_

_rkm

Usuario (Argentina)

Primer post: 18 jul 2010Último post: 14 ene 2012
13
Posts
493
Puntos totales
80
Comentarios
Los Primeros Virus Informaticos
Los Primeros Virus Informaticos
InfoporAnónimo1/22/2011

dijo: Bueno para comenzar en este tema, vayamos directamente a la definicion de virus informatico, segun wikipedia virus informatico es: Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: * Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes. * Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). * Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. * La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: * Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. * Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. * Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. * Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. * En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: * Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). * Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.. * Entrada de información en discos de otros usuarios infectados. * Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos * Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: * Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. * Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. * Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. * Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer" o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo" y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. * Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Acciones de los virus Algunas de las acciones de algunos virus son: * Unirse a un programa instalado en el ordenador permitiendo su propagación. * Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. * Ralentizar o bloquear el ordenador. * Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. * Reducir el espacio en el disco. * Molestar al usuario cerrando ventanas, moviendo el ratón... F! dijo: Los Primeros Virus Bueno como sabran desde la época en que se inician los antecedentes de las computadoras como en 1939, ya el famoso científico matemático john Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM. 1983 Keneth Thompson este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. En 1984, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato. El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur. En Perú aparece el primer virus local en 1991 utodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional. F! dijo: Los virus más famosos de internet Desde que aparecieron los primeros PC (personal computer) también han aparecido miles de virus informáticos. En un principio te contagiabas sólo si introducías un disquete con un archivo infectado y lo abrías, pero ahora con Internet el proceso se ha facilitado mucho y de vez en cuando surgen virus que pueden infectar millones de ordenadores en cuestión de días. Los virus creados pueden tener muy diversas consecuencias, que se reinicie el equipo, que no arranque el sistema operativo, que se borren algunos archivos, que se borre el disco duro por completo, que envíe publicidad masiva a tus contactos, que abra nuevas ventanas de forma consecutiva hasta que se bloquea el ordenador, que tu computadora sea una especie de zombie perteneciente a redes bots y sea utilizado para atacar cierto sitio, y así podría seguir y no terminaría nunca. A continuación presento una lista elaborada por Panda de los virus más importantes de los últimos 20 años. -Friday 13 o Jerusalem: Fue creado en el ‘88 y borraba todos los archivos del ordenador infectado. -Barrotes: El primer virus español conocido. Cuando lograba ingresar al ordenador se mantenía inactivo hasta el 5 de enero y ese día mostraba una serie de barras en la pantalla. -Cascade or Falling Letters: Fue desarrollado en Alemania en el ‘80 y hacía que todas las letras de la pantalla cayeran como si estuvieran en una cascada. -CIH o Chernobyl: Nació en Taiwán en el ‘98 y le tomó solamente una semana para reproducirse a través de miles de ordenadores. -Melissa: Uno de los primeros virus que utilizó el famoso mensaje “Aquí tienes el documento que me pediste…no se lo muestres a nadie más ;-)” para propagarse. -ILoveYou o Loveletter: Desarrollado en Filipinas en el año 2000 y con el subject ILoveYou infectó millones de ordenadores de todo el mundo, incluso llegó al Pentagono. Según las compañías de antivirus ha sido el más peligroso de todos los tiempos -Klez: Infectaba sólo a computadoras los días número 13 de meses impares y nació en Alemania en el año 2001. -Nimda: Su nombre es admin si se lo lee de atrás hacia adelante y podía generar permisos de administrador en los ordenadores infectados. Se lo vio por primera vez el 18 de septiembre del 2001 en China. -SQLSlammer: Infectó a más de medio millón de ordenadores desde el 25 de enero del 2003. -Blaster: Uno de los virus más conocidos de la historia que explotaba una vulnerabilidad de Windows. Fue creado en agosto del 2003. Virus blasster -Sobig: Generó en el verano del 2003 más de 1 millón de infectados y la variante F del mismo era la más dañina. -Bagle: Fue uno de los virus con más variantes de la historia y apareció el 18 de enero del 2004. -Netsky: Otro de los más peligrosos de la historia. Fue desarrollado en Alemania y usaba una vulnerabilidad del Internet Explorer. -Conficker: Uno de los más recientes. Nació en noviembre del 2008 y lo raro era que si tenías el teclado configurado en ucraniano no afectaba al infectado. Netsky.Q Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip. Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres: · c:windowssysmonxp.exe · c:windowsfirewalllogger.txt Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos. -Zafi.B Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema. -Sober.I Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware. Es conocida también la variante Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006. Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección. -Phishing.gen Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crédito. -Bagle.AB Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en éste último caso con contraseñas generadas al azar, la cual se muestra al usuario en una imagen también adjunta. Esto pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además finaliza la ejecución de varios antivirus y firewall. -Mydoom.R Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados. Este componente es identificado como Zincite.A por algunos antivirus. -Lovgate.Z Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano. Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos de las máquinas infectadas. -Mytob.D Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano del tipo BOT para propagarse. Un BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente ejecutando ciertos comandos. TrojanDownloader.Small.ZL Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall de Windows XP y el Centro de Seguridad de Windows XP SP2. dijo: Videos Relacionados con el tema: link: http://www.youtube.com/watch?v=QWqtoS62bvo&feature=related link: http://www.youtube.com/watch?v=RJcu4AATA_E&playnext=1&list=PLDD9B174379F58FDD&index=30 link: http://www.youtube.com/watch?v=fYparFqjlNU&feature=BF&list=PLDD9B174379F58FDD&index=32 link: http://www.youtube.com/watch?v=DRTY8ItKKqc&feature=BF&list=PLDD9B174379F58FDD&index=33 link: http://www.youtube.com/watch?v=XU-yQBsADts&feature=BF&list=PLDD9B174379F58FDD&index=34 link: http://www.youtube.com/watch?v=aopWmKnBHrI&feature=BF&list=PLDD9B174379F58FDD&index=35 link: http://www.youtube.com/watch?v=eUafZAIV16U link: http://www.youtube.com/watch?v=fcLDgAiXKXA&feature=related link: http://www.youtube.com/watch?v=UaGntD2irBo&feature=related link: http://www.youtube.com/watch?v=JA0SbPkOdyk&feature=related link: http://www.youtube.com/watch?v=sB71sETeAlE&feature=related link: http://www.youtube.com/watch?v=xy2ta81SxRI&feature=related Mis Post: Aprende de Tu PC [Mi Subida] Aprende de Tu PC[2][Mi Subida][Reloaded 2] Aprende de Tu PC[3][Mi Subida][Revistas Digitales] Aprende de Redes[4][Mi Subida] Aprende Algo de Base de datos[5][Mi Subida] Aprende algo de Hack[6][Mi Subida] Aprende algo de Celulares[7][Mi Subida] Aprende de Redes[8][Mi Subida][Segunda Parte] Aprende de Php[9][Mi Subida] 14 Documentales Informaticos[1link][Mi Subida] + Yapa Libros Sobre linux Libros Sobre linux II Humor Grafico Informatico en 100 imagenes Aprende a Programar[10][Mi Subida] Juegos eran los de antes.... Nostalgia (2287 games) Aprende Sobre el sistema binario Aprende de Redes [11][Mi subida] Mi Comunidad

0
0
L
Los Procesadores, su historia y funcionamiento
InfoporAnónimo2/11/2011

Introducción El procesador (CPU, por Central Processing Unit o Unidad Central de Procesamiento), es por decirlo de alguna manera, el cerebro del ordenador. Permite el procesamiento de información numérica, es decir, información ingresada en formato binario, así como la ejecución de instrucciones almacenadas en la memoria. El primer microprocesador (Intel 4004) se inventó en 1971. Era un dispositivo de cálculo de 4 bits, con una velocidad de 108 kHz. Desde entonces, la potencia de los microprocesadores ha aumentado de manera exponencial. ¿Qué son exactamente esas pequeñas piezas de silicona que hacen funcionar un ordenador? Funcionamiento El procesador (denominado CPU, por Central Processing Unit) es un circuito electrónico que funciona a la velocidad de un reloj interno, gracias a un cristal de cuarzo que, sometido a una corriente eléctrica, envía pulsos, denominados "picos". La velocidad de reloj (también denominada ciclo), corresponde al número de pulsos por segundo, expresados en Hertz (Hz). De este modo, un ordenador de 200 MHz posee un reloj que envía 200.000.000 pulsos por segundo. Por lo general, la frecuencia de reloj es un múltiplo de la frecuencia del sistema (FSB, Front-Side Bus o Bus de la Parte Frontal), es decir, un múltiplo de la frecuencia de la placa madre. Con cada pico de reloj, el procesador ejecuta una acción que corresponde a su vez a una instrucción o bien a una parte de ella. La medida CPI (Cycles Per Instruction o Ciclos por Instrucción) representa el número promedio de ciclos de reloj necesarios para que el microprocesador ejecute una instrucción. En consecuencia, la potencia del microprocesador puede caracterizarse por el número de instrucciones por segundo que es capaz de procesar. Los MIPS (millions of instructions per second o millones de instrucciones por segundo) son las unidades que se utilizan, y corresponden a la frecuencia del procesador dividida por el número de CPI. Instrucciones Una instrucción es una operación elemental que el procesador puede cumplir.. Las instrucciones se almacenan en la memoria principal, esperando ser tratadas por el procesador. Las instrucciones poseen dos campos: * el código de operación, que representa la acción que el procesador debe ejecutar; * el código operando, que define los parámetros de la acción. El código operando depende a su vez de la operación. Puede tratarse tanto de información como de una dirección de memoria. El número de bits en una instrucción varía de acuerdo al tipo de información (entre 1 y 4 bytes de 8 bits). Las instrucciones pueden agruparse en distintas categorías. A continuación presentamos algunas de las más importantes: * Acceso a Memoria: acceso a la memoria o transferencia de información entre registros. * Operaciones Aritméticas: operaciones tales como suma, resta, división o multiplicación. * Operaciones Lógicas: operaciones tales como Y, O, NO, NO EXCLUSIVO, etc. * Control: controles de secuencia, conexiones condicionales, etc. Registros Cuando el procesador ejecuta instrucciones, la información almacena en forma temporal en pequeñas ubicaciones de memoria local de 8, 16, 32 o 64 bits, denominadas registros. Dependiendo del tipo de procesador, el número total de registros puede variar de 10 a varios cientos. Los registros más importantes son: * el registro acumulador (ACC), que almacena los resultados de las operaciones aritméticas y lógicas; * el registro de estado (PSW, Processor Estado: Word o Palabra de Estado del Procesador), que contiene los indicadores de estado del sistema (lleva dígitos, desbordamientos, etc.); * el registro de instrucción (RI), que contiene la instrucción que está siendo procesada actualmente; * el contador ordinal (OC o PC por Program Counter, Contador de Programa), que contiene la dirección de la siguiente instrucción a procesar; * el registro del búfer, que almacena información en forma temporal desde la memoria. Memoria caché La memoria caché (también memoria buffer) es una memoria rápida que permite reducir los tiempos de espera de las distintas informaciones almacenada en la RAM (Random Access Memory o Memoria de Acceso Aleatorio). En efecto, la memoria principal del ordenador es más lenta que la del procesador. Existen, sin embargo, tipos de memoria que son mucho más rápidos, pero que tienen un costo más elevado. La solución consiste entonces, en incluir este tipo de memoria local próxima al procesador y en almacenar en forma temporal la información principal que se procesará en él. Los últimos modelos de ordenadores poseen muchos niveles distintos de memoria caché: * La Memoria caché nivel 1 (denominada L1 Cache, por Level 1 Cache) se encuentra integrada directamente al procesador. Se subdivide en dos partes: o la primera parte es la caché de instrucción, que contiene instrucciones de la RAM que fueron decodificadas durante su paso por las canalizaciones. o la segunda parte es la caché de información, que contiene información de la RAM, así como información utilizada recientemente durante el funcionamiento del procesador. El tiempo de espera para acceder a las memorias caché nivel 1 es muy breve; es similar al de los registros internos del procesador. * La memoria caché nivel 2 (denominada L2 Cache, por Level 2 Cache) se encuentra ubicada en la carcasa junto con el procesador (en el chip). La caché nivel 2 es un intermediario entre el procesador con su caché interna y la RAM. Se puede acceder más rápidamente que a la RAM, pero no tanto como a la caché nivel 1. * La memoria caché nivel 3 (denominada L3 Cache, por Level 3 Cache) se encuentra ubicada en la placa madre. Todos estos niveles de caché reducen el tiempo de latencia de diversos tipos de memoria al procesar o transferir información. Mientras el procesador está en funcionamiento, el controlador de la caché nivel 1 puede interconectarse con el controlador de la caché nivel 2, con el fin de transferir información sin entorpecer el funcionamiento del procesador. También, la caché nivel 2 puede interconectarse con la RAM (caché nivel 3) para permitir la transferencia sin entorpecer el funcionamiento normal del procesador. Señales de Control Las señales de control son señales electrónicas que orquestan las diversas unidades del procesador que participan en la ejecución de una instrucción. Dichas señales se envían utilizando un elemento denominado secuenciador. Por ejemplo, la señal Leer/Escribir permite que la memoria se entere de que el procesador desea leer o escribir información. Unidades Funcionales El procesador se compone de un grupo de unidades interrelacionadas (o unidades de control). Aunque la arquitectura del microprocesador varía considerablemente de un diseño a otro, los elementos principales del microprocesador son los siguientes: * Una unidad de control que vincula la información entrante para luego decodificarla y enviarla a la unidad de ejecución:La unidad de control se compone de los siguientes elementos: o secuenciador (o unidad lógica y de supervisión ), que sincroniza la ejecución de la instrucción con la velocidad de reloj. También envía señales de control: o contador ordinal, que contiene la dirección de la instrucción que se está ejecutando actualmente; o registro de instrucción, que contiene la instrucción siguiente. * Una unidad de ejecución (o unidad de procesamiento), que cumple las tareas que le asigna la unidad de instrucción. La unidad de ejecución se compone de los siguientes elementos: o la unidad aritmética lógica (se escribe ALU); sirve para la ejecución de cálculos aritméticos básicos y funciones lógicas (Y, O, O EXCLUSIVO, etc.); o la unidad de punto flotante (se escribe FPU), que ejecuta cálculos complejos parciales que la unidad aritmética lógica no puede realizar; o el registro de estado; o el registro acumulador. * Una unidad de administración del bus (o unidad de entrada-salida) que administra el flujo de información entrante y saliente, y que se encuentra interconectado con el sistema RAM; El siguiente diagrama suministra una representación simplificada de los elementos que componen el procesador (la distribución física de los elementos es diferente a la disposición): Transistor Con el fin de procesar la información, el microprocesador posee un grupo de instrucciones, denominado "conjunto de instrucciones", hecho posible gracias a los circuitos electrónicos. Más precisamente, el conjunto de instrucciones se realiza con la ayuda de semiconductores, pequeños "conmutadores de circuito" que utilizan el efecto transistor, descubierto en 1947 por John Barden, Walter H. Brattain y William Shockley, quienes recibieron por ello el premio Nobel en 1956. Un transistor (contracción de los términos transferencia y resistor) es un componente electrónico semi-conductor que posee tres electrodos capaces de modificar la corriente que pasa a través suyo, utilizando uno de estos electrodos (denominado electrodo de control). Éstos reciben el nombre de "componentes activos", en contraste a los "componentes pasivos", tales como la resistencia o los capacitores, que sólo cuentan con dos electrodos (a los que se denomina "bipolares". El transistor MOS (metal, óxido, silicona) es el tipo de transistor más común utilizado en el diseño de circuitos integrados. Los transistores MOS poseen dos áreas con carga negativa, denominadas respectivamente fuente (con una carga casi nula), y drenaje (con una carga de 5V), separadas por una región con carga positiva, denominada sustrato. El sustrato posee un electrodo de control superpuesto, denominado puerta, que permite aplicar la carga al sustrato. Cuando una tensión no se aplica en el electrodo de control, el sustrato con carga positiva actúa como barrera y evita el movimiento de electrones de la fuente al drenaje. Sin embargo, cuando se aplica la carga a la puerta, las cargas positivas del sustrato son repelidas y se realiza la apertura de un canal de comunicación con carga negativa entre la fuente y el drenaje. El transistor actúa entonces como conmutador programable, gracias al electrodo de control. Cuando se aplica una carga al electrodo de control, éste actúa como interruptor cerrado, y cuando no hay carga, actúa como interruptor abierto. Circuitos Integrados Una vez combinados, los transistores pueden constituir circuitos lógicos que, al combinarse, forman procesadores. El primer circuito integrado data de 1958 y fue construido por Texas Instruments. Los transistores MOS se componen, entonces, de láminas de silicona (denominadas obleas), obtenidas luego de múltiples procesos. Dichas láminas de silicona se cortan en elementos rectangulares para formar un "circuito". Los circuitos se colocan luego en carcasas con conectores de entrada-salida, y la suma de esas partes compone un "circuito integrado". La minuciosidad del grabado, expresado en micrones (micrómetros, se escribe µm) define el número de transistores por unidad de superficie. Puede haber millones de transistores en un sólo procesador. La Ley de Moore, escrita en 1965 por Gordon E. Moore, cofundador de Intel, predijo que el rendimiento del procesador (por extensión del número de transistores integrados a la silicona) se duplicaría cada 12 meses. Esta ley se revisó en 1975, y se cambió el número de meses a 18. La Ley de Moore sigue vigente hasta nuestros días. Dado que la carcasa rectangular contiene clavijas de entrada-salida que parecen patas, en Francia se utiliza el término "pulga electrónica" para referirse a los circuitos integrados. Familias Cada tipo de procesador posee su propio conjunto de instrucciones. Los procesadores se agrupan en las siguientes familias, de acuerdo con sus conjuntos de instrucciones exclusivos: * 80x86: la "x" representa la familia. Se hace mención a 386, 486, 586, 686, etc. * ARM * IA-64 * MIPS * Motorola 6800 * PowerPC * SPARC * ... Esto explica por qué un programa producido para un tipo específico de procesador sólo puede trabajar directamente en un sistema con otro tipo de procesador si se realiza lo que se denomina traducción de instrucciones, o emulación. El término "emulador" se utiliza para referirse al programa que realiza dicha traducción. Conjunto de Instrucciones Un conjunto de instrucciones es la suma de las operaciones básicas que puede cumplir un procesador. El conjunto de instrucciones de un procesador es un factor determinante en la arquitectura del éste, aunque una misma arquitectura puede llevar a diferentes implementaciones por diferentes fabricantes. El procesador funciona de forma eficiente gracias a un número limitado de instrucciones, conectadas de forma permanente a los circuitos electrónicos. La mayoría de las operaciones se pueden realizar utilizando funciones básicas. Algunas arquitecturas, no obstante, sí incluyen funciones avanzadas de procesamiento. Arquitectura CISC La arquitectura CISC (Complex Instruction Set Computer, Ordenador de Conjunto de Instrucciones Complejas) se refiere a la conexión permanente del procesador con las instrucciones complejas, difíciles de crear a partir de las instrucciones de base. La arquitectura CISC es especialmente popular en procesadores de tipo 80x86. Este tipo de arquitectura tiene un costo elevado a causa de las funciones avanzadas impresas en la silicona. Las instrucciones son de longitud diversa, y a veces requieren más de un ciclo de reloj. Dado que los procesadores basados en la arquitectura CISC sólo pueden procesar una instrucción a la vez, el tiempo de procesamiento es una función del tamaño de la instrucción. Arquitectura RISC Los procesadores con tecnología RISC (Reduced Instruction Set Computer, Ordenador de Conjunto de Instrucciones Reducidas) no poseen funciones avanzadas conectadas en forma permanente. Es por eso que los programas deben traducirse en instrucciones sencillas, lo cual complica el desarrollo o hace necesaria la utilización de un procesador más potente. Este tipo de arquitectura tiene un costo de producción reducido si se lo compara con los procesadores CISC. Además, las instrucciones de naturaleza sencilla se ejecutan en un sólo ciclo de reloj, lo cual acelera la ejecución del programa si se lo compara con los procesadores CISC. Para terminar, dichos procesadores pueden manejar múltiples instrucciones en forma simultánea, procesándolas en paralelo. Mejoras Tecnológicas A través del tiempo, los fabricantes de microprocesadores (denominados fundadores) han desarrollado un determinado número de mejoras que optimizan el rendimiento del procesador. Procesamiento Paralelo El procesamiento paralelo consiste en la ejecución simultánea de instrucciones desde el mismo programa pero en diferentes procesadores. Implica la división del programa en múltiples procesos manejados en paralelo a fin de reducir el tiempo de ejecución. No obstante, este tipo de tecnología necesita sincronización y comunicación entre los diversos procesos, de manera similar a lo que puede llegar a ocurrir cuando se dividen las tareas en una empresa: se distribuye el trabajo en procesos discontinuos más pequeños que son manejados por diversos departamentos. El funcionamiento de una empresa puede verse afectado en gran medida si la comunicación entre los distintos servicios internos no funciona de manera correcta. Canalización Se denomina canalización a la tecnología destinada a mejorar la velocidad de ejecución de instrucciones mediante la colocación de las diversas etapas en paralelo. A fin de comprender el mecanismo de canalización, es necesario primero comprender las etapas de ejecución de una instrucción. Las etapas de ejecución de una instrucción correspondientes a un procesador con canalización "clásica" de 5 pasos son las siguientes: * RECUPERACIÓN: (recupera la instrucción de la caché; * DECODIFICACIÓN: decodifica la instrucción y busca operandos (valores de registro o inmediatos); * EJECUCIÓN: ejecuta la instrucción (por ejemplo, si se trata de una instrucción ADD, se realiza una suma, si es una instrucción SUB, se realiza una resta, etc.); * MEMORIA: accede a la memoria, y escribe o recupera información desde allí; * POST ESCRITURA (retirar): registra el valor calculado en un registro. Las instrucciones se organizan en líneas en la memoria y se cargan una tras otra. Gracias a la canalización, el procesamiento de instrucciones no requiere más que los cinco pasos anteriores. Dado que el orden de los pasos es invariable (RECUPERACIÓN, DECODIFICACIÓN, EJECUCIÓN, MEMORIA, POST ESCRITURA), es posible crear circuitos especializados para cada uno de éstos en el procesador. El objetivo de la canalización es ejecutar cada paso en paralelo con los pasos anteriores y los siguientes, lo que implica leer la instrucción (RECUPERACIÓN) mientras se lee el paso anterior (DECODIFICACIÓN), al momento en que el paso anterior está siendo ejecutado (EJECUCIÓN) al mismo tiempo que el paso anterior se está escribiendo en la memoria (MEMORIA), y que el primer paso de la serie se registra en un registro (POST ESCRITURA). En general, deben planificarse 1 o 2 ciclos de reloj (rara vez más) para cada paso de canalización, o un máximo de 10 ciclos de reloj por instrucción. Para dos instrucciones, se necesita un máximo de 12 ciclos de reloj (10+2=12 en lugar de 10*2=20), dado que la instrucción anterior ya se encontraba en la canalización. Ambas instrucciones se procesan simultáneamente, aunque con una demora de 1 o 2 ciclos de reloj. Para 3 instrucciones, se necesitan 14 ciclos de reloj, etc. El principio de la canalización puede compararse a una línea de ensamblaje automotriz. El auto se mueve de una estación de trabajo a la otra a lo largo de la línea de ensamblaje y para cuando sale de la fábrica, está completamente terminado. A fin de comprender bien el principio, debe visualizarse la línea de ensamblaje como un todo, y no vehículo por vehículo. Se necesitan tres horas para producir cada vehículo, pero en realidad se produce uno por minuto. Debe notarse que existen muchos tipos diferentes de canalizaciones, con cantidades que varían entre 2 y 40 pasos, pero el principio siempre es el mismo. Superscaling La tecnología Superscaling consiste en ubicar múltiples unidades de procesamiento en paralelo con el fin de procesar múltiples instrucciones por ciclo. HyperThreading La tecnología HyperThreading (se escribe HT) consiste en ubicar dos procesadores lógicos junto con un procesador físico. El sistema reconoce así dos procesadores físicos y se comporta como un sistema multitareas, enviando de esta manera, dos subprocesos simultáneos denominados SMT (Simultaneous Multi Threading, Multiprocesamiento Simultáneo). Este "engaño", por decirlo de alguna manera, permite emplear mejor los recursos del procesador, garantizando el envío masivo de información al éste. F! link: http://www.youtube.com/watch?v=tGzLMwDQHZI link: http://www.youtube.com/watch?v=k6fGQQqrgu8 link: http://www.youtube.com/watch?v=LzCuW39Tna8&feature=related link: http://www.youtube.com/watch?v=FRNL1VLIKws&feature=related link: http://www.youtube.com/watch?v=2r0e8D0DqpA&feature=related link: http://www.youtube.com/watch?v=R4K6kZNlgbQ&feature=related link: http://www.youtube.com/watch?v=880ATPW56Mk link: http://www.youtube.com/watch?v=CWloWa4vEGA link: http://www.youtube.com/watch?v=NZFAEjOZdbo link: http://www.youtube.com/watch?v=pQNoUIO0wR0 link: http://www.youtube.com/watch?v=7bixpFGbHKE link: http://www.youtube.com/watch?v=KNy8uDt-pKo&feature=related Mis Post: Aprende de Tu PC [Mi Subida] Aprende de Tu PC[2][Mi Subida][Reloaded 2] Aprende de Tu PC[3][Mi Subida][Revistas Digitales] Aprende de Redes[4][Mi Subida] Aprende Algo de Base de datos[5][Mi Subida] Aprende algo de Hack[6][Mi Subida] Aprende algo de Celulares[7][Mi Subida] Aprende de Redes[8][Mi Subida][Segunda Parte] Aprende de Php[9][Mi Subida] 14 Documentales Informaticos[1link][Mi Subida] + Yapa Libros Sobre linux Libros Sobre linux II Humor Grafico Informatico en 100 imagenes Aprende a Programar[10][Mi Subida] Juegos eran los de antes.... Nostalgia (2287 games) Aprende Sobre el sistema binario Aprende de Redes [11][Mi subida] Mi Comunidad

0
0
Wikileaks
Wikileaks
InfoporAnónimo3/20/2011

WikiLeaks WikiLeaks (del inglés leak, ‘fuga’, ‘goteo’, ‘filtración [de información]’) es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. El lanzamiento del sitio se realizó en diciembre de 2006, su actividad comenzó en julio de 2007 y desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador fue Julian Assange. Está gestionado por The Sunshine Press. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos por parte de gobiernos, con énfasis en los países que considera tienen regímenes totalitarios, pero también de religiones y empresas de todo el mundo. Por el momento las actividades más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. WikiLeaks se describe a sí misma como una organización fundada internacionalmente por disidentes chinos, así como por periodistas, matemáticos, y tecnólogos de empresas start-up de los Estados Unidos, Taiwán, Europa, Australia, y Sudáfrica. Los creadores de WikiLeaks no han sido formalmente identificados. Uno de sus asesores, editor en jefe y actual director es el australiano Julian Assange. El portavoz, desde septiembre de 2010, es Kristinn Hrafnsson, después de la renuncia de Daniel Domscheit-Berg, quien planea fundar su propio portal de filtraciones. Ante la detención de Assange el 7 de diciembre de 2010, Kristinn Hrafnsson toma las riendas de la organización. A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki y su servidor principal está alojado en el ISP sueco PRQ. Para proteger el anonimato de sus informantes, WikiLeaks utiliza OpenSSL, Freenet, Tor y PGP. El día 5 de abril de 2010 WikiLeaks publicó un vídeo del 12 de julio de 2007 en el que se ve como soldados estadounidenses asesinan al reportero de Reuters Namir Noor-Eldeen, a su ayudante y a nueve personas más, algunas de ellas cuando iban a llevarse a los muertos y heridos. Se ve claramente que ninguno de ellos hizo el amago de atacar al helicóptero Apache desde el que se les dispara: ni siquiera lo miran. Aunque la agencia Reuters solicitó en numerosas ocasiones el material, les fue negado hasta que WikiLeaks lo consiguió inédito y puso en jaque al aparato militar de EE. UU., manchándose la imagen de este ejército en el mundo. En relación con la Guerra de Afganistán iniciada en 2001, el 25 de julio de 2010 los periódicos The Guardian, The New York Times y Der Spiegel hicieron públicos un conjunto de unos 92.000 documentos sobre la Guerra de Afganistán entre los años 2004 y 2009. Estos les llegaron a través de WikiLeaks sin compensación económica a la página. Entre los documentos se incluyen sucesos no revelados hasta el momento: víctimas civiles provocadas por soldados de Estados Unidos y por soldados de los países aliados, fuego amigo, conexiones entre la inteligencia pakistaní y los talibanes insurgentes. Otros documentos, en torno a 15.000, no fueron liberados a falta de comprobar que no supongan un peligro para gente inocente, mientras que otros no serán filtrados por el mismo motivo. Estados Unidos acusó a WikiLeaks de poner en peligro la vida de civiles a los que se tomó declaración para elaborar los informes militares. El fundador de WikiLeaks, Julian Assange, ha manifestado que la Casa Blanca estaba informada una semana antes de la publicación con el objeto de "minimizar la aparición de los nombres de algunos informantes". Según Assange, el Gobierno de EE. UU. se negó a colaborar y no dio respuesta alguna, además, ha indicado que no se han publicado otros 15.000 documentos para proteger la identidad de algunas personas que aparecen en ellos. Estos contactos previos a la publicación han sido negados por el El Pentágono. El 22 de octubre de 2010 WikiLeaks hace público Irak War Logs (Documentos de la Guerra de Irak), 391.831 documentos filtrados desde El Pentágono (sede del Departamento de Defensa de los Estados Unidos) sobre la Guerra de Irak y su ocupación entre el 1 de enero de 2004 y el 31 de diciembre de 2009 en los que se revelan, entre otros asuntos, el uso sistemático de torturas, la cifra de 109.032 muertos en Irak -de los que 66.081 fueron civiles, el 63%; 23.984 'enemigos etiquetados como insurgentes'; 15.196 del "país anfitrión" (las fuerzas del gobierno iraquí) y 3.771 fueron muertos "amigos" (fuerzas de la coalición)-. Cada día, de media, murieron 31 civiles, durante un período de seis años. En los Diarios de la Guerra de Afganistán, publicado anteriormente por WikiLeaks, que abarca el mismo período, murieron unas 20.000 personas. Además del número de muertos y otros crímenes, la filtración confirma la ayuda de Irán a las milicias iraquíes. Como en la filtración de los Diarios de la Guerra de Afganistán el seguimiento de la filtración se hace a través de la página de WikiLeaks y de las ediciones digitales de The Guardian y The New York Times, Le Monde, Der Spiegel , El País, Al Jazeera y el Bureau of Investigative Journalism. The Guardian informó que el 21 de octubre había recibido todos los documentos. El 22 de octubre 2010 Al Jazeera, adelantándose media hora al horario establecido, lanzó la filtración denominada Registros de la Guerra de Irak. Poco después de que el material de origen estuviera disponible en los medios indicados se colgó en la página web de WikiLeaks con funciones de búsquedas dada la cantidad de material filtrado. La BBC citando al Pentágono consideró los Registros de la Guerra de Irak "la mayor filtración de documentos clasificados de su historia." Según Julian Assange, los documentos de la Guerra de Irak publicados reflejan la verdad de la Guerra de Irak: las autoridades estadounidenses dejaron sin investigar cientos de informes que denunciaban abusos, torturas, violaciones e incluso asesinatos perpetrados sistemáticamente por la policía y el ejército iraquí, aliados de las fuerzas internacionales que invadieron el país. Oficiales británicos y estadounidenses insistían hasta ahora en que no había registro oficial de las víctimas. Los informes, apoyados por evidencias médicas, describen la situación de prisioneros con los ojos vendados, maniatados, recibiendo golpes, latigazos y soportando descargas eléctricas. Todo ello en conocimiento del Pentágono, de las autoridades militares y políticas de Estados Unidos y también de otras fuerzas internacionales que han participado en la Guerra de Irak (básicamente Gran Bretaña junto con EE. UU.). Aunque no consta que los soldados estadounidenses perpetraran abusos, sí que utilizaron la amenaza de abusos por parte de las fuerzas iraquíes para obtener información de los detenidos. El 28 de noviembre de 2010, WikiLeaks filtró a la prensa internacional una colección de 251.187 cables o comunicaciones entre el Departamento de Estado estadounidense con sus embajadas por todo el mundo (denominados en inglés United States diplomatic cables leak, Cablegate o Secret US Embassy Cables). Se trata de la mayor filtración de documentos secretos de la historia. WikiLeaks proporcionó esa información a los diarios The Guardian, The New York Times, Le Monde, El País y al semanario Der Spiegel. Las filtraciones de telegramas y documentos, de carácter no secreto, confidencial y secretos, afectan a un gran número de países, entre ellos a Afganistán, Alemania, Arabia Saudía, Argentina, Australia, Bolivia, Bosnia Herzegovina, Brasil, Canadá, Chile, China, Colombia, Corea del Norte, Corea del Sur, Cuba, Ecuador, Egipto, Emiratos Árabes Unidos, España , Francia, India, Irán, Israel, Italia, Japón, Kosovo, Kuwait, México, Nicaragua, Pakistán, Panamá, Paraguay, Perú, Reino Unido, Rusia, Serbia, Siria, Sudáfrica, Turquía, Túnez, Uruguay, Venezuela y Yemen . El 29 de julio WikiLeaks añadió en su página de descargas sobre los Diarios de la Guerra de Afganistán un enigmático archivo (insurance.aes256) denominado insurance file ("archivo de seguro" en inglés). El archivo es particularmente grande (1,39 Gb), y está cifrado con AES por lo que se precisa de una clave, de 256 bits, para descifrarlo. Ni Wikileaks ni Julian Assange han dado aclaraciones sobre su contenido o su intención. Se especula con que se trataría de una filtración cuya contraseña se haría pública en caso de que WikiLeaks sufriera algún ataque grave que hiciese que la organización quedara incapacitada. Sería un plan de contingencia conceptualmente similar al sistema de seguridad del "pedal de hombre muerto" que se usa en las locomotoras. A pesar de los ataques a la página de WikiLeaks el archivo sigue estando disponible al público en sitios de descarga de torrents como The Pirate Bay u otros. Assange ha dicho públicamente: Desde hace mucho tiempo hemos estado distribuyendo copias de seguridad cifradas de material que todavía no hemos publicado. Todo lo que tenemos que hacer es liberar la clave para que el material quede automáticamente disponible. A causa de la información sensible que alberga el portal WikiLeaks en agosto de 2010 el Partido Pirata sueco firmó con WikiLeaks un acuerdo para alojar su página web y poder conseguir la inmunidad de su página. Sin embargo, debido a la derrota electoral de este partido, no prosperó la iniciativa de ofrecer inmunidad a WikiLeaks. Ante los ataques de denegación de servicio (DDoS), por la filtración Cablegate el 30 de noviembre de 2010 WikiLeaks muda su información a los servidores Amazon EC2 de computación en nube de Amazon. La República Popular China, como parte de su política de censura informática, bloqueó los enlaces cibernéticos al sitio de WikiLeaks el miércoles 1 de diciembre de 2010 ante la posibilidad de revelaciones de cables diplomáticos estadounidenses enviados por las embajadas de Estados Unidos en Seúl y Pekín, en referencia a Corea del Norte, aliado de China. El día 1 de diciembre Amazon, ante las presiones del senador Joe Lieberman, deja de albergar a WikiLeaks. WikiLeaks, a través de Twitter, señala que si Amazon está en contra de la Primera Enmienda debería dejar de vender libros. El Congreso de EE. UU. quiere callar totalmente a WikiLeaks en el país prohibiendo su acceso y en el resto del mundo eliminando de Internet su existencia, asunto que ya ha intentado con anterioridad. El día 2 de diciembre de 2010 la empresa proveedora EveryDNS decide la rescisión del contrato con WikiLeaks cortando su acceso el día 2 de diciembre a las 10 de la noche. El ministro francés Eric Besson pide a OVH que deje de albergar el portal de WikiLeaks. El Partido Pirata suizo ofrece alojamiento a WikiLeaks con la nueva dirección wikileaks.ch y dos direcciones IP de acceso directo: http://46.59.1.2 o http://213.251.145.96 entre otras. El 3 de diciembre se ha llevado a cabo una reforma de ley en Estados Unidos conocida como el Acta SHIELD (Securing Human Intelligence and Enforcing Lawful Dissemination), una modificación del Acta de espionaje que prohíbe la publicación de información clasificada sobre secretos cifrados o comunicaciones internacionales de inteligencia. El día 4 de diciembre de 2010 PayPal cancela la cuenta que tenía con WikiLeaks, a través de la cual la organización obtenía financiación en forma de donaciones, aduciendo una supuesta violación de las políticas de uso en referencia a que no están permitidas "actividades que defiendan, promuevan, faciliten o induzcan a otros a participar en actividades ilegales". El portal geek alt1040, entre otros, han convocado un boicoteo de Amazon y Paypal por negar el servicio a WikiLeaks. En una reacción al bloqueo de la dirección central, simpatizantes han creado más de mil espejos (en Enero 2011 unos 1.400) de WikiLeaks. Posteriormente, el 6 de diciembre, MasterCard comunicó que no iba a aceptar su sistema como medio de pagos a WikiLeaks. Ese día, PostFinance - Swiss Postal también bloqueó la posibilidad de donaciones o pagos a WikiLeaks. El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks. Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Payback es contra las leyes del ACTA, la censura en Internet y el copyright. WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernérticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública. El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks. En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a MasterCard y a Visa. El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad de información en Internet. El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks. Apoyos Daniel Ellsberg (2006), el hombre que divulgó los Pentagon Papers en 1971, ha apoyado en numerosas ocasiones a WikiLeaks. En julio de 2010, el presidente de Veterans for Peace, Mike Ferner, editorializó favorablemente sobre WikiLeaks. El documentalista John Pilger escribió un editorial en agosto de 2010 a favor de defender a WikiLeaks, pues para él "representa a los intereses de la responsabilidad pública y una nueva forma de periodismo reñida con la dominación y el cinismo". Daniel Ellsberg, el hombre que divulgó los Pentagon Papers en 1971, es un frecuente defensor de WikiLeaks. El congresista republicano por Texas Ron Paul es el primer político estadounidense que se expresó públicamente a favor del fundador de WikiLeaks, Julian Assange, porque "en una sociedad libre se supone que sepamos la verdad". Su colega de Florida Connie Mack IV también elogió a WikiLeaks. El 9 de diciembre de 2010 el, entonces, presidente de Brasil, Lula da Silva, defiende a WikiLeaks y la libertad de expresión. Lula señala que la detención de Julian Assange atenta contra la libertad de expresión. El 1 de febrero de 2011, un miembro del parlamento noruego Snorre Valen, del Partido de la Izquierda Socialista, remitió la nominación de WikiLeaks al Premio Nobel de la Paz. Por su parte, desde las páginas del matutino montevideano El País, Hebert Gatto realizó un elogio a WikiLeaks. Críticas WikiLeaks ha recibido críticas de múltiples fuentes. En 2007 John Young, operador de Cryptome, abandonó su puesto en el directorio de WikiLeaks y acusó al grupo de ser "un conducto de la CIA".También dudó públicamente de la capacidad de WikiLeaks de proteger el anonimato de los informantes. Fuente Wikirebels: Documental SVT (TV Sueca) Género: Documental Tema: Política Nacionalidad: Suecia Año: 2010 Productora: SVT Idioma: Español Duración: 57 minutos Exclusiva corte en bruto del primer documental en profundidad sobre WikiLeaks y la gente detrás de la organización! Desde el verano de 2010 hasta ahora, la televisión sueca ha estado siguiendo a WikiLeaks, la red de medios secretos, y a su enigmático Editor en Jefe, Julian Assange. Los reporteros Jesper Huor y Bosse Lindquist han viajado a países clave en donde opera WikiLeaks, entrevistando a miembros directivos, tales como Assange, nuevo portavoz Kristinn Hrafnsson, así como personas tales como Daniel Domscheit-Berg, que ahora está comenzando su propia versión - Openleaks.org! ¿Hacia donde se dirige esta organización tan discreta? Más fuerte que nunca, o desarmada por los E.E.U.U.? ¿Quién es Assange: campeón de la libertad, espía o violador? ¿Cuáles son sus objetivos? ¿Cuáles son las consecuencias para Internet? Wikileaks: guerra, mentiras y videos Género: Documental Tema: Política Nacionalidad: USA Año: 2010 Productora: Discovery Channel Idioma: Español Duración: 43 minutos Este programa especial investiga la página web que ha originado una de las polémicas más grandes de la última década y cuyo desenlace aún no se ha resuelto. Wikileaks es una organización internacional sin ánimo de lucro que publica envíos de documentación privada, secreta y clasificada de fuentes anónimas y filtraciones. A finales de 2010 la página web generó una enorme polémica al publicar cientos de miles de documentos militares y diplomáticos de Estados Unidos. Desde la creación del site hasta su situación actual, este revelador programa sigue cronológicamente la historia de su carismático fundador y actual enemigo número uno del Pentágono: Julian Assange. El programa incluye una entrevista exclusiva con Assange, centrada en los motivos que lo llevaron a crear la página así como sobre el impacto que ha tenido en el mundo. El programa ha sido dirigido por los galardonados reporteros de investigación Paul Moreira y Luc Hermann, que viajaron a Londres, Washington, Reikiavik y París para conocer a los periodistas y hackers de Wikileaks que están luchando por la transparencia y poniendo a prueba las reglas que rigen los secretos militares. "La realización de este programa fue extremadamente complicada para Paul y para mí, incluso a los niveles más básicos, como acercarnos a Julian Assange y su equipo", comenta Luc Hermann. Tuvimos que viajar un par de veces a Londres sin cámara para convencerles de que hablasen mientras los filmábamos. link: http://www.megavideo.com/v/ETW7NOC44a66baf9f7d1d59f4aeae7e733014a891 Estaban sufriendo mucha presión mientras eran testigos del impacto que estaban teniendo sus publicaciones de los últimos meses. Ahora ha quedado claro el porqué de sus cautelas con nosotros y con el documental que estábamos haciendo". El programa también incluye una entrevista con el antiguo número dos y portavoz del equipo de Wikileaks, Daniel Domscheit-Berg, antes de que abriese su propia página de filtraciones y publicase una novela acerca de "su pasado en la web más peligrosa del mundo". Ahora Daniel es un "disidente", después de haber dejado la organización. Afirma que en estos momentos está demasiado centrada en la figura de Julian Assange y que ha habido demasiada prisa por desvelar grandes historias en detrimento de construir una organización sólida. Este programa es una ventana abierta al mundo de Wikileaks y a cómo sus revelaciones se han ido colando en el punto de mira de los medios de comunicación. Fuente Algunos de mis Posts:

0
0
Q
Que disfrasito te mandaste he! [130 imagenes]
HumorporAnónimo11/19/2010

dijo: Bueno gente son 130 imagenes subidas por mi, asi que les aconsejo que dejen cargar unos instantes las imagenes dependiendo de la velocidad de su conexion, saludos! Mi Comunidad

0
0
Inventos caseros y experimentos
Inventos caseros y experimentos
Ciencia EducacionporAnónimo7/18/2010

