Reglas

1. Los usuarios de este blog están obligados en todo momento a ser respetuosos.

2. El idioma oficial es español (México), prohibido postear en otro idioma.

3. El Usuario debe escribir y expresarse en el blog de manera que TODOS podamos entender y de forma adecuada.

4. Prohibido postear en Mayúsculas pues es equivalente a "gritar".

5. Queda terminantemente prohíbo el uso de COLORES para escribir un post entero ya que a la hora de su lectura puede resultar muy molesto y dañino para la vista. Se permite "colorear" única y exclusivamente para destacar alguna palabra o frase.

6. No se permite publicar cualquier tipo de links relacionados a hacks, bots, scripts, cracks, aplica de igual manera a contenido de tipo “warez”, “XXX” y sitios de descarga ilegal.

7. Esta estrictamente prohibido publicar contenido que dañe la integridad física, moral o psicológica de los usuario

8. El posteo de contenidos no relacionados a los hilos en los que se publica se considera spam.

9. Por razones de seguridad para sus propias cuentas, no está permitido postear, correos electrónicos, logins o passwords de los usuarios

viernes, 12 de noviembre de 2010

Trabajo de Investigación---Admin De Redes

Respaldos (backups)
Definición
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático.
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Importancia del respaldo de información La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para realizar “Backup”
  • Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo. 
  • Por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad. 
  • Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información
Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de
seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información

Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.

Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.

Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.

Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema.
 Software Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Entre los más populares se encuentran:
  • ZendalBackup 
  • Cobian
  • SeCoFi 
  • CopiaData 
  • NortonGhost.
Los mejores programas para hacer copias de seguridad en Windows y Linux
Windows
EASEUS Todo Backup
Cobian Backup
Comodo BackUp
Paragon Backup & Recovery
FBackup
Duplicati
TrueSafe
Bonkey
GFI Backup
Programas para hacer copias de seguridad en Linux:
Back in Time
Flyback Backup Manager
Grsync
Keep Backup


Como detectar intruso en una red
Existen ciertos síntomas en la red que pueden identificarse para saber si alguien está usando tu red sin tu permiso:
  1. La conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu operadora.
  2. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.
Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funciona todavía sin problemas. AirSnare escucha el tráfico que pasa por el adaptador de red hasta obtener todas las direcciones MAC conectadas a la red local.
Panel de control del router: ábrelo escribiendo la dirección 192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no las conoces, busca las de tu aparato en RouterPasswords.com o CIRT) y navega hasta un menú llamado “Wireless Clients”, “Connected Clients” o similar. Lo reconocerás por una tabla en la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada dispositivo que tengas en casa (como las consolas) tendrá su propia IP.





Protección contra virus


La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no revisten ningún riesgo, mientras no intentemos descargar un archivo.

Un virus, al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC.

El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo advierta. Se aprovechaban de la ingenuidad del que recibía el mensaje para que inocentemente lo reenviase a todos sus amigos.

Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC. Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede impedir que un PC arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.

Los troyanos, tienen un funcionamiento completamente distinto. Se basan en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas que el usuario está introduciendo en ese momento.

Los programas anti-virus permiten detectar virus antes de que se produzca la infección, o desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el Menú Inicio o también, en la mayoría de los anti-virus, seleccionando los archivos y pulsando el botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que facilita la actualización de la base de datos de virus vía Internet.

  1. Al seleccionar un anti-virus no debemos dejarnos llevar por la mercadotecnia de algún producto en especial, ni por el hecho de que es el que todo mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información.El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus.
  2. Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infección.
  3. Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virus desconocidos.
  4. El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios.
  5. Debe permitir la instalación remota tanto en una red LAN como en una WAN,
  6. Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.
Algunos de los antivirus más recomendables son:
www.kaspersky.com
www.f-secure.com
www.mwti.net
www.antivir.es
www.microsoft.com/Security_Essentials
www.bitdefender.com www.nod32.com
www.mcafee.com
www.avast.com.grisoft.com
www.symantec.com
www.pandasoftware.es

Disco espejo

Un disco espejo es una forma de respaldar la información de nuestro disco duro. Espejeado de información de nuestro disco duro. Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco. Las dos unidades se mantienen idénticas; cuando el servidor escribe en una unidad (la primaria), posteriormente escribe en la otra (la secundaria). Si escribe en la otra (la secundaria). Si durante las operaciones falla la unidad primaria, en su lugar se utiliza la secundaria.

