jueves, 31 de marzo de 2016

¿Cuáles son los puertos más usados por el sistema operativo?
Existen miles de puertos que el sistema operativo abre y cierra regularmente, sin que el usuario se percate.
Algunos ejemplos de los puertos más usados y su función son los siguientes:
80 Puerto HTTP, usado por el navegador para mostrar las páginas web.
443 Puerto HTTPS, protocolo http seguro
25 Puerto SMTP Usado para el envió del correo electrónico
110 y 995 Puertos POP3 Usados para la recepción del correo electrónico
21 Puerto de FTP, usado para las descargas de archivos
¿Cómo saber que puertos están abiertos actualmente en nuestro sistema?
Si usas Windows, este sistema operativo no incluye ninguna aplicación que permita amigablemente al usuario conocer los puertos abiertos, pero se puede tener toda la información usando el comando NETSTAT en la consola de CMD.

Actividad: Ejecute los siguientes comandos en el computador
Ejecute netstat con la opción -a para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP:
netstat -a
Debido a que la cantidad de datos puede ser mucha para ser visualizada con comodidad en la pantalla del monitor, será buiena idea utilizar less como subrutina.
netstat -a | less
Pulse la tecla q para salir.
A continuación se muestra un ejemplo de la salida:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State      
tcp        0      0 *:netbios-ssn               *:*                         LISTEN
tcp        0      0 *:submission                *:*                         LISTEN
tcp        0      0 *:sunrpc                    *:*                         LISTEN
tcp        0      0 *:x11                       *:*                         LISTEN
tcp        0      0 *:5904                      *:*                         LISTEN
tcp        0      0 *:webcache                  *:*                         LISTEN
udp        0      0 *:filenet-tms               *:*                                     
udp        0      0 *:filenet-nch               *:*                                     
udp        0      0 *:filenet-rmi               *:*                                     
udp        0      0 *:filenet-pa                *:*                                     
udp        0      0 192.168.122.1:netbios-ns    *:*                                     
udp        0      0 servidor00.c:netbios-ns     *:* 
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node Path
unix  2      [ ACC ]     STREAM     LISTENING     17530  @/tmp/fam-root-
unix  2      [ ACC ]     STREAM     LISTENING     7944   /dev/gpmctl
unix  2      [ ACC ]     STREAM     LISTENING     6991   /var/run/audit_events
unix  2      [ ACC ]     STREAM     LISTENING     7409   /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     STREAM     LISTENING     7506   /var/run/pcscd.comm
unix  2      [ ACC ]     STREAM     LISTENING     7647   /var/run/acpid.socket
unix  2      [ ACC ]     STREAM     LISTENING     7737   /var/run/cups/cups.sock
unix  2      [ ACC ]     STREAM     LISTENING     16795  @/tmp/dbus-4Uato6eJUH
Ejecute lo siguiente para mostrar solo las conexiones activas por TCP:
netstat -t
Ejecute lo siguiente para mostrar solo las conexiones activas por UDP:
netstat -u
Ejecute lo siguiente para mostrar las estadísticas de uso para todos los tipos de conexiones:
netstat -s

miércoles, 30 de marzo de 2016

Cuando estamos conectados a internet y en algún momento nos va más lento de la cuenta una de las cosas que hacemos es ir a un aparato, apagarlo y encenderlo.


En este post vamos a analizar esa cosa que reiniciamos cuando internet nos va mal, y que es la que nos permite que podamos conectarnos a la red, el router.
 Entonces ¿Qué es un router? ¿Para qué sirve un router? y ¿qué tipos de routers hay? En esencia, ¿qué mirar a la hora de elegir un router?


Definición

Un router es un hardware, o dispositivo físico, que se encarga de “encaminar” los datos de un punto cualquiera a su ubicación, y que es capaz de determinar el mejor camino para la transmisión de los datos.

Dicho de una forma más intuitiva, imaginemos que internet es una tela de araña en la que en cada extremo de cada hilo hay un ordenador. Para conectar dos ordenadores, habrá que seguir un camino de hilos hasta llegar al extremo de la tela que nos interese. Pues el router es una especie de GPS que llevan los datos (o sea, lo que queremos enviar desde nuestro ordenador o recibir de otros), el cual le permite escoger el mejor camino dependiendo del tráfico, y donde siempre tiene marcado el origen y el destino.

Conexiones que se pueden hacer por un router

Con los routers podemos hacer más cosas que apagarlos y encenderlos, ya que son dispositivos configurables.

Con la configuración lo que podemos conseguir entre otras cosas es:
Seleccionar qué ordenador queremos que reciba internet, con lo que conseguiremos que solo el ordenador (o dispositivo) que nos interese se pueda conectar o no.
Controlar el horario de emisión. Esto es útil si te interesa que solo se use internet en un horario determinado.
Manejar la encriptación de la red. Lo que permitirá el uso de una contraseña u otra para proteger la red.
Crear una red local. Esto dependerá si el router tiene varias clavijas de entrada, consiguiendo así que los dispositivos estén conectados entre sí. Además, para crear una red local, no requieres de conexión a internet, por lo que es útil para manejar archivos dentro de una empresa, con la máxima seguridad de que nadie se interpondrá en ellos.
     
Tipos de routers
Realmente cuando decimos tipos de routers no podemos diferenciarlos por paquetes, sino por características. Hay unos que solo permiten la transmisión de señal por WiFi b/g, otros que permiten WiFi b/g/n, otros que tienen varios puertos de entrada, o que simplemente procesan mejor la información.
Por lo que a la hora de mirar un router en lo que nos tenemos que fijar es en las características que nos interesan (en un principio, los datos más importantes son la capacidad de conectar varios ordenadores por cable, y la posibilidad de emitir señales g o n.
Características según cada tipo de router
WiFi g ó n: La diferencia entre el WiFi g y n se basa en la velocidad de datos. El WiFi n es más rápido que el WiFi g. Tendremos que revisar que nuestra empresa nos provea de una conexión u otra, y que las antenas de recepción sean compatibles con g o n.
Entradas: Un router con más entradas, permitirá que nuestras redes locales sean más grandes (las redes locales se pueden hacer por WiFi, pero las conexiones por cable son mucho más fiables y eficientes).
WiFi o analógica: Las señales se pueden distribuir de forma analógica (o sea, por cable, y en esto influirá el número de entradas) o por aire, que sería el caso del WiFi, aunque la mayoría combina ambas señales, de tal forma que puedas elegir o una u otra.
Antenas sustituibles: Hay routers que permiten cambiar las antenas de emisión (con lo que conseguir mayor rango de las que traen por defecto) y otras que las traen fijas.
Capacidad 3G: Algunos, permiten usar la tecnología 3G para recibir los datos en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos por empresas telefónicas móviles).

jueves, 24 de marzo de 2016

Son cualquier medio fisico o inalambrico que pueda llevar información de un origen a un destino. En la transmisión de datos el medio es el espacio abierto. Un cable metálico o de fibra óptica. Las informaciones son señales que están como resultado de una conversión de datos desde otro formato.



MEDIOS GUIADOS

Los medios guiados son aquellos que, dan la conducción de las señales enviadas desde un dispositivo a otro por medio de cables como lo son: Cable Coaxial, Par Trenzado y Fibra Óptica. 
1)        
        1)-CABLE COAXIAL: Este cable transporta señales de alta frecuencia, mas que el cable Par Trenzado. Gracias a su diseño constituido por un hilo interno, recubierto con una malla metálica conductora exterior y este a su vez igual al hilo central, recubierta con metal aislante y este también recubierto de un plástico.
Estándares de un Cable Coaxial: son clasificados por especificaciones de RG (Radio de Gobierno), que dan las condiciones físicas como grosor del cable interior, grosor y tipo de aislante interior, blindaje, tamaño y cubierta exterior del cable.
Conectores de los Cables Coaxiales: Para los Cables Coaxiales se necesitan conectores coaxiales como son de red o bayoneta (BNC, Bayonet network connector). En general se especifica como el conector BNC, BNET y terminador BNC. El BNC se conecta a televisores, BCN T Se usa en la ethernet y el terminador BNC se usa al final del cable para prevenir el reflejo de la señal.

Rendimiento: Como hay mucha atenuación en la señal, esta se debilita y se necesita el uso de repetidores.
Aplicaciones: Se usó en redes telefónicas análogas y digitales. Actualmente se usa en conexiones de televisión por cable. También se aplica a redes LAN con tecnología ethernet.
Ventajas:
-Gracias a su gran ancho de banda se transmiten una gran cantidad de datos.
-Una alta frecuencia de transmisión de datos. 
Desventajas:
-Debido a su gran atenuación de la señal esta se debilita rápidamente.
2) CABLE DE PAR TRENZADO: Esta formado por dos conductores por lo general de cobre y cada uno con su aislante de las cuales uno es el que envía la señal de receptor y el otro es tierra. El trenzado se utiliza para bloquear la interferencia producida por el exterior, el trenzado por unidad de longitud determina la calidad de transmisión. IBM implementa un cable blindado, que recorre el trenzado aumentando la calidad de señal enviada a través de el.
La asociación de industrias electrónicas (EIA) desarrolló estándares para graduar los cables de Par Trenzado en siete categorías. Los tipos se estiman según la calidad del cable siendo 1 la menor y 7 el más alto. Estas categorías están determinadas por sus características y velocidad de datos y su uso.

       FIBRA OPTICA: Esta hecha de plástico o de cristal y transmite las señales en forma de luz.
La luz viaja en línea recta mientras se mueve a través de una única sustancia uniforme. Si un rayo de luz que viaja a través de una sustancia entra de repente en otra (mas o menos densa), el rayo cambia de dirección. Si el ángulo de incidencia se refracta (el ángulo que forma el rayo de luz con la línea perpendicular a la interfaz entre ambas superficies) es menor que el ángulo critico y se mueve más cerca de la superficie.
La Fibra Óptica usa la reflexión para llevar la luz a través del canal. Un núcleo de cristal o plástico se rodea con un revestimiento de cristal o plástico menos denso.


MEDIOS NO GUIADOS


  Los medios no guiados transportan ondas electromagneticas sin usar un conductor
         físico. Este tipo de comunicación se denomina COMUNICACIÓN  INALAMBRICA.  
          Las señales se iradian através del aire.
          Las señales no guiadas pueden viajar del origen al destino de formas diferentes:
          En superficie, por el cielo y en línea de visión.
 -Propagación por Superficie: Las ondas de radio viajan a través de la porción más baja de la atmósfera, abrazando a la tierra. Las señales emanan en todas las direcciones desde la antena de transmisión. La distancia depende de la cantidad de potencia en la señal. Cuanto mas grande es la potencia, más grande es la distancia.
 -Propagación por el cielo: Las ondas de radio con una frecuencia mayor se iradian hacia arriba en la ionosfera y permite distancias mayores con una potencia de salida menor.
-Propagación por Línea de Vista: Se transmiten señales de muy alta frecuencia directamente de antena. La propagación por línea de vista es truculenta porque las transmisiones de radio no se pueden enfocar completamente y deben ser direccionales.   

ELEMENTOS DE INTERCONEXION:

Modem: es el componente utilizado para modular-desmodular la señal, es decir, pasar de analógica a digital o al revés.
• Hub: es básicamente un multiplexador y un concentrador, retransmite la señal a todos y cada uno de los equipos independientemente de a quien vaya dirigida.
• Smith: es un hub pero solo envía la información al destinatario.
• Repetidor: corrige los puntos de debilidad de la señal producidos por el espacio recorrido y la reenvía.
• Bridges: trabaja como un repetidor pero además, puede dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento.
• Router: En un entorno que está formado por diferentes segmentos de red con distintos protocolos y arquitecturas, el bridge podría resultar inadecuado para asegurar una comunicación rápida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no sólo conozca las direcciones de cada segmento, sino también, que sea capaz de determinar el camino más rápido para el envío de datos y filtrado del tráfico de difusión en el segmento local. Este dispositivo se conoce como «router».
• Gateway: Se encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro entorno.
• Mau: un mau es un concentrador que funciona lógicamente en anillo, se suele usar para las redes Token-Ring.
• Rack: es el armario donde se encuentra un dispositivo para poder conectar las conexiones provenientes, por ejemplo, del hub así no tener que mover la instalación cuando deseemos , por ejemplo, dejar a un equipo sin conexión y ponérsela a otro.
Concentrador, los hay de dos tipos:
• Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
• Concentradores activos: amplifican y regeneran las señales recibidas antes de ser enviadas además de realizar su función básica de concentrador.

martes, 22 de marzo de 2016




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdqpTwzfROuNLKEReLcP-7ASNQP2lK3Izqnblp4t7oVQtNv8zCgjtPfIe-Ye4hegGE8qyoAeH3fSQii2T7ULsvJvdSqeRmXKWVBdwnAXk9uY8yjznwIdjcog1xQ4WGr2YmDYgtF-8K3N3E/s1600/nmap-logo-256x256.pnghttps://highon.coffee/img/nmap-trinity.png

Nmap es software libre. Y basicamente existe una version para cada sistema operativo que conozcas: MacOSX, Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc.

Funcionamiento de Nmap

Es capaz se utilizar diferentes técnicas de evasión de detección como escaneo sealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el paquete por defecto. Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos responderán con alguna señal que permitirá a scanner encontrar versiones y servicios.

Conceptos importantes

¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts) intercambian información.

¿Que es un servicio?: Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.

¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un ordenador.

¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Debemos tener en cuenta que para Nmap un puerto puede estar de tres maneras:

open: el puerto es accesible y hay un demonio escuchando.
closed: el puerto es accesible pero no hay un demonio escuchando.
filterd: el puerto no es accesible, un firewall filtra el puerto.


--------------------------------------------------------------------------------------------------------------
link:   https://nmap.org/dist/nmap-7.10-setup.exe

# 1: Escanear un único host o una dirección IP (IPv4)

  # # # Escanear una única dirección IP # # #
 nmap 192.168 0,1 0,1

 # # Escanear un nombre de host # # #
 nmap server1.cyberciti.biz

 # # Escanear un nombre de host con más info # # #
 nmap-v server1.cyberciti.biz
Salidas de muestra:
Fig.01: nmap outputFig.01: salida de nmap

# 2: Escanear varias direcciones IP o subred (IPv4)

  nmap 192.168.1.1 192.168.1.2 192.168.1.3
 # # Trabaja con la misma subred 192.168.1.0/24 es decir,
 nmap 192.168.1.1,2,3
Puede escanear un rango de direcciones IP también:
  nmap 192.168.1.1-20
Puede escanear un rango de direcciones IP utilizando un comodín:
  nmap 192.168.1. *
Por último, permite escanear una subred completa:
  192.168.1.0/24 nmap

# 3: Lea la lista de hosts / redes desde un archivo (IPv4)

La IL-opción le permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para analizar un gran número de hosts / redes. Cree un archivo de texto como sigue:
cat > /tmp/test.txt
Salidas de muestra:
  server1.cyberciti.biz
 192.168.1.0/24
 192.168.1.1/24
 10.1.2.3
 localhost
La sintaxis es la siguiente:
  nmap-iL / tmp / prueba.txt

# 4: Exclusión de hosts / redes (IPv4)

Al escanear un gran número de hosts / redes se pueden excluir los hosts de una exploración:
  nmap 192.168.1.0/24 - exclude 192.168.1.5
 nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254
O Excluir lista desde un archivo llamado / tmp / exclude.txt
  nmap-iL / tmp / scanlist.txt - excludefile / tmp / exclude.txt

# 5: Encienda el script de sistema operativo y versión de escaneo de detección (IPv4)

  nmap-A 192.168.1.254
 nmap-v-A 192.168.1.1
 nmap-A-iL / tmp / scanlist.txt

# 6: Para saber si un host / red están protegidos por un firewall

  nmap-sA 192.168.1.254
 nmap-sA server1.cyberciti.biz

# 7: Escanear un host si está protegido por el firewall

  nmap-PN 192.168.1.1
 nmap-PN server1.cyberciti.biz

# 8: Escanear un host de IPv6 / dirección

La opción -6 habilitar el análisis de IPv6. La sintaxis es la siguiente:
  nmap -6 IPv6-Address-aquí
 nmap -6 server1.cyberciti.biz
 nmap -6 2607: f0d0: 1002:51 :: 4
 nmap-v A -6 2607: f0d0: 1002:51 :: 4

# 9: Escanear una red y averiguar qué servidores y dispositivos están en marcha

Esto se conoce como anfitrión descubrimiento o exploración de ping:
  nmap-sP 192.168.1.0/24
Salidas de muestra:
  Host 192.168.1.1 es hacia arriba (0.00035s latencia).
 Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)
 Host 192.168.1.2 es hacia arriba (0.0038s latencia).
 Dirección MAC: 74:44:01:40:57: FB (Desconocido)
 Host 192.168.1.5 está arriba.
 Host nas03 (192.168.1.12) es más (0.0091s latencia).
 Dirección MAC: 00:11:32:11:15: FC (Synology Incorporated)
 Nmap hecho: 256 direcciones IP de hosts (4 más) escaneada en 2,80 segundos

# 10: ¿Cómo puedo realizar un análisis rápido?

  nmap-F 192.168.1.1

# 11: Muestra la razón, un puerto está en un estado particular

  nmap - razón 192.168.1.1
 nmap - server1.cyberciti.biz razón

Mostrar únicamente los puertos abiertos (o posiblemente abierto): # 12

  nmap - open 192.168.1.1
 nmap - abierto server1.cyberciti.biz

# 13: Muestra todos los paquetes enviados y recibidos

  nmap - packet-trace 192.168.1.1
 nmap - packet-trace server1.cyberciti.biz

14 #: show interfaces de host y rutas

Esto es útil para la depuración ( comando ip o comando route o comando netstat como salida usando nmap)
  nmap - iflist
Salidas de muestra:
  Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 02: 01 EST
 INTERFACES ************************ ************************
 DEV (SHORT) IP / máscara de tipo UP MAC
 lo (lo) 127,0 0,0 0,1 / 8 hasta loopback
 eth0 (eth0) 192.168 0,1 0,5 / 24 ethernet hasta B8: AC: 6F: 65: 31: E5
 vmnet1 (vmnet1) 192.168 0.121 0,1 / 24 ethernet hasta 00: 50: 56: C0: 00: 01
 vmnet8 (vmnet8) 192.168 0.179 0,1 / 24 Ethernet hasta 00: 50: 56: C0: 00: 08
 ppp0 (ppp0) 10,1 0,19 0,69 / 32 hasta point2point

 ************************** RUTAS *********************** ***
 DST / MASK DEV PASARELA
 10,0 .31 .178 / 32 ppp0
 209,133 .67 .35 / 32 eth0 192.168 0,1 0,2
 192.168 0,1 0,0 / 0 eth0
 192.168 0.121 0,0 / 0 vmnet1
 192.168 0.179 0,0 / 0 vmnet8
 169.254 0,0 0,0 / 0 eth0
 10,0 0,0 0,0 / 0 ppp0
 0,0 0,0 0,0 / 0 eth0 192.168 0,1 0,2

# 15: ¿Cómo puedo escanear puertos específicos?

  mapa-p [puerto] hostName
 # # Escanear el puerto 80
 nmap-p 80 192.168 0,1 0,1

 # # Escanear el puerto TCP 80
 nmap-p T: 80 192.168 0,1 0,1

 # # Scan UDP puerto 53
 nmap-p U: 53 192.168 0,1 0,1

 # # Escanear dos puertos # #
 nmap-p 80, 443 192.168 0,1 0,1

 # # Escanea rangos de puertos # #
 nmap-p 80 -200 192.168 0,1 0,1

 # # Combinar todas las opciones # #
 nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0,1
 nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 server1.cyberciti.biz
 nmap-v-sU-sT-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0.254

 # # Analizar todos los puertos con comodín * # #
 nmap-p "*" 192.168 0,1 0,1

 # # Escanear puertos principales, es decir $ escanear puertos numéricos más comunes # #
 nmap - TOP-puertos 5 192.168 0,1 0,1
 nmap - top-ports 10 192.168 0,1 0,1
Salidas de muestra:
  Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 01: 23 EST
 Puertos de interés sobre 192.168 0,1 0,1:
 PORT STATE SERVICE
 21 / tcp cerrado ftp
 22 / tcp abierto ssh
 23 / tcp telnet cerrado
 25 / tcp smtp cerrada
 80 / tcp abiertos http
 110 / tcp cerrado pop3
 139 / tcp cerrado netbios-ssn
 443 / tcp cerrado https
 445 / tcp cerrado microsoft-ds
 3389 / tcp cerrado ms plazo-serv
 Dirección MAC: BC: AE: C5: C3: 16: 93 (Desconocido)

 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 0,51 segundos

# 16: La forma más rápida para escanear todos los dispositivos / equipos para puertos abiertos a la vez

  nmap-T5 192.168.1.0/24

# 17: ¿Cómo puedo detectar el sistema operativo remoto?

Puede identificar algunas aplicaciones y el sistema operativo host remoto utilizando la opción-O :
 nmap-O 192.168 0,1 0,1
 nmap-O - osscan-Supongo 192.168 0,1 0,1
 nmap-v-O - osscan-Supongo 192.168 0,1 0,1

miércoles, 16 de marzo de 2016


Como mencionamos en el artículo anterior la tecnología VoIP permite el envío de paquetes digitales de voz y a través de la red IP, es decir mediante la conexión a Internet.

Gracias a la estructura del protocolo utilizado para este fin, es posible alcanzar una convergencia casi absoluta en las comunicaciones, ya que por intermedio de una red única hoy es posible transmitir distintos tipos de paquetes digitales de comunicación, tales como la voz. Ventajas y desventajas de la tecnologia VoIP
Debido a las posibilidades que brinda la utilización de este tipo de tecnología, la VoIP reporta una gran cantidad de ventajas para los usuarios que requieren una comunicación constante, más allá del lugar donde se encuentren.

Cuáles son las principales ventajas de esta tecnología?

El costo

Cabe destacar que uno de los principales beneficios que reporta la aplicación de tecnología VoIP para las comunicaciones reside en la reducción notable de los costos de operación.

Mediante el uso de VoIP, es posible evitar los altos costos de telefonía, sobre todo en los casos de empresas que aplican estrategias comerciales de Call Centers, o incluso para aquellos usuarios que suelen hacer llamadas de larga distancia.

Por lo general, las llamadas que se realizan entre distintos dispositivos VoIP son gratuitas, mientras que las que se establecen entre usuarios VoIP y PSTN (Red Pública Telefónica Conmutada) deben ser abonadas por el primero, pero a costos realmente reducidos, hasta 50 veces menos que las comunicaciones convencionales a través de operadores locales.

Por otra parte, con el avance tecnológico e informático dentro del ámbito de los códecs para VoIP, en la actualidad es posible establecer comunicación a través de reducidos anchos de banda, ya que los paquetes digitales de voz suelen ser cada vez más pequeños, por lo que viajan a mayor velocidad.

Por estos motivos, la comunicación a través de tecnología VoIP está siendo cada vez más utilizada para realizar llamadas internacionales, debido a su bajo costo de operación.
Equipos

Los teléfonos VoIP pueden ser utilizados en cualquier lugar del planeta, es decir que a pesar de que el usuario de encuentre viajando fuera de su país de origen, puede continuar utilizando el servicio bajo los mismos parámetros y las mismas tarifas, siempre que pueda establecer conexión a Internet.

Conferencias

Otra de las grandes ventajas en la utilización de tecnología VoIP reside en la posibilidad de establecer comunicación del tipo conferencia, es decir en la que pueden participar más de un usuario simultáneamente.

Mas servicios

Cabe destacar que mediante la utilización de aplicaciones y servicios especiales, como es el caso del popular Skype, la tecnología VoIP permite además integrar otro tipo de servicios de comunicación tales como la mensajería instantánea, correo electrónico y videoconferencia.

Desventajas de la tecnología VoIP

Defectos

Como cualquier otra tecnología, la arquitectura VoIP también posee ciertos defectos que ponen en duda su integridad ante los ojos de los usuarios que desean incorporar este novedoso método de comunicación.

Retrasos y/o cortes

Durante una comunicación por VoIP puede llegar a producirse retraso en la llegada de los paquetes o incluso cortes de información, aunque es importante destacar que esto sólo sucede debido a las restricciones que muchas empresas que ofrecen el servicio pueden llegar a poner en su uso, de acuerdo al servicio que hayamos contratado.

Deterioro de la comunicación

Otro de los aspectos negativos dentro de la comunicación a través de tecnología VoIP es el posible deterioro de la comunicación al ser recibida por el usuario. En general esto sucede cuando se produce una congestión importante en la red, o bien cuando utilizamos un ancho de banda escaso que no permite acceder a una velocidad adecuada de conexión.

Si estás interesado en establecer un sistema de comunicación utilizando tecnología VoIP, te recomendamos la lectura del artículo titulado "Elementos indispensables para utilizar VoIP".

martes, 15 de marzo de 2016






Un tema que causa confusión en informática es el de las unidades de medida. La confusión viene dada por las distintas unidades de medida que se usan en distintas tareas informáticas y a la existencia de medidas basadas en el sistema internacional (sistema decimal, base 10) y a medidas basadas en el sistema binario (base 2).

Vamos a explicar que medidas se suelen usar en distintos aspectos de la informática y su significado.

En todos los sistemas de medida la unidad mínima es el bit que podemos considerarlo como el estado de un interruptor (abierto o cerrado) donde cada estado está representado por un dígito binario 0 o 1.
Los bits se agrupan en bytes que son conjuntos de 8 bits. Aunque formalmente pueden existir bytes de entre 6 y 9 bits lo que normalmente nos encontraremos son bytes de 8 bits, por eso también se les llama octetos.


Memoria y almacenamiento.

Para la memoria y el almacenamiento se utiliza el sistema binario, donde cada unidad son 1024 de la unidad anterior, así pues tenemos:
  • 1024 bytes son 1 Kilobyte (K, KB, Kibi, KiB o Kibibyte)
  • 1024 K son 1 Megabyte (Mega, MB, MiB o Mebibyte)
  • 1024 MB son 1 Gigabyte (Giga, GB, GiB o Gibibyte)
  • 1024 GB son 1 Terabyte (Tera, TB, TiB o Tebibyte)
  • 1024 TB son 1 Petabyte (Peta, PB, PiB o Pebibyte)
  • 1024 PB son 1 Exabyte (EB, EiB o Exbibyte)
  • 1024 EB son 1 Zettabyte (ZB, ZiB o Zebibyte)
  • 1024 ZB son 1 Yottabyte (YB, YiB o Yobibyte)

Comunicaciones, velocidad de transmisión de datos

En este caso si que se utiliza el sistema decimal (sistema internacional) y por tanto las unidades son múltiplos de 10 y no de 2.
Aquí se usa como base los bits por segundo (bps).  Atención bits no bytes.
Las unidades más usadas son:
  • Kilobit (Kbps) = 1.000 bits por segundo
  • Megabit (Mbps) = 1,000.000 bits por segundo (1.000 Kpbs)
  • Gigabit (Gbps) = 1.000,000.000 bits por segundo (1.000 Mbps)
En ocasiones las velocidades de Internet se miden en kilobytes por segundo (KB/s),  contando en bytes no en bits) lo que refleja no la velocidad de transmisión sino las unidades de capacidad por segundo que se transmiten, teniendo que multiplicar por 8 para obtener la velocidad real de transmisión.


Frecuencia (procesador, memoria, gráfica)

La velocidad de procesamientos del procesador, la memoria, la gráfica, etc. se mide en hercios, siendo un hercio (hz) un ciclo o repetición de un evento por segundo.

El hercio ya se ha quedado lento y los dispositivos ahora funcionan a megahercios (Mhz, millones de hercios) o a gigahercios (Ghz, mil millones de hercios).

 












http://informaticainstrumental.wikispaces.com/file/view/unidades_de_almacenamiento.png/202564042/unidades_de_almacenamiento.png

jueves, 10 de marzo de 2016

http://blogs.ua.es/century/files/2015/08/centralita-voip.jpghttp://www.voipdelperu.com/wp-content/uploads/2014/11/telefonos-ip.jpg

¿Que es VoIP? ¿Que es la Telefonía IP?

VoIP proviene del ingles Voice Over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a traves de internet hacia una dirección IP determinada.

¿Porque usar VoIP?

El VoIP permite la unión de dos mundos históricamente separados, el de la transmisión de voz y el de la transmisión de datos. Entonces, el VoIP no es un servicio sino una tecnología. VoIP puede transformar una conexión standard a internet en una plataforma para realizar llamadas gratuitas por internet. Usando algunos de los software gratuitos para llamadas VoIP que están disponibles en internet estamos salteándonos a las compañías tradicionales de telefonía, y por consiguiente, sus tarifas.
En el pasado, las conversaciones mediante VoIP solían ser de baja calidad, esto se vio superado por la tecnología actual y la proliferación de conexiones de banda ancha, hasta tal punto llego la expansión de la telefonía ip que existe la posibilidad de que usted sin saberlo ya haya utilizado un servicio VoIP, por ejemplo, las operadoras de telefonía convencional, utilizan los servicios del VoIP para transmitir llamadas de larga distancia y de esta forma reducir costos.
Se sabe que va a llevar algún tiempo pero es seguro que en un futuro cercano desaparecerán por completo las linas de teléfono convencionales que utilizamos en nuestra vida cotidiana, el avance tecnológico indica que estas serán muy probablemente reemplazadas por la telefonía IP.

¿Como funciona el VoIP? ¿Como funciona la Telefonía IP?

Para entender como funciona el VoIP primero se debe entender como funcionan las linas de teléfono convencionales, por eso siga leyendo el próximo apartado que trata este tema.

viernes, 4 de marzo de 2016


Memoria USB con Windows

Cómo crear una memoria USB con Windows 10, 8.1, 8, 7

En este articulo verás una forma eficaz de crear un lápiz de memoria USB con Windows 7, Windows 8, 8.1 o Windows 10, por que, utilizar una memoria USB siempre será más practico y veloz, ya que, utilizaras un puerto USB 2.0 o USB 3.0 que te da mayor velocidad de transmisión en comparación al DVD, en otras ocasiones ya explique maneras y formas de crear un lápiz de memoria USB pero esta herramienta no debe faltar en la sección ded cómo crear una memoria USB bootable de Proyecto Byte.
Las bondades de Unetbootin (Universal Netboot Installer) son varias, por ejemplo es multi-plataforma y esta en versión para Windows, Linux y MAC con esta herramienta podras crear no solo memorias USB Bootables Windows, si no ademas, casi cualquier distribución Linux por ejemplo; Ubuntu, Debian, Linux Mint, openSUSE, Clonezilla, Arch Linux entre otros muchos, que podemos descargar desde este mismo programa.

Descargas y material a utilizar

  1. Descarga la imagen ISO de la versión Windows que necesitamos, Si no la tienes puedes; crearla a partir del DVD original utilizando UltraISO o descarga esta imagen ISO desde los siguientes enlaces Windows 7Windows 8Windows 8.1 o Windows 10
  2.  Unetbootin 6.08
  3. Lápiz de memoria USB de una capacidad mínima de 4Gb
Crear memoria USB windows 7 o Windows 8

Uso de Unetbootin

  1. Selecciona la opción DiscoImagen ya que utilizaremos la ISO de Windows 7 para crear la memoria USB
  2. Selecciona la unidad de la memoria USB
  3. haz click en el botón … y busca la carpeta donde esta la descarga de Windows 7 o windows 8
  4. dale click en Aceptar y espera a que termine la creación de la memoria USB.
  5. Una vez ya creado el lápiz de memoria USB con la versión Windows que necesitas el siguiente paso es configurar la BIOS para que inicie desde el lápiz de memoria USB.
Si no estas seguro de como hacer para iniciar el ordenador desde una memoria USB o un disco Duro externo puedes ver los siguientes vídeos, el primero es para un Ordenador con un sistema BIOS y el segundo es un sistema UEFI (los ordenadores comprados desde finales del 2012 en adelante poseen un sistema UEFI)

Como configurar la BIOS

Antes de iniciar estos pasos recordar tener conectada la memoria USB
  1. Presionamos la tecla de función para entrar a la BIOS, si no la sabemos podemos buscar en Google, por ejemplo con una búsqueda similar a esta “como entrar a la BIOS de HP + modelo del portátil”, si no, podemos utilizar la tecla F2, F12, Esc
  2. Iniciamos el ordenador y presionamos la tecla de función varias veces justo al inicio, hasta que se nos visualice la pantalla de la BIOS
  3. Buscamos la secuencia de inicio donde indicaremos al ordenador que inicie con la memoria USB luego guardamos y salimos de la BIOS.

Como configurar la UEFI

Una vez configurada la BIOS para iniciar con la memoria USB este iniciara con la memoria que preparamos e iniciará el instalador de Windows

Windows Server Windows vista, Windows 8.1 Windows 8 y Windows 10

Descarga de las diferentes versiones de Windows 7

Subscribe to RSS Feed Follow me on Twitter!