Gracias !!! Lampara de lava link: http://www.youtube.com/watch?v=3u6JE3TKBg4&feature=related link: http://www.youtube.com/watch?v=SZbMmH-y8hY&feature=related Antena wi fi link: http://www.youtube.com/watch?v=LiFZTL66l7M Lampara Usb link: http://www.youtube.com/watch?v=08iEurOfNPw Ventilador USB casero link: http://www.youtube.com/watch?v=GAhoET63GJo Luz de neon!! link: http://www.youtube.com/watch?v=3zgwmjDinq8&feature=related Motor Casero!! link: http://www.youtube.com/watch?v=so4d71HGflA&feature=related luminoso casero para la pesca !! link: http://www.youtube.com/watch?v=zitcehTp9zs&NR=1 Pila con vinagre y sacapuntas !!! link: http://www.youtube.com/watch?v=1v4DmIOfl0M&feature=fvw limon bateria funcional experimento!!! link: http://www.youtube.com/watch?v=y9JULJhCsXk&feature=related Bobina de Tesla ITESCA - Tesla Coil !!!! link: http://www.youtube.com/watch?v=YeFUa7HlYPo&feature=related COMO HACER LUZ ! link: http://www.youtube.com/watch?v=M3YN04s_Z4s&feature=related The Coolest USB L.E.D. Pocket-Sized Light!! link: http://www.youtube.com/watch?v=ocYiEhKEZHI How to make an Electronic USB 4Gb !! link: http://www.youtube.com/watch?v=U1oDYSsUet8 How to Power a TV using a AAA battery !! link: http://www.youtube.com/watch?v=0rA-zhTJuFU&feature=related Make USB Christmas Lights !! link: http://www.youtube.com/watch?v=Q6NtqO1vou4 How to See in The Dark! link: http://www.youtube.com/watch?v=L9mwGeDAxhk&feature=related Illuminate Your Keyboard! (este me encanto y es sencillo ) link: http://www.youtube.com/watch?v=iOn72Y5DT6M&feature=channel Blu-ray Laser Phaser link: http://www.youtube.com/watch?v=xfj1n8vPWCE&feature=related How To Make A Easy Cell Phone And USB Charger Technology Cars Cellular Mobile Phones link: http://www.youtube.com/watch?v=T2iDN9bWpMs&feature=related detector de mentiras casero link: http://www.youtube.com/watch?v=L0Rriw00k8E&feature=related a esto llamo un control universal :p TV-b Gone link: http://www.youtube.com/watch?v=v17o2itd-lU&feature=channel Encendedor Laser link: http://www.youtube.com/watch?v=5erjj6aS5Ws&feature=channel Flash Memory Hard Drive link: http://www.youtube.com/watch?v=LmHBLqYzimE&feature=related Hacete un mouse nuevo xD link: http://www.youtube.com/watch?v=fia5PgFdvfM&feature=related Una calculadora fusion xD link: http://www.youtube.com/watch?v=d6EmGKlB7ao&feature=related Un truco para el final link: http://www.youtube.com/watch?v=PvkgnnuzyyI&feature=related Ire cargando mas con la marcha!. saludos y comenten. Gracias !!! Y no se olviden !!!! no dejen que se llene el mundo de hippies!!!

0
0
U
uno de los robots mas avanzados del mundo
Ciencia EducacionporAnónimo7/18/2010

Asimo 2010 ASIMO (acrónimo de "Advanced Step in Innovative Mobility"- paso avanzado en movilidad innovadora), es un robot humanoide creado en el año 2000 por la empresa Honda y uno de los símbolos de la apuesta de la compañía por la investigación y el desarrollo en diferentes ámbitos, como el de los motores menos contaminantes, los sistemas de propulsión alternativa, la seguridad en la carretera, la movilidad personal, la aviación o la inteligencia artificial. En el año fiscal 2009, la compañía invirtió 3.550 millones de € en I+D+i. El compromiso a largo plazo de Honda en el desarrollo de robots humanoides se inició en los años 1980, cuando creó su primer robot bípedo en 1986. El resultado es ASIMO, uno de los robots humanoides tecnológicamente más avanzados del mundo, capaz de andar, correr, subir y bajar escaleras, girarse suavemente e imitar muchos otros movimientos humanos. En septiembre de 2007, la compañía presentó en Barcelona (España) la última versión de ASIMO, que mide 130 cm, pesa 54 kg y cuenta con varias aplicaciones procedentes de la inteligencia artificial: puede identificar y coger objetos, entender y dar respuesta a órdenes orales e incluso reconocer las caras de algunas personas. Gracias a un nuevo sistema de movilidad avanzado que ha implantado Honda, ASIMO no sólo puede avanzar y retroceder, sino que también se desplaza lateralmente, sube y baja escaleras y se da la vuelta mientras anda. En este aspecto, ASIMO es el robot que mejor imita los movimientos de avance naturales de los seres humanos. Para conseguir los movimientos de ASIMO, Honda ha estudiado y utilizado como modelo los movimientos coordinados y complejos del cuerpo humano. Las proporciones y la posición de las articulaciones de ASIMO se parecen a las de un ser humano y, en la mayoría de los aspectos, el robot realiza un conjunto de movimientos comparables a los nuestros. La combinación de un hardware muy receptivo con la nueva tecnología "Posture Control" permite que ASIMO flexione el torso para mantener el equilibrio y evitar los patinazos y giros en el aire, que suelen estar vinculados a los movimientos rápidos. El lanzamiento de un robot capaz de desplazarse e interactuar con los seres humanos y ayudarles es, sin duda, una de las mayores proezas tecnológicas del siglo XXI. El objetivo de Honda es crear un robot humanoide capaz de interactuar con las personas y de ayudarles haciéndoles la vida más fácil y agradable. Aunque todavía estamos lejos de poder atribuir roles concretos a los robots humanoides, podrían utilizarse, por ejemplo, para ayudar e incrementar la autonomía de las personas con minusvalías y de las personas mayores. Evidentemente, todavía tienen que transcurrir muchos años hasta que se pueda cumplir este objetivo, pero algunas empresas de Japón ya utilizan los servicios de ASIMO para funciones promocionales, como la recepción de visitantes. Oficialmente, Honda ha dicho que pese a su similitud, el nombre ASIMO no se deriva del apellido de Isaac Asimov, gran escritor de ciencia ficción reconocido principalmente por su trilogía Fundación. womanbot :p Vivir con robots

0
0
I
Inventos utiles y otros no tanto
Ciencia EducacionporAnónimo7/27/2010

Util invento para planchar su ropa! Cuantas veces dijeron quiero hacer fuego y solo tengo una papa, ahora podran hacerlo facilmente! Hielo instantaneo!!! Bomba de hielo seco! Compresor Casero! Compressor para aerografo Facil e Barato Miralo al loco este! OTROS POST: ** *

0
0
RuBot II
RuBot II
Ciencia EducacionporAnónimo10/8/2010

dijo: RuBot II es el nombre de este simpático (?) robot quea simple vista me da un poco de miedito. Este robot es capaz de resolver el cubo de rubik en 18 segundos. A continuación les dejo el video:

0
0
Veni Armate Una Red Vos Solo
Veni Armate Una Red Vos Solo
Hazlo Tu MismoporAnónimo2/21/2011

Editado por algunas fallas. solucionado todo disfruten del post Dejen cargar unos instantes... ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Crear una AD-HOC para windows XP En este tutorial voy a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos adicionales como routers o puntos de acceso, sino usando las tarjetas inalámbricas que tengan instaladas los propios equipos. Este tipo de redes, también llamadas AD-HOC, podrían usarse para crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida. Requisitos del Sistema En primer lugar necesitaremos un ordenador. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows XP, Windows Vista, Linux, etc En este tutorial voy a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo. Es posible usar en la red diferentes tipos de Sistema Operativos, teniendo en cuenta las limitaciones propias de la conexión entre equipos con diferentes Sistemas. Me refiero a la necesidad de usar algún software adicional si hay que compartir recursos entre Windows y Linux. Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente y, por supuesto, un poco de paciencia. Elección de la tarjeta: Cuando el adaptador inalámbrico venga incorporado en el ordenador, como ocurre con los portátiles con tecnología Centrino, este punto se puede omitir y pasaremos directamente al siguiente punto del manual. Como no siempre el ordenador trae de fábrica el adaptador inalámbrico, vamos a hablar un poco de ellos a continuación Los adaptadores inalámbricos que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB. Adaptadores PCMCIA: En primer lugar veremos los adaptadores de red inalámbrica PCMCIA.Eestos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo. A la izquierda de la tarjeta podemos apreciar los conectores de la misma. Al insertarla en el correspondiente slot PCMCIA sólo quedará a la vista la pieza negra que aparece a la derecha, que es la antena Adaptadores miniPCI: Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía. Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional. Adaptadores PCI: Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos. Adaptadores USB: Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador. Hoy día existen gran variedad de marcas y modelos a precios muy acsesibles. Instalación del Adaptador El proceso de instalación del adaptador para redes inalámbricas es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación. En el caso de los adaptadores PCI, el proceso es el mismo que el habitual en las tarjetas de este tipo, apagar el ordenador, desconectar los cables de alimentación, quitar la tapa de la caja, localizar un slot PCI libre e instalar la tarjeta en él. Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente. Configuración Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura. En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura. Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura. De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc). Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica. En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi. Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red. A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada. Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada. A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0 Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades. Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP. Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura. Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo. Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ''normales''. Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas y aparecerá la siguiente ventana en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes disponibles, tal y como se ve en la siguiente imagen. Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella. En el caso de tener modem adsl y querer compartir el Internet simplemente hay que entrar a Propiedades de nuestra conexion utilizada, seleccionar la pestaña Opciones Avanzadas, tildar la opción: Permitir a los usuarios de otra red conectarse atravez de la conexión de internet de este equipo Y debajo seleccionamos la opción ''Conexion de red Inalambrica'' Este metodo, de más esta decir que está verificado por mi.. (en mi caso, la PC desde donde comparti internet tenía Windows XP y la otra computadora tenía Windows Vista Home Premium Fuente -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Crear una red en ubuntu En el Escritorio Linux la barra de inicio generalmente está ubicada en la parte superior, aunque como en Windows se puede ubicar en cualquier costado de la pantalla e incluso ocultar. En la barra de incio aparecen los accesos a: aplicaciones (OpenOffice, accesorios), Lugares (discos o particiones del HD), Sistema (Herramientas y administracion del S.O). Es aquí en sistema que se encuentra encerrado en círculo rojo donde debemos desplegar el menú y nos aparecerán dos opciones principales, Administración y Preferencias. Al desplegar administración se despliega un menú con todos los componentes de nuestro S.O y equipo, seguimos entonces la ruta: Sistema > Administración > Red Se despliega la siguiente pantalla: En esta pantalla es donde configuramos al IP dinámica o estática según sea el caso. Seleccionamos dentro de la pestaña conexiones la que se llama conexión cableada (si tenemos tarjeta inalámbrica aparecerá conexión inalámbrica también y si tenemos varias conexiones o tarjetas de red. Éstas también aparecerán en esta ventana). En el costado derecho de la ventana presionamos el botón que se llama Propiedades, aparece lo siguiente: Desactivamos la opción que indica el modo itinerante para que se habiliten las cajas de texto de más abajo (la opción itinerante es para que Linux detecte automáticamente la configuración de red cuando conectamos un PC Linux a red). Ahora en configuración seleccionamos Configuración IP automática o estática según sea el caso: Damos Aceptar y aparece lo siguiente: Si no toma el cambio de inmediato y PC toma IP 0.0.0.0 ó 169.254.x.x se debe reiniciar el PC y listo tenemos la IP configurada, caso contrario aparecerá la siguiente ventana en la cual podemos configurar las DNS (si no se coloca nada en las cajas Linux asume que son automáticos) es la opción por defecto, en la pestaña general colocamos el nombre con el que deseamos que aparezca el PC en el servidor al que se está conectando (no tiene importancia lo que allí se coloque) y en anfitriones encontramos la datos de configuración avanzada sobre el adaptador que estamos usando. Otro caso es la utilización de proxy en Linux que en algunas ocasiones puede bloquear la navegación, este también lo configuraremos para que el PC identifique que se está conectando directamente a Internet, seguimos la siguiente ruta: Sistema > Preferencias > Proxy Allí escogemos conexión directa a internet o el proxy que maneje la red según sea el caso. Esto es todo si verificas internet ya debe funcionar, es de anotar que Mozilla también tiene un cliente para configuración de proxy de red que funciona independiente del Sistema operativo. Para terminar Ubuntu-Linux igual que las últimas versiones de Mandriva, Red Hat, Suse , Debian y MAC posee una miscelánea ara realizar las pruebas de red que son un poco mas amigables con el usuario que el terminal que podemos encontrar en aplicaciones, para ingresar a esta miscelánea debemos seguir la siguiente ruta Sistema > Administración > herramientas de red, aquí podemos realizar todas las pruebas de red que necesitemos para establecer un posible problema. Fuente ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Configurar red inalámbrica en Windows 7 El uso de ordenadores portátiles y netbook en los hogares, ha hecho que los usuarios necesiten una infraestructura de red que no dependa del cable. Para ello, podemos utilizar dispositivos Wifi por USB y configurar una red inalámbrica en Windows, para que podamos acceder a Internet desde cualquier estancia del hogar u oficina. link: http://www.youtube.com/watch?v=mNDs7ijK7Fs&feature=player_embedded Para configurar una red inalámbrica en Windows 7, necesitamos instalar los drivers del dispositivo Wifi y acceder al Panel de Control de Windows 7. Formas de instalar los drivers Una vez dentro, pulsamos sobre centro de Redes y recursos compartidos, y por último, Conectar a Red. En este punto, vemos como aparece en la parte inferior derecha del Escritorio de Windows 7, una serie de redes inalámbricas disponibles, debiendo de identificar la nuestra. Ahora pulsaremos sobre conectar, e inmediatamente un asistente nos pedirá la clave de red de acceso a nuestra red. Al autentificar nuestra contraseña, Windows 7 conecta automáticamente nuestro ordenador a la red, y por tanto, es en este punto donde ya podemos comenzar a navegar por Internet. Fuente ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Conectar un PC con Windows 7 a una red XP Agregar a una red XP un equipo Windows 7 1 Introducción 2 Códigos de color del conector RJ45 3 Requisitos del sistema 4 Elección de la tarjeta de red 5 Acceso automático con tarjeta inalámbrica. 6 Acceso con tarjeta Ethernet. 7 Otras formas de conexión 8 Conexión mediante cable cruzado 9 Conexión mediante tarjetas inalámbricas 1.- Introducción En este tutorial vamos a tratar de explicar cómo crear una red local para unir dos ordenadores, compartiendo recursos (archivos, impresoras, etc.), lo que realizaremos es la conexión entre un equipo con Windows Vista y un equipo Windows XP. Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso pero nos centraremos en la conexión mediante router aunque si estuvieran unidos por cable cruzado el sistema sería el mismo, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar. También hay que mencionar que lo que vamos a ver es como conectar a una red existente con equipos Windows XP, un equipo con Windows Vista. 2.- Códigos de color del conector RJ45 Llegados a este punto vamos a comentar algo sobre los cables usados para conexiones de red con conectores RJ45. Normalmente se habla de cable par trenzado, y está compuesto por cuatro pares de hilos identificados por códigos de color, Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y Marrón y Blanco-Marrón, estos hilos se introducen en un conector denominado RJ45 que es similar a un conector de roseta telefónica pero un poco más ancho y con más conectores, en la imagen podemos ver un conector de este tipo con sus elementos principales Tendremos en cuenta que para ver la numeración de las patillas, tomaremos el conector con la pestaña de fijación hacia el suelo y el lado de entrada el cable hacia nosotros dejando los conectores lo más lejos de nuestro cuerpo, en esa situación la numeración de los conectores es del 1 al 8 empezando por la izquierda. Existen dos formas de colocar los cables en el conector ateniéndose bien a la norma de cableado ‘568-A’ o bien a la norma de cableado ‘568-B’. La diferencia entre ellas radica en el orden de los hilos al conectar. Podemos ver un esquema de terminación de un cable de red siguiendo la norma ‘568-A’ en esta imagen: O un esquema siguiendo la norma ‘568-B’ en esta otra imagen: Debemos tener en cuenta que estaremos hablando de un cable ‘normal’ cuando en los dos extremos del cable se haya seguido la misma norma de montaje y estaremos hablando de cable ‘cruzado’ cuando cada extremo se haya montado siguiendo una normativa diferente. 3.- Requisitos del sistema ¿Qué necesitamos para montar la red?, en primer lugar necesitaremos al menos un par de ordenadores; inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux. En este tutorial vamos a realizar todo el proceso de configuración usando Windows 7 y Windows XP Además del Sistema Operativo necesitaremos un adaptador de red que nos proporcione la conectividad y un poco de paciencia. 4.- Elección de la tarjeta de red Cuando el adaptador de red venga incorporado en el ordenador, como ocurre con los portátiles y ordenadores de sobremesa de los últimos años, este punto se puede omitir y pasaremos directamente al siguiente punto del tutorial. Como no siempre el ordenador trae de fábrica el adaptador de red, vamos a hablar un poco de ellos a continuación. En primer lugar tenemos que plantear la posibilidad de instalar un adaptador de red para cable o un adaptador de red inalámbrico, podríamos optar por alguno de fibra óptica pero dado el poco uso a nivel doméstico de este tipo de dispositivos, nos centraremos en los dos primeros Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB. Adaptadores PCMCIA En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo y la ‘boca’ o puerto ethernet donde conectaremos el cable con terminador RJ45. Adaptadores PCI. Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso está indicado en ordenadores de sobremesa. Adaptadores USB. Para este tipo de conexiones de red no son los más habituales, puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Podemos ver en la fotografía un ejemplo de este adaptador. En el caso práctico del ejemplo, hemos usado un portátil, concretamente un TabletPC, en el que hemos instalado el Windows 7 y un ordenador de sobremesa con Windows XP, ambos llevan incorporado el adaptador de red en la placa base. Como curiosidad, os comentaré dos cosas, la primera es que Windows 7 se ha instalado sin problemas en un Pentium M con 768Mb de memoria y funciona sin problema, y la segunda es que tal y como ocurre con Windows Vista, por el simple hecho de ser un Tablet PC, ha incorporado al sistema todas las funcionalidades del TabletPC por defecto, tanto el reconocedor de la escritura como los programas asociados al uso de un lápiz como método de entrada de datos 5.-Acceso automático con tarjeta inalámbrica. Aquí hay que hacer una aclaración, como ya sabéis perfectamente, Windows 7 no es una versión definitiva, se trata de una Release Candidate por tanto los drivers para los diferentes dispositivos hay que descargarlos desde Internet y con mucho cuidado. He tenido el problema de que al ser un portátil obsoleto, la web del fabricante no tiene los drivers originales y por supuesto, no hay ni mención al soporte para Windows 7. Ante esta tesitura, sólo queda hacer uso de la imaginación y es lo que he hecho. En casa la red está configurada a través de un router de Telefónica al que cualquier equipo se conecta mediante la tarjeta ethernet o la inalámbrica, pero no dispongo de los drivers de ninguna de estas dos tarjetas del TabletPC. Afortunadamente, hace unos meses compré un modem 3G para conectar con la tarjeta del móvil y se me ocurrió la brillante idea de conectarlo al TabletPC. La verdad es que no estaba demasiado convencido de que pudiera funcionar pero lo cierto es que el sistema lo reconoció sin problemas y me permitió descargar los drivers de todos los dispositivos de manera automática desde Internet Si nos fijamos en la parte inferior derecha de la pantalla en nuestro flamante Windows 7 podemos ver lo siguiente: Podemos observar en la barra de tareas que nos aparece el icono correspondiente a la red inalámbrica del propio ordenador, pero aparece con un aspa roja que nos indica que ha detectado varias redes inalámbricas en el entorno del TabletPC pero no está conectado a ninguna Tal y como tengo configurado el router, está activada la seguridad WEP en la red inalámbrica y además está activado el servido DHCP para que se le asigne automáticamente una dirección IP cuando se conecte un equipo. Pinchamos sobre el icono resaltado en amarillo y vemos la imagen que nos muestra el ordenador: En esta imagen podemos observar que se nos muestra mucha información y toda muy interesante, paso a describirla con más detalle. Vemos varias zonas diferenciadas con información disponible, en la parte superior aparece el estado de la conexión, donde he resaltado en verde la información referente a que el sistema no se encuentra conectado a ninguna red, y en rojo, que el sistema nos informa que hay redes disponibles a las que conectar, todas las redes disponibles están resaltadas en color azul claro en el apartado Conexión de red inalámbrica. Aparece también otro apartado en la zona central Acceso telefónico y VPN en el que he resaltado en rojo la conexión Simyo, esta es la conexión que os comenté anteriormente y que me permitió acceder a internet para descargar los controladores de las tarjetas de red. Voy a seleccionar la red con la que quiero conectarme, en la imagen siguiente podemos observar con detalle las redes disponibles En color azul he resaltado la red a la que quiero conectarme, y para realizar la conexión, solo tengo que pinchar sobre ella, en ese momento me aparece la siguiente pantalla Marco en el ‘check box’ de Conectar automáticamente, para que me conecte de manera automática cada vez que detecte esta red, y pulso el botón Conectar Automáticamente el ordenador empieza a conectar con la red inalámbrica hasta que aparece la siguiente pantalla: Como se trata de una red protegida con clave me pide la clave de acceso a la red inalámbrica, marco el ‘check box’ de Ocultar caracteres, por seguridad, y después de teclear la clave de acceso pulso el botón Aceptar y continúa con la conexión hasta que aparece esta nueva pantalla: En esta pantalla me ofrece elegir el tipo de red a la que me estoy conectando, hay tres tipos: Red doméstica que es el que debemos elegir cuando estemos en la red particular de nuestra casa Red de trabajo a elegir cuando nos encontremos en un red corporativa de una empresa o corporación Red pública si nos encontramos en una ubicación con una red de uso público como en un establecimiento de ocio. En el caso que nos ocupa seleccionaremos la Red doméstica y vemos que el sistema continúa con la configuración: Durante el proceso nos presenta una nueva pantalla de configuración de la Red doméstica En esta pantalla podemos elegir los elementos que queremos compartir dentro de la red doméstica, en principio seleccionamos todos y pulsamos en el botón ‘Siguiente’ que nos permite continuar con la configuración de la red Hasta que finaliza la configuración Una vez finalizada la configuración, Windows nos ofrece la contraseña de acceso a la compartición de recursos de la red doméstica, ofreciendo la posibilidad de imprimir la contraseña o indicando como verla o cambiarla en caso de olvido. Si pinchamos en Imprimir contraseña e instrucciones, nos aparecerá la siguiente pantalla: Esta pantalla nos va a permitir, pulsando el botón ‘Imprimir esta página’, enviar a la impresora el documento para guardarlo y así poder añadir más equipos a la red. Si pinchamos en el botón ‘Cancelar’ volvemos a la página anterior en la que debemos pulsar en el botón ‘Finalizar’ para dar por terminada la configuración de la Red doméstica Ojo hay que tener en cuenta un pequeño detalle, quizás no os habéis fijado con detalle en la Imagen16, pero me he permitido la libertad de extraer una imagen en la que se puede apreciar mejor a lo que me estoy refiriendo Todo lo que hemos visto anteriormente referente a Crear un grupo en el Hogar sólo es válido para crear una red entre equipos que estén ejecutando Windows 7 como sistema operativo, visto esto, parece claro que desde el equipo con Windows 7 voy a poder acceder a los equipos de mi red pero desde ellos no voy a tener acceso a los recursos compartidos en el ordenador donde estoy ejecutando Windows 7. Para ver si funciona la conexión a la red vamos a arrancar el Internet Explorer, para eso miramos la barra de tareas Y pinchamos sobre el icono del programa vemos que se nos carga el Internet Explorer y que accedemos a la página de Configurarequipos 6.- Acceso con tarjeta Ethernet. Desconectamos la tarjeta inalámbrica para que no use esta forma de conexión y nos ponemos manos a la obra con la tarjeta ethernet Vamos a pinchar sobre el botón de Inicio de Windows, el que hemos resaltado en amarillo en la siguiente imagen Veremos que se despliega el menú de Inicio de windows: Seleccionamos Todos los programas y nos aparecerá Donde seleccionamos Accesorios, y se nos desplegarán todas las opciones del grupo Seleccionamos pinchando en Símbolo del sistema y en la ventana que se abre Tecleamos el comando: ipconfig /all Vemos la información de nuestra tarjeta de red Ethernet que es la que vamos a tratar de configurar. Para realizar la configuración vamos a ir al Panel de control, pulsando en el botón de Inicio de windows Pinchamos sobre el Panel de control y se nos abre la siguiente pantalla: En la que debemos seleccionar Redes e Internet que nos presentará esta nueva ventana: En ella seleccionamos Centro de redes y recursos compartidos que nos va a permitir ver es estado de conexión a nuestra red, recordemos que hemos desactivado el interruptor de la red inalámbrica y que tenemos conectado el cable de red RJ45 Observamos que nuestro equipo no está conectado a ninguna red, y eso nos lo indica a través de los dos mensajes destacados en rojo Pincharemos en el enlace destacado en verde identificado como Conectarse a una red y vemos que el sistema se pone a trabajar Trata de identificar la red y el sistema de conexión que estamos utilizando y nos ofrece la posibilidad de iniciar la configuración En primer lugar nos solicita que identifiquemos el tipo de red a la que nos vamos a conectar, elegimos Red doméstica. Para continuar abrimos una ventana del explorador de Windows pinchando sobre el botón de Inicio de Windows Pinchamos sobre Equipo y se nos abre la siguiente ventana Donde hemos destacado los dos equipos que hay en la red en este momento, hacemos doble click sobre PENTIUMD y tendremos acceso a sus recursos compartidos: Una impresora y tres unidades de red si pinchamos sobre una de ellas podremos ver su contenido Vamos a ver si nos deja conectarnos a la impresora para eso, pinchamos sobre ella haciendo click con el botón derecho del ratón No presenta una ventana para acceder a la impresora Nos advierte que es una impresora ajena al equipo y nos solicita conformidad para instalar el controlador Continua con la instalación Y vemos la ventana de estado de la impresora una vez instalada Vamos a cambiar la configuración del adaptador de red ya que puede que el servicio DHCP no esté activado o nos interese asignar de manera manual las direcciones IP a las diferentes máquinas de la red, para esto nos volvemos a ir al Centro de redes y recursos compartidos Seleccionamos Cambiar configuración del adaptador y vemos que nos apareden las tres conexiones definidas Seleccionamos el adaptador ethernet y podemos ver su estado Pinchamos sobre el botón propiedades y vemos la siguiente ventana: Seleccionamos Protocolo de internet versión 4(TCP/IPv4) y pinchamos sobre el botón Propiedades Marcamos Usar la siguiente dirección IP y Usar las siguientes direcciones de servidor DNS E introducimos los valores que correspondan a la configuración de la red. En el caso de necesitar modificar los valores del adaptador de red inalámbrica procederíamos de la misma manera 7.- Otras formas de conexión En los apartados vistos hasta ahora hemos comprobado cómo se puede montar una pequeña red usando cable y a través de un router, hay otras formas de montar una red en Windows y depende del hardware de que se disponga, a partir de este momento sólo vamos a comentar los aspecto físicos de la conexión de los ordenadores y como deben estar configurados sus componentes para crear la red. En el caso de la conexión a Internet, la propia configuración de la red usando el router, nos permite que cada ordenador disponga de su propia salida a Internet a través del router. Si en lugar de usar un router tenemos que usar un hub o un switch para conectar dos o más ordenadores en red, el criterio que debemos seguir es el mismo especificado en los puntos 5y 6, del presente tutorial, en primer lugar se configura el adaptador de red de uno de los ordenadores como se explicó en el punto 5, y a continuación se incorporarán a la red tantos equipos como sea necesario. Es muy importante llevar un cierto control de las direcciones IP que se van asignando a cada equipo para evitar que dos equipos intenten entrar al mismo tiempo en la red con la misma IP, esto no es posible por lo que sólo entrará en red el primero que arranque mostrando en ambas máquinas un mensaje de error indicando el conflicto detectado con la dirección IP. 8.- Conexión mediante cable cruzado Para unir dos ordenadores a través de cable debemos tener presente los datos descritos en el punto 2 del presente tutorial, según esto, debemos disponer de un cable de red con ocho hilos y con conectores RJ45 para unirlos y además el cable debe ser un cable cruzado, la opción más cómoda es comprar el cable cruzado ya hecho, aunque podemos construirlo nosotros mismos, teniendo en cuenta que los pines deben quedar como se puede ver en la siguiente imagen: 9.- Conexión mediante tarjetas inalámbricas Otra posibilidad de conexión para los ordenadores en red es mediante tarjetas inalámbricas, aunque en este punto no vamos a explicar nada ya que podéis pinchar en el enlace y acceder al tutorial correspondiente, donde se explica con detalle como “Montar una red inalámbrica AD-HOC”. Como en los dos casos anteriores, la configuración de la red se realizará mediante el asistente de configuración de red de Microsoft que nos ayudará en todo el proceso de configuración. Fuente --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Montar una Red con Windows 95/98. COMO CREAR UNA RED EN WINDOWS 9x. 1.- Introducción. 2.- Códigos de color del conector RJ45 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador. 6.- Compartir recursos. 7.- Conectando los ordenadores. <>1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red local para unir dos ordenadores, compartiendo recursos (archivos, impresoras, etc. ), para un sistemas operativos de la saga Win9X, es decir Windows95, Windows98, Windows98 SE y Windows ME. Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso pero nos centraremos en la conexión mediante cable cruzado, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar. 2.- Códigos de color del conector RJ45: Llegados a este punto vamos a comentar algo sobre los cables usados para conexiones de red con conectores RJ45. Normalmente se habla de cable par trenzado, y está compuesto por cuatro pares de hilos identificados por códigos de color, Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y Marrón y Blanco-Marrón, estos hilos se introducen en un conector denominado RJ45 que es similar a un conector de roseta telefónica pero un poco más ancho y con más conectores, en la imagen podemos ver un conector de este tipo con sus elementos principales Tendremos en cuenta que para ver la numeración de las patillas, tomaremos el conector con la pestaña de fijación hacia el suelo y el lado de entrada el cable hacia nosotros dejando los conectores lo más lejos de nuestro cuerpo, en esa situación la numeración de los conectores es del 1 al 8 empezando por la izquierda. Existen dos formas de colocar los cables en el conector ateniéndose bien a la norma de cableado “568-A” o bien a la norma de cableado “568-B”. La diferencia entre ellas radica en el orden de los hilos al conectar. Podemos ver un esquema de terminación de un cable de red siguiendo la norma “568-A” en esta imagen: O un esquema siguiendo la norma “568-B” en esta otra imagen: Debemos tener en cuenta que estaremos hablando de un cable “normal” cuando en los dos extremos del cable se haya seguido la misma norma de montaje y estaremos hablando de cable “cruzado” cuando cada extremo se haya montado siguiendo una normativa diferente. 3.- Requisitos del sistema: ¿Qué necesitamos para montar la red?, en primer lugar necesitaremos al menos un par de ordenadores; inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux. En este tutorial vamos a realizar todo el proceso de configuración usando Windows 98, pero se puede usar cualquier Sistema Operativo de los mencionados en la introducción. Quiero aprovechar para pediros disculpas por haber usado para la instalación la versión de Windows 98 en Inglés, pero, siguiendo la política se uso de software legal, eran las únicas licencias de que dispongo en este momento para este sistema operativo Además del Sistema Operativo necesitaremos un adaptador de red que nos proporcione la conectividad y un poco de paciencia. 4.- Elección de la tarjeta de red: Cuando el adaptador de red venga incorporado en el ordenador, como ocurre con los portátiles y ordenadores de sobremesa de los últimos años, este punto se puede omitir y pasaremos directamente al siguiente punto del tutorial. Como no siempre el ordenador trae de fábrica el adaptador de red, vamos a hablar un poco de ellos a continuación. En primer lugar tenemos que plantear la posibilidad de instalar un adaptador de red para cable o un adaptador de red inalámbrico, podríamos optar por alguno de fibra óptica pero dado el poco uso a nivel doméstico de este tipo de dispositivos, nos centraremos en los dos primeros Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB. - Adaptadores PCMCIA: En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo y la “boca” o puerto ethernet donde conectaremos el cable con terminador RJ45. - Adaptadores PCI: Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado en ordenadores de sobremesa. - Adaptadores USB: Para este tipo de conexiones de red no son los más habituales, puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Podemos ver en la fotografía un ejemplo de este adaptador. En el caso práctico del ejemplo, hemos usado dos portátiles, unos de ellos (PC1) lleva incorporado el adaptador de red en la placa, y para el otro (PC2) hemos conectado una tarjeta PCMCIA Ethernet del fabricante 3COM. 5.- Instalación del adaptador: Como ha habido que instalar desde cero el sistema operativo, se han seguido diferentes caminos para instalar los adaptadores de red. En el PC1 se inició el proceso de arranque con el disquete de instalación, y se seleccionó en el menú de entrada la instalación de Windows 98 desde el CD-Rom. El proceso a seguir fue el habitual, se realizó la copia de los archivos se reinició el equipo y cuando finalizó la instalación se procedió a la instalación de los drivers, vemos que Windows 98 detecta la tarjeta de red en el momento de iniciar la sesión Pulsamos el botón “Siguiente” (Next) e inmediatamente nos muestra la nueva pantalla Seleccionamos la opción “Buscar el mejor controlador para el dispositivo” (Search for the best driver for your device) y pulsamos en el botón “Siguiente” (Next) y nos presenta otra pantalla En esta pantalla colocamos la ubicación de los drivers de la tarjeta de red, marcando la check box “Especificar ubicación” (Specify a location) y seleccionamos la unidad y carpeta pulsando en el botón “Examinar” (Browse) y pulsamos en el botón “Siguiente” (Next) que nos presenta otra pantalla. Podemos ver que Windows ha localizado el driver y si pulsamos en el botón “Siguiente” (Next), procederá a la instalación Cuando acaba de instalar nos presenta el siguiente mensaje: Pulsamos en el botón “finalizar” (Finish) y vemos que aparece el siguiente mensaje: “Para finalizar la instalación del nuevo hardware es necesario reiniciar el ordenador, ¿quiere reiniciar el ordenador” , pulsamos en el botón “Si”(yes) para reiniciar nuestra máquina. Una vez ha reiniciado el ordenador, nos aparece en el escritorio un nuevo icono “Mis Sitios de Red” (Network Neighborhood) como vemos en la imagen que nos servirá para ver los equipos de nuestra red local. Nos colocamos sobre este icono y pulsamos en él con el botón derecha del ratón lo que permitirá que aparezca el siguiente menú desplegable Seleccionamos la opción “Propiedades” (Properties) del menú y se nos presentará una nueva pantalla Es necesario comprobar que están en la ventana los adaptadores de red, los servicios normales y el protocolo TCP/IP. Al haber realizado la instalación del sistema operativo y de la tarjeta, están todos los elementos salvo uno muy importante, el servicio “Compartir archivos e Impresoras de Microsoft Windows” imprescindible para que podamos compartir recursos en nuestra red local y lo vamos a añadir. Pinchamos en el botón “Añadir” (Add) y vemos que se nos presenta una ventana nueva Esta ventana nos solicita el tipo de componente de red que queremos instalar seleccionamos “Servicio” (Service) y pulsamos en el botón “Añadir” (Add) y nos aparece la siguiente ventana: Elegimos el servicio “Compartir archivos e impresoras de Microsoft Windows” (File and printer sharing Microsoft Networks) y pulsamos en el botón “Aceptar” (OK) volviendo a la pantalla inicial donde ya vemos añadido nuestro servicio Ahora debemos asignar una dirección IP a nuestro adaptador de red, para eso, seleccionamos de la lista el Protocolo TCP/IP correspondiente a nuestro adaptador de red pulsamos en el botón “Propiedades” (Properties), para que nos aparezca otra nueva ventana Por defecto, aparecerá siempre marcada la opción “Obtener una dirección IP automáticamente”, cambiaremos la selección a “Especificar Una dirección IP” (Specify an IP address), con lo que cambia la ventana y podemos introducir los valores: Introducimos los valores que correspondan a los campos “Dirección IP”(IP Address) y a la “Máscara de subred” (Subnet Mask) y pulsamos en el botón “Aceptar”(OK). Windows empieza a cargar los archivos necesarios y nos solicita el CD de instalación Introducimos el CD de instalación de Windows 98 para que copie los ficheros que necesite. Al finalizar la copia nos presenta la siguiente pantalla: Windows nos avisa que para que los cambios tengan efecto hay que reiniciar el ordenador, por lo tanto pulsamos en el botón “Si” (Yes), para reiniciar. Mientras reinicia el PC1, nos vamos con el PC2, para hacer la misma operativa. Introducimos la tarjeta de red, una PCMCIA 3COM Ethernet e inmediatamente Windows la reconoce: Realizamos todos los pasos que se siguieron para el PC1: Instalamos lo drivers de la tarjeta Añadimos los servicios para compartir archivos e impresoras Configuramos la dirección IP Reiniciamos En cuanto a la configuración de la dirección IP debemos tener claro que como vamos a conectar más adelante, no puede ser la misma. En este caso vemos como se le asignan otros valores Guardamos cambios y reiniciamos PC2 como hicimos con el PC1. 6.- Compartir recursos: Vemos que el PC1 ya ha arrancado y abrimos una ventana del explorador de archivos de Microsoft como la que vemos en la imagen: Vemos que, al igual que ocurría en el escritorio, también en el explorador hay una entrada como “Mis Sitios de Red” (Network Neighborhood) como vemos en la imagen. Si nos colocamos encima de esta nueva entrada vemos que ya podemos ver en los sitios red el PC1. En el PC2 que también ha arrancado, realizamos la misma operación y vemos que también aparece en el apartado de “Mis sitios de red” PC2 Volvemos al PC1, si nos situamos en PC1, vemos que no aparece ningún contenido ¿cual es el problema?, muy sencillo, no hemos compartido ningún recurso, y es lo que vamos a hacer a continuación. Para empezar vamos a compartir la unidad C: completa del PC1, para ello, pulsamos con el botón derecho del ratón sobre dicha unidad en la ventana del explorador de Windows como podemos ver en la imagen En el menú que aparece debemos seleccionar la opción “Compartir” (Sharing) y esto abre una nueva ventana En ella vemos que no está compartida la unidad C: con lo que seleccionamos “Compartir Como...”(Shared As..) como vemos en la imagen En el campo “Compartido como” (Shared as..), pondremos lo que queremos que aparezca cuando alguien acceda, en al campo “Comentario” (Comment) un literal que aparecerá al lado del recurso compartido. Podemos elegir el tipo de acceso “Sólo Lectura” (Read only) se podrá acceder al recurso pero solo para leer datos “Acceso Total” (Full) se tendrá acceso total al recurso, es el que vamos a usar “Depende de la password” que nos permitirá asignar una clave y asociarla al tipos de acceso Si pulsamos “Aceptar”(OK), se nos solicita la confirmación de la password introducida Pulsamos “Aceptar”(OK), y comprobamos en la siguiente imagen: Que ya tenemos un recurso compartido en el ordenador PC1. Ahora vamos a compartir una carpeta en el PC2, concretamente la carpeta Mis Documentos, para ello, pulsamos con el botón derecho del ratón sobre dicha carpeta en la ventana del explorador de Windows como podemos ver en la imagen En el menú que aparece debemos seleccionar la opción “Compartir” (Sharing) y esto abre una nueva ventana En este caso lo que vamos a hacer es dar acceso total y si dejamos el campo password en blanco, no será necesario introducir ninguna contraseña de acceso, es decir acceso total y sin contraseña. Pulsamos “Aceptar”(OK), para efectuar los cambio y comprobamos los resultados en la siguiente imagen: Pero observamos que no aparece la carpeta que hemos compartido ¿Qué es lo que ocurre?. La explicación está en la siguiente página: Pulsamos en la barra de menú en la opción “Ver” (View), y en el menú que se despliega seleccionamos la opción “Actualizar”(Refresh) y entonces si se produce el milagro: Bueno pues ya tenemos casi todo el trabajo hecho, sólo nos falta conectar los ordenadores y que se vean, y eso ocurre en el próximo punto. 7.- Conectando los ordenadores: Conectamos un extremo del cable cruzado al conector RJ45 de PC1 y el otro extremo al conector de PC2, dejamos transcurrir un par de minutos y vamos a ver que es lo que ocurre. Nos situamos en el explorador de archivos del PC1 (si os fijáis en el PC1 la unidad D: es una unidad de CD mientras que en PC2 la unidad D: es otro disco duro) y observamos que no solo se ven los dos ordenadores en la red. Sino que además podemos ver el contenido de la carpeta Mis documentos del ordenador PC2 en el explorador de PC1. Vamos a probar si desde el explorador abierto en el PC2 podemos acceder a la unidad C: que compartimos en el PC1. Pinchamos y aparece la siguiente pantalla: Vemos que nos parece una pantalla solicitando una clave de acceso, recordemos que al compartir la unidad C: le dijimos que era en acceso total pero introduciendo la clave, tecleamos la clave y vemos lo siguiente Comprobamos que desde el explorador abierto en el PC2, estamos accediendo al disco duro compartido en el PC1. Y para comprobar que realmente hay acceso, copiamos las imágenes guardadas en la carpeta Mis Documentos de PC1 a la carpeta Mis Documentos de PC2 Si nos vamos al explorador abierto en el PC1, comprobamos que en la carpeta compartida en PC2 van apareciendo las imágenes que se van copiando, se ve en la siguiente imagen: Con lo cual vemos que funciona la conexión perfectamente. Respecto a compartir las impresoras solo debéis consultar el tutorial Crear Red Windows XP también en esta Web. Fuente ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Bueno no te alcanzo? aca tenes videos link: http://www.youtube.com/watch?v=0eVH1lOFISA link: http://www.youtube.com/watch?v=qHs8WCezARU link: http://www.youtube.com/watch?v=DEqCFOEo6U0 link: http://www.youtube.com/watch?v=FyATrp0LWOg

0
0
D
Diagramas de flujo, Bases para la diagramación de algoritmo
Hazlo Tu MismoporAnónimo3/27/2011

Introducción. Los diagramas de flujo son una manera de representar visualmente el flujo de datos a travéz de sistemas de tratamiento de información. Los diagramas de flujo describen que operaciónes y en que secuencia se requieren para solucionar un problema dado. Un diagrama de flujo u organigrama es una representación diagramática que ilustra la secuencia de las operaciones que se realizarán para conseguir la solución de un problema. Los diagramas de flujo se dibujan generalmente antes de comenzar a programar el código frente a la computadora. Los diagramas de flujo facilitan la comunicación entre los programadores y la gente del negocio. Estos diagramas de flujo desempeñan un papel vital en la programación de un problema y facilitan la comprensión de problemas complicados y sobre todo muy largos. Una vez que se dibuja el diagrama de flujo, llega a ser fácil escribír el programa en cualquier idióma de alto nivel. Vemos a menudo cómo los diagramas de flujo nos dan ventaja al momento de explicar el programa a otros. Por lo tanto, está correcto decir que un diagrama de flujo es una necesidad para la documentación mejor de un programa complejo. Reglas para dibujar un diagramas de flujo. Los Diagramas de flujo se dibujan generalmente usando algunos símbolos estándares; sin embargo, algunos símbolos especiales pueden también ser desarrollados cuando séan requeridos. Algunos símbolos estándares, que se requieren con frecuencia para diagramar programas de