Raid 1
Con ese nombre se conoce a un procedimiento de protección de datos y de acceso a los mismos en los equipos informáticos. Este sistema se implementa en la tecnología de RAID 1
Consiste en la idea básica de tener dos discos duros conectados. Uno es el principal y en el segundo se guarda la copia exacta del principal, almacenando cualquier cambio que se haga en tiempo real en las particiones, directorios, etc., creando imágenes exactas, etc.

De esta forma se consigue tener 2 discos duros idénticos y que permiten, si todo está bien configurado, que ante el fallo del disco principal, el secundario tome el relevo, impidiendo la caída del sistema y la pérdida de los datos almacenados.
Aplicado a los servidores, sirve para tener la imagen de una página o sitio web en diferentes servidores de manera que siempre haya una copia online por si el servidor principal falla.

Ventajas
  • En algunos entornos 24/7 (24 horas al día, 7 días a la semana"), es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo.
  • Prestaciones muy altas 
  • Protección de datos muy alta
Desventajas 
  • Coste duplicado de discos


Referencias
  • http://informaticamoderna.com/Backup.htm
  • http://www.ciberwolf.com/2009/11/los-mejores-programas-para-hacer-copias-de-seguridad-en-windows-y-linux.html
  • http://es.onsoftware.com/p/como-detectar-y-echar-intrusos-de-tu-red-wifi
  • http://www.virusprot.com/Art11.html
  • http://www.alegsa.com.ar/Notas/79.php
  • www.pctelecos.com/documents/raid.pdf

martes, 21 de septiembre de 2010

Nokia 5530

 
 Tamaño
Forma: Clásico totalmente táctil
Dimensiones: 104,0 x 49 x 13 mm
Peso: 107 g
Volumen: 68 cc
Pantalla y 3D
Tamaño: 2.9"
Resolución: 640 x 360 pixeles
Hasta 16.7 millones de colores
Tecnología AFFS


Teclas y método de entrada 
Pantalla táctil con entrada por lápiz o dedo
Métodos de entrada táctil
QWERTY de pantalla completa
Teclado alfanumérico, Manuscrito
Botón de encendido, volumen, cámara, bloqueo de teclado, táctiles dedicados: enviar, colgar, inicio, Comandos de voz

Colores y cubiertas 
Negro con acentos rojos


Conectores
conector Micro-USB
enchufe de 3.5 mm para audífonos estéreo
Memoria 
Ranura para tarjeta de memoria microSD con hot swap, tarjeta de memoria de 4 GB
70 MB de memoria interna

Energía
Batería Li-Ion de 1000 mAh BL-4U
Tiempo de conversación: hasta 4 h 54 min (GSM)
Tiempo de espera: hasta 351 h (GSM)
Tiempo de reproducción de video: hasta 3 h 45 min (QCIF, 15 fps)
Tiempo de reproducción de música: hasta 27 h

Comunicación y navegación

Frecuencia de operación
Quad-band GSM 850/900/1800/1900
Cambio automático entre bandas GSM

Red de datos
CSD(3)---(3)forma original de transmisión de datos desarrollada para los sistemas de telefonía móvil
HSCSD(4)--(4)mecanismo de transmisión de datos de GSM
GPRS / EDGE clase B, Multi Slot Clase 32 (5 Rx +3Tx, Max Sum 6), velocidad máxima 177/296 kbps (UL/DL)
WLAN; IEEE 802.11 b/g
Soporte TCP/IP

Conectividad local y sincronización
Bluetooth versión 2.0 (A2DP & AVRCP)
Soporte MTP (Protocolo de Transferencia Móvil)

Llamada en espera, retención de llamada, transferencia de llamada
Archivo de llamadas realizadas, recibidas y perdidas
Barra de contactos; marcación rápida
Alerta vibratoria (interna)
Botones de volumen laterales (dedicados)
Silenciar/activar
Contactos con imágenes
Ring tones de voz
Llamada de conferencia

SMS
Almacenamiento SMS: Memoria disponible limitada (70 MB interna, 4 GB en tarjeta de memoria)
Barra de contactos para hasta 20 contactos
Eliminación de SMS múltiples
Lector de mensajes texto a voz
MMS (OMA 1.3)
Mensajería de audio (AMS)

Correo electrónico
Protocolos soportados: IMAP, POP, SMTP
Soporte para archivos adjuntos de correo electrónico
Soporte para correo electrónico con filtro
Soporte IMAP IDLE

Navegación Web
Lenguajes de marcación soportados: HTML, XHTML, WML
Protocolos soportados: HTTP, WAP
Soporte TCP/IP
Navegador Web completo
Búsqueda móvil de Nokia

Imagen y sonido

Fotografía
Cámara de 3.2 megapixeles (2048 x 1536 pixeles)
Formatos de imagen: JPEG
Zoom digital de 4x
Foco automático
Longitud focal: 3.7 mm
Flash LED

Vídeo
Grabación de vídeo de hasta 176 x 220 píxeles (QCIF) y hasta 15 fps
Zoom digital de vídeo hasta 4x
Formato de archivos de grabación de video: .mp4, .3gp
Formato de grabación de audio: AMR
Duración de clip (máxima): 1 h 30 min
RealPlayer
Formato de archivos de reproducción de video: .3gp, .mp4, RealPlayer
Ring tones de video

Reproductor de música Nokia
Formatos de archivos de reproducción de música: .mp3, SpMidi, AAC AAC+, eAAC+, WMA. soporte para MTP.
Botones de volumen dedicados
Botones de música táctiles dedicados en la pantalla de inicio
Interruptor de volumen táctil cuando se usa el reproductor de video
Radio FM estéreo
Enchufe de 3.5 mm para audífonos estéreo
Soporte para Nokia Podcasting
Soporte para Tienda Virtual Nokia
Ring tones: mp3, aac, polifónico de 64 tonos
Altavoces estéreo de sonido envolvente 3D

Grabación de voz y audio
Comandos de voz
Marcación por voz
Grabadora de voz
Formato de grabación de audio: AMR
FR, EFR, WCDMA, y GSM AMR
Micrófono digital estéreo
Texto a voz

Perfiles personalizables
Ring tones: mp3, aac, polifónico de 64 tonos
Ring tones de video
Soporte para ring tones de voz
Temas
Elementos de pantalla de inicio personalizables

Software
 
Plataforma de software e interfaz de usuario


Symbian S60 5.0
FOTA (Firmware update Over The Air)
Pantalla de inicio para XpressMusic 2009
Plug-in para pantalla de inicio de reproductor de música dedicado
Base de datos de contactos avanzada: Números múltiples y correo electrónico por contacto, contactos con imágenes
Reloj: Análogo, digital, reloj mundial
Reloj despertador con ring tones o archivos de música como sonido de alarma
Recordatorios
Calculadora
Calendario con vista de semana y mes
Convertidor
Notas escritas, notas de voz
Aplicaciones


Java™ MIDP 2,0, CLDC 1.1
Flash Lite 2.0
Navegador Web completo
Friendster
Hi5, Facebook, MySpace, Amazon
YouTube
Reproductor de música Nokia, Nokia Music Store, PodCasting
Nokia Email, Nokia Mobile Search
Radio FM
Centro de video, Editor de imagen y video
Online Share 4.3
Descargas Over-the-air (OTA)
Descarga por Internet

Juegos


Juegos incluidos:
Bounce
Global Race
Raging Thunder
 Referencia:

sábado, 4 de septiembre de 2010

SERVIDOR, CLIENTE Y RED DE COMPUTADORAS

SERVIDOR
DEFINICIÓN:
Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
CARACTERÍSTICAS
Facilita las tareas de administración, despliegue y servicio.
Flexibilidad y rendimiento en un servidor.
Utiliza tecnologías de próxima generación pero maximizando y protegiendo su inversión en IT.
Destacable rendimiento y alta disponibilidad.
SERVICIOS
Provee los datos solicitados por parte de los navegadores de otras computadoras.
Facilitar el acceso a los recursos
Almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.

CLIENTE
DEFINICIÓN
Es un equipo o proceso que accede a recursos y servicios brindados por otro llamado servidor, generalmente de forma remota.
CARACTERÍSTICAS
Es quien inicia solicitudes o peticiones.
Espera y recibe las respuestas del servidor.
Puede conectarse a varios servidores a la vez.
Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.
SERVICIOS
Interactuar con otros usuarios a través de un gestor central.
Utilizar recursos de los que no se dispone en la máquina local.
ARQUITECTURA
La mejor topología que puede usar un cliente es la de doble anillo, ya que es tan bueno para el servidor como para el cliente, por su propiedad de ser bidireccional.


RED DE COMPUTADORAS
DEFINICIÓN
Interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.
Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas.
Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red.
Por extensión las redes pueden ser:
*Área de red local (LAN)
*Área de red metropolitana (MAN)
*Área de red amplia (WAN)
*Área de red personal (PAN)

CARACTERÍSTICAS
El uso de una red permite la comunicación entre nodos
Permite compartir recursos
La comunicación es inmediata
Permite aprovechar al máximo los recursos.
Al tener una red, permite reducir  costos
Permite concentrar toda la información en un solo lugar y después distribuirla según se requiera

ARQUITECTURAS
Las estructuras o arquitecturas de una red, es la forma en la que están conectadas todos los equipos que forman una red. Normalmente un equipo recibe el nombre de nodo o estación.
Se distinguen dos grandes tipos de redes:
1. Punto a punto.
2. Multipunto.
Estas últimas a su vez se dividen en tres grandes topologías (formas de conexión):
1. Estrella
2. Anillo
3. Bus
Además de estas 3 existen organizaciones mixtas de ellas. (Ejemplo: Topología en árbol).

  • Topología en estrella.
Esta topología se caracteriza porque existe un nodo central que es el encargado de realizar las funciones principales y luego otros nodos que son los ordenadores conectado a esa red.
Las características principales de estas redes son que la inteligencia de la red, reside en el nodo central.
Esto proporciona unas ventajas:
La red tiene una gran seguridad en la transmisión
Es fácil realizar un control de errores.
Sus desventajas son:
Si falla el nodo central, se estropea todo.
Y si hay mucha información en la red, puede saturar al nodo.


  •  Topología en anillo
Se caracteriza por que todos los nodos están conectados formando un anillo entre ellos (un círculo cerrado).
Cada vez que la señal pasa por un nodo esta se regenera.
En este tipo de red no hay ningún nodo que controle el funcionamiento de la red, no lo gestiona un nodo en concreto como en el caso anterior. Con lo que todos los nodos tienen una inteligencia similar.
Una variación del anillo, que se usa principalmente en redes es el doble anillo.
En este tipo de red se da un inconveniente:
Si se estropea un nodo deja de funcionar la red, puesto que se cortaría la comunicación secuencial de nodo a nodo del anillo.
Para evitar esto se suelen usar puentes alternativos.
Los estilos de estas redes pueden ser:
Unidireccionales (los más comunes).
Bidireccionales
.
  • Topología en BUS
Se basa en la conexión de varios ordenadores a una linea troncal o principal. A diferencia de la anterior, en esta red no se produce una regeneración de la señal en cada nodo (es pasiva).
Ventajas:
Fácil instalación.
Los medios de transmisión son fáciles de conseguir (cables, etc).
Posibilidad de cubrir grandes distancias.
Desventajas:
La información pasa por cada uno de los nodos antes de llegar a su destino.
  • Topología en árbol
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.


COSTOS
El costo de una red varía conforme al número de nodos. Suponiendo que la red requiera de 10 equipos de computo, un router, un bridge, 200 m. Cable UTP, etc.
Tendría un costo aproximado de $70,000

PROTOCOLOS

Estándares de redes
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para WLAN
IEEE 802.15, estándar para Bluetooth.

Planes de contingencia

Un plan de contingencia en un instrumento con el cual podemos poner procedimientos s seguir en caso de percances imprevistos.

1.    Problemas de cableado de red.
•    Verificar que los cables estén bien conectados a las tarjetas de red.
•    Verificar todos los conectores RJ-45 en ambos extremos, verificando que no esté roto o flojo.
•    Verificar que el cable que se está usando sea el correcto.
•    Verificar la configuración de los cables.
•    Verificar que los cables no hayan sido dañados por roedores.

2.    Conflictos con la tarjeta de red
•    Verificar que los conectores RJ-45 estén conectados a las tarjetas de red.
•    Verificar que el concentrador esté conectado a la toma de corriente
•    Verificar que la tarjeta de red este correctamente ensamblada en la ranura, en este caso, se debe abrir el CPU y verificar que este bien la tarjeta de red.

3.    El servidor no reconoce un equipo
•    Lo principal es saber que computadora es la que falta.
•    Verificar que el cable esté conectado correctamente a la computadora.
•    También con la ejecución de comandos se puede saber si la computadora recibe datos o no, esto con el comando Ping.
a)    Desde el servidor o una computadora entre al menú inicio y posteriormente el programa ejecutar.
b)    Teclear Ping 192.168.20.12 (este último número varía según la dirección IP asignada en la maquina en este caso el comando ping hará comunicación con la maquina con dirección IP 192.168. 20. 12 –t)
c)    Se visualizara lo siguiente.
Haciendo ping a 192.168.28.12 con 32 bytes de datos:
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128
Respuesta desde 192.168.28.12: bytes=32 tiempo<1ms TDV=128
•    Si se visualiza lo anterior quiere decir que la computadora está en funcionamiento, si no, marcara lo contrario.
Haciendo ping a 192.168.28.12 con 32 bytes de datos:
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.
Lo anterior quiere decir que la computadora obviamente no está estableciendo comunicación con las demás y por ende se hará la revisión ya antes mencionada.

4.    Exceso de humedad
El exceso de humedad es una situación que ya se debió haber tratado anteriormente en la planeación de la red, pues los problemas que conlleva esta es que puede ocasionar es que la humedad puede llegar a desprender gotitas de agua sobre el equipo y provocar un apagón, corto circuito y en el peor de los casos un incendio. Por eso es necesario que se haya superado ese problema con una ventilación adecuada, paredes adecuadas y un sitio adecuado donde instalar la red

5.    Incendios
Primeramente podemos verificar los extintores y ubicar cada uno de ellos según los materiales de combustión que puedan afectar a las instalaciones.
Otra precaución podría ser que haya instalaciones de ventilación pues la sobrecarga de uso del equipo pueda ocasionar un sobrecalentamiento y esto provoque un corto circuito o algo parecido y poner en peligro la información contenida en las computadoras o en el peor de los casos el personal que elabora en el lugar.
De esta manera hay que tener mucho cuidado con las sobrecargas, con apagar correctamente las maquinas después de su uso, que el lugar este despejado de humo, fuego, agua y todo aquello que pueda provocar una catástrofe con la red.

6.    La computadora no enciende
1.     Revisar  que todos los cables que contiene la computadora estén correctamente conectados en donde es su lugar, es decir que el cable del monitor esté conectado tanto al CPU como a la toma de corriente, también que el cable de energía del CPU este correctamente conectado a la toma de corriente, pues a veces suelen estar flojos y estos no pasar nada de corriente.
2.     En casos más extremos habrá que abrir la computadora y verificar los siguientes componentes:
• La fuente de energía
• El disco duro
• El ventilador

Tipos de amenazas informaticas

Se consideran amenazas informáticas a toda aquella aplicación que comprometa la integridad y seguridad de los datos que se resguardan en un sistema o equipo de cómputo.

Algunas de las amenazas que comúnmente se encuentran son:

Virus: es un fragmento de código regularmente oculto en programas que descargas, imágenes, música, videos, etc. Estos fragmentos de código se ejecutan aunque el usuario no los active y ocasionan daños a la información resguardada.

Spyware: su objetivo es recabar información privada sobre el usuario.

Pushing: este tipo de amenazas se caracteristiza por enviar correos a usuarios pidiendo verificar datos de alguna empresa o actividad que realice, todo con el fin de robar información y datos personales.

Spam: son correos o mensajes que no sirven de nada y solo ocupan espacio de memoria.

Medios de transmision de redes

*****Guiados*****
Los medios de transmisión guiados, son aquellos en los que la comunicación se basa principalmente en un cable, que es quien transporta información entre dos terminales

Características:
1.Tipo de cable que utiliza para  la transmisión.
2.La distancia máxima entre una terminal y otra, depende mucho del tipo de cable.
3.Reacciones o desventajas ante interferencias electromagnéticas.
4.Facilidad de instalación.
5.Velocidad de transmisión, la cual depende mucho de la distancia entre las terminales.
Los tipos cables más usados en este tipo de transmisión son:

>>Par tensado: como su nombre lo dice, son dos alambres de cobre entrelazados, esto con el fin de reducir la interferencia.
>>UTP: Es un cable Formado por varios pares trenzados, estos pares están aislados por un plástico de colores para identificarlos fácilmente.
>>Coaxial: es un cable de cobre cubierto por una malla metalica y un aislante
>>Fibra óptica


*****No Guiados*****
En este tipo de medios las señales son transferidas por el aire o el vacio, sin utilizar ningún tipo de cable.
Para lograr estas transmisiones, normalmente se realiza con antenas que emiten ondas electromagnéticas.
Para la configuración de estos medios puede ser de dos formas:
Direccional: la señal se concentra en un haz, por lo que el receptor y el transmisor deben estar alineados.
Omnidireccional: la señal es enviada hacia todas direcciones por lo que cualquier antena puede recibirla.

Creative Commons

Define el espacio que se encuentra entre el espectro de la protección absoluta de los derechos de autor  y el dominio público.
Las licencias te ayudan a conservar tus derechos autorales invitando a usar tu obra bajo el esquema de “Algunos derechos reservados”.
Creative Commons cuenta con las herramientas para que la búsqueda de obras bajo sus licencias sea automática, asimismo el proceso de licenciamiento es flexible y fácil de usar, pensando en que el autor, decida de manera libre, bajo qué parámetros permite el uso de sus obras.
Referencia: