LOS DISCOS DEL SERVIDOR YA SEA BAJO ENTORNO WINDOWS O LINUX Y RECUPERAR LA INFORMACIÓN INCLUSIVE EN UN HARDWARE DIFERENTE.


RETINA NETWORK SECURITY SCANNER




RETINA, EL ESCÁNER DE SEGURIDAD PARA RED LE PERMITE PROTEGERSE DE LAS INTRUSIONES DE FORMA ACTIVA REALIZANDO COMPROBACIONES FRECUENTES DE LA INTEGRIDAD DE SU RED, CON EL FIN DE DESCUBRIR Y CORREGIR LAS POSIBLES VULNERABILIDADES DE SEGURIDAD.


4.


SE EVIDENCIA QUE TODOS LOS PROGRAMAS PARA SEGURIDAD EN LA RED SON DE SOFTWARE PROPIETARIO YA QUE SE COMPRA LA LICENCIA Y ESTOS PROGRAMAS MANEJAN UN SOLO CODIGO CERRADO Y SON PRIVADOS Y NO PERMITEN SU DESCARGAR .

miércoles, 11 de agosto de 2010

TUTORIAL COMO CREAR UNA RED LAN

PARTE 1







PARTE 2






ESTE TUTORIAL TIENE COMO OBJETIVO FINAL LOGRAR QUE LAS PERSONAS DEL COMÚN LOGREN SABER DE MANERA PRACTICA Y SENCILLA COMO CREAR UNA RED LAN Y EL PONCHADO DE UN PLUG RJ45 MACHO Y RJ45 HEMBRA CON CABLE UTP

lunes, 2 de agosto de 2010

TECNOLOGÍAS EN PORTÁTILES





TECNOLOGÍAS DE PORTÁTILES




OBJETIVO: IDENTIFICAR LAS NUEVAS TECNOLOGÍAS DE COMPONENTES PARA PORTÁTILES


ACTIVIDAD:

1. QUE ES BLURAY

2. QUE SIGNIFICA PROCESADOR I3,I7,I9 ,I5 DEFINA CADA UNO DE ELLOS

3. DEFINA QUE ES AMD VISION


4. PROCESADORES: MARCAS FABRICANTES Y TECNOLOGÍAS PARA PORTATILES

5. CLASES DE MEMORIA RAM PARA PORTÁTILES ( NUEVAS TECNOLOGÍAS)

DESARROLLO:

1. BLUE - RAY DISC:

DEFINICION:

ES UN FORMATO DE DISCO ÓPTICO DE NUEVA GENERACIÓN DE 12 CM DE DIÁMETRO (IGUAL QUE EL CD Y EL DVD) PARA VÍDEO DE GRAN DEFINICIÓN Y ALMACENAMIENTO DE DATOS DE ALTA DENSIDAD. SU CAPACIDAD DE ALMACENAMIENTO LLEGA A 25 GB A UNA CAPA Y A 50 GB A DOBLE CAPA, AUNQUE LOS HAY DE MAYOR CAPACIDAD. LA VIDEOCONSOLA PLAYSTATION 3 PUEDE LEER DISCOS DE HASTA DOBLE CAPA, Y SE HA CONFIRMADO QUE ESTÁ LISTA PARA RECIBIR EL DISCO DE 16 CAPAS A RAZÓN DE 400 GB






FUNCIONAMIENTO:

EL DISCO BLU-RAY HACE USO DE UN RAYO LÁSER DE COLOR AZUL CON UNA LONGITUD DE ONDA DE 405 NANOMETROS A DIFERENCIA DEL LÁSER ROJO UTILIZADO EN LECTORES DE DVD, QUE TIENE UNA LONGITUD DE ONDA DE 650 NANÓMETROS. ESTO, JUNTO CON OTROS AVANCES TECNOLÓGICOS, PERMITE ALMACENAR SUSTANCIALMENTE MÁS INFORMACION QUE EL DVD EN UN DISCO DE LAS MISMAS DIMENSIONES Y ASPECTO EXTERNO BLU-RAY OBTIENE SU NOMBRE DEL COLOR AZUL DEL RAYO LÁSER (BLUE RAY SIGNIFICA ‘RAYO AZUL’). LA LETRA E DE LA PALABRA ORIGINAL BLUE FUE ELIMINADA DEBIDO A QUE, EN ALGUNOS PAÍSES, NO SE PUEDE REGISTRAR PARA UN NOMBRE COMERCIAL UNA PALABRA COMÚN.

CAPACIDAD DE ALMACENAJE Y VELOCIDAD



TECNOLOGIA:

EL TAMAÑO DEL PUNTO MÍNIMO EN EL QUE UN LÁSER PUEDE SER ENFOCADO ESTÁ LIMITADO POR LA DIFRACCIÓN, Y DEPENDE DE LA LONGITUD DE ONDA DEL HAZ DE LUZ Y DE LA APERTURA NUMÉRICA DE LA LENTE UTILIZADA PARA ENFOCARLO.


2.PROCESADOR I7:





CONSTRUÍDO A 45 NM., ES EL PRIMER PROCESADOR DEL INTEL EN CONSEGUIR PONER CUATRO Y OCHO PROCESADORES INTEGRADOS DE FORMA NATIVA COMPARTIENDO UNA MISMA MEMORIA CACHÉ Y PROCESADOR DE INSTRUCCIONES. ASÍMISMO VUELVE LA TECNOLOGÍA HYPERTHREADING YA UTLIZADA EN EL PENTIUM 4, POR LO EL SISTEMA OPERATIVO NOS REPORTARÍA 16 PROCESADORES SI TUVIERÁMOS INSTALADO EL INTEL CORE I7 OCTO. ADEMÁS EL CONTROLADOR DE MEMORIA VA INTEGRADO DENTRO DEL PROPIO PROCESADOR CON LA NUEVA TECNOLOGÍA QUICKPATH, ALGO A LO QUE AMD YA NOS TIENE ACOSTUMBRADOS DESDE HACE BASTANTE TIEMPO CON SU TECNOLOGÍA HYPERTRANSPORT.

MÚLTIPLES NÚCLEOS CON HYPERTHREADING (HT) MULTI-THREADING (SMT).
UNA DE LAS PRINCIPALES CARACTERÍSTICAS DE ESTE PROCESADOR ES EL INTEGRAR MÚLTIPLES NÚCLEOS DE FORMA NATIVA (SINGLE DIE). ES DECIR, NÚCLEOS QUE COMPARTEN LA MEMORIA CACHÉ Y EL JUEGO DE INSTRUCCIONES. DISPONIBLE EN VERSIONES DE DOS, CUATRO Y OCHO NÚCLEOS A VELOCIDADES QUE VAN INICIALMENTE DESDE LOS 2.66 GHZ. HASTA POR ENCIMA DE LOS 4 GHZ, AUNQUE INICIALMENTE SOLO VEREMOS LAS VERSIONES DE CUATRO NÚCLEOS.

PROCESADOR I3:





EL RENDIMIENTO INTELIGENTE COMIENZA AQUÍ
LA FAMILIA DE PROCESADORES INTEL® CORE™ I3 CON EL ACELERADOR INTEL® PARA MEDIOS GRÁFICOS DE ALTA DEFINICIÓN OFRECE UNA NUEVA ARQUITECTURA REVOLUCIONARIA PARA UNA EXPERIENCIA INFORMÁTICA INCOMPARABLE.
COMO PRIMER NIVEL DE LA NUEVA FAMILIA DE PROCESADORES INTEL®, EL PROCESADOR INTEL® CORE™ I3 ES EL PUNTO DE ENTRADA IDEAL PARA UNA EXPERIENCIA INFORMÁTICA RÁPIDA Y CON CAPACIDAD DE RESPUESTA.

ESTE PROCESADOR VIENE EQUIPADO CON EL ACELERADOR INTEL® PARA MEDIOS GRÁFICOS DE ALTA DEFINICIÓN, UN MOTOR DE VIDEO DE AVANZADA QUE OFRECE UNA FLUIDA REPRODUCCIÓN DE VIDEO DE ALTA DEFINICIÓN DE ALTA CALIDAD, ASÍ COMO CAPACIDADES 3D DE AVANZADA, LO QUE IMPLICA UNA SOLUCIÓN IDEAL PARA GRÁFICOS PARA EL USO INFORMÁTICO COTIDIANO.
EL PROCESADOR INTEL® CORE™ I3, UNA OPCIÓN INTELIGENTE PARA EL HOGAR Y LA OFICINA, TAMBIÉN CUENTA CON LA TECNOLOGÍA INTEL® HYPER-THREADING¹, QUE PERMITE QUE CADA NÚCLEO DE SU PROCESADOR TRABAJE EN DOS TAREAS AL MISMO TIEMPO, SUMINISTRANDO EL DESEMPEÑO QUE NECESITA PARA HACER TARES MÚLTIPLES DE MANERA INTELIGENTE. NO PERMITA QUE DEMASIADAS APLICACIONES ABIERTAS TORNEN MÁS LENTA SU COMPUTADORA Y SU EXPERIENCIA. OBTENGA UN DESEMPEÑO INTELIGENTE AHORA.



PROCESADOR I9:





DEJANDO LA PLATAFORMA NEHALEM Y SITUÁNDOSE EN LA PLATAFORMA WESTMERE, LOS NUEVOS INTEL CORE I9 LLEGARÁN EN PROCESOS DE 32 NANÓMETROS CON 6 NÚCLEOS Y 12 HILOS DE PROCESOS.

A DIFERENCIA DE LOS INTEL CORE I 7 LOS NUEVOS CORE I9 SERÁN LOS PRIMEROS PROCESADORES EN INTEGRAR LA NUEVA PLATAFORMA WESTMERE Y SERÁN COMPATIBLES CON EL ZÓCALO LGA 1366 Y EL CHIPSET X58 UTILIZADOS POR LOS ACTUALES CORE I7.

PROCESADOR I5 :





CARACTERÍSTICAS:
•SOCKET: LGA1156
VELOCIDAD: 3.33GHZ
CANTIDAD DE NÚCLEOS: 2
•TRHEADS: 4 (CON INTEL® HYPER-THREADING TECHNOLOGY ACTIVADO)
PROCESO DE FABRICACIÓN: 32NM
•INTEL® SMART CACHE: 4MB L3 SHARED
NUMERO DE CANALES DE MEMORIA: 2 (DDR3 1333MHZ)
•INTEL® VIRTUALIZATION TECHNOLOGY: SI
•INTEL® VIRTUALIZATION TECHNOLOGY FOR DIRECTED I/O: NO
•INTEL® TRUSTED EXECUTION TECHNOLOGY: NO
•INTEL® TURBO BOOST TECHNOLOGY: SI
•INTEL® HYPER-THREADING TECHNOLOGY: SI
•INTEL® 64: SI
•INTEL® GRAPHICS TECHNOLOGY: SI
FRECUENCIA DEL CORE GRAFICO: 900MHZ
•INTEL®VPRO TM TECHONOLOGY: NO
•AES NES INSTRUCTIONS (AES-NI): YES
•EXECUTE DISABLE BIT: SI
•HYPER-THREADING: SI
•INTEL® EXPRESS CHIPSET: INTEL® 5 SERIES
•TDP: 87 WATTS

3. QUE ES LA TECNOLOGÍA AMD VISIÓN

ES MUY SENCILLO. LA TECNOLOGÍA VISION DE AMD TE AYUDA A ELEGIR UNA COMPUTADORA EN FUNCIÓN DE LO QUE TE GUSTA HACER Y AYUDA A CREAR HOY LA EXPERIENCIA VISUAL DEL MAÑANA.

TAMBIEN LA TECNOLOGÍA VISION DE AMD ES UNA COMBINACIÓN DE PODER AVANZADO DE PROCESAMIENTO Y VIDEO QUE TE PERMITE EXPERIMENTAR CONTENIDOS REALES EN LA WEB Y EN VIDEOS, FOTOGRAFÍAS NÍTIDAS Y MÚSICA CRISTALINA.

EXISTEN MUCHAS VERSIONES DE LA TECNOLOGIA VISION:

1. VISION
2. VISION PREMIUM
3. VISION BLACK

4. MARCAS PARA PORTÁTIL :

1. AMD
2. ATHLON
3. INTEL
4. OEM


FABRICAS DE PROCESADORES:

.IBM
.MOTOROLA
.APPLE
.COMPAG
.TOSHIBA
.LENOVO
.HP
.SONY
.GATEWAY

TECNOLOGÍAS DE PORTÁTILES:



INTERIOR DE LOS PROCESADORES BASADOS EN EL AMD 64


ESTE AUMENTO DE MEMORIA PERMITE MUCHAS COSAS, Y PARA PODER ENTENDERLO MEJOR NOS FIJAREMOS EN EL CASO DE LOS JUEGOS. CUANDO UN PROGRAMADOR QUIERE CREAR UN JUEGO PUEDE QUE EL ESPACIO EN EL QUE EL USUARIO INTERACTÚE NO SEA DE GRANDES DIMENSIONES, POR LO QUE PUEDE DEFINIRLO MILÍMETRO A MILÍMETRO CON LA SEGURIDAD DE QUE NO LE FALTARÁN BITS PARA ELLO, PERO CUANDO EL TAMAÑO DEL MAPA AUMENTA, LA DEFINICIÓN DISMINUYE, PUES SI SE MANTUVIESE LA ESCALA MILIMÉTRICA EL NÚMERO DE BITS SE DISPARARÍA. ESTO SE SOLUCIONABA PERMITIENDO DIFERENTES VISTAS, LA CERCANA QUE LIMITABA EL ESPACIO Y AUMENTABA LA CALIDAD, Y LA ALEJADA QUE HACÍA JUSTO LO CONTRARIO, Y AUN ASÍ ERA NECESARIO USAR MUCHAS VECES MEMORIA VIRTUAL CON LA CONSECUENTE RALENTIZACIÓN DEL JUEGO. ESTO YA NO OCURRE, PUES COMO YA VIMOS EN EL PÁRRAFO ANTERIOR CON SEMEJANTE CANTIDAD DE BITS ES DIFÍCIL LLEGAR AL LÍMITE.

TABLA DE VELOCIDADES:




PROCESADOR AMD 64 OPTERON




TABLA DE VELOCIDADES:

SERIE: 100

SERIE: 200

SERIE: 800





TECNOLOGIA DE PROCESADORES INTEL:


PROCESADOR INTEL CENTRINO:






CON EQUIPOS PORTÁTILES EQUIPADOS CON LA TECNOLOGÍA DE PROCESAMIENTO INTEL® CENTRINO® 2 PARA EL HOGAR, O LA TECNOLOGÍA INTEL® CENTRINO® 2 CON VPRO™ PARA LA EMPRESA, EXPERIMENTARÁ UN EXCELENTE DESEMPEÑO MÓVIL, UNA MAYOR DURACIÓN DE LA BATERÍA Y MUCHO MÁS, AL ALCANCE DE SU MANO.‡CON AUMENTOS DE DESEMPEÑO DE HASTA UN 50%¹ POSIBILITADOS POR UN MÍNIMO DE CACHÉ INTELIGENTE DE 3 MB Y UN BUS FRONTAL DE 1066 MHZ, ESTOS EQUIPOS PORTÁTILES ESTÁN EQUIPADOS PARA MANEJAR UNA GRAN CANTIDAD DE APLICACIONES. ADEMÁS, CON LA TECNOLOGÍA DE PROCESAMIENTOINTEL® CENTRINO® 2, PODRÁ REALIZAR RÁPIDAMENTE TAREAS INFORMÁTICAS COMO CODIFICACIÓN DE VIDEO HD, CON UNA RAPIDEZ HASTA UN 90% MAYOR, PARA QUE LOGRE MÁS SIN TENER QUE ESPERAR.

TECNOLOGIA DE MEMORIAS RAM:

MEMORIA RAM DE CORSAIR PARA TRABAJAR EN MAC



MEMORIA E DRAM O EMBEDDED DYNAMIC RANDOM ACCESS MEMORY.




EL DISTRIBUIDOR ESPAÑOL LOBER HA PRESENTADO LA MEMORIA EDRAM DM2202/2212 DE ENHACED MEMORY PRODUCTS, UN DISPOSITIVO DE 1 MB X 4 QUE OFRECE UNA SOLUCIÓN DE ALTA VELOCIDAD Y BAJO COSTE PARA SISTEMAS DE MEMORIA LOCALES .
LA EDRAM DM2202/2212 INCORPORA 2 KB DE MEMORIA CACHÉ SRAM, CON UN TIEMPO DE LECTURA ALEATORIA DE 15 NANOSEGUNDOS DENTRO DE LA PÁGINA, Y UNA MATRIZ DRAM DE 4 MB CON UN TIEMPO DE ACCESO A CUALQUIER PÁGINA NUEVA DE 35 NANOSEGUNDOS.
LAS CARACTERÍSTICAS MÁS DESTACADAS DE ESTA MEMORIA SON EL BUS DRAM A SRAM CON ANCHO DE 256 BYTES PARA LLENADO DE CACHÉ A 7,3 GB POR SEGUNDO, LA COHERENCIA DE ESCRITURA EN CACHÉ GRACIAS AL USO DE VARIOS COMPARADORES DE FALLO/ACIERTO, LOS CICLOS DE PRE-CARGA OCULTOS, LA OPCIÓN DE ESCRITURA POR BIT EN LA MEMORIA DM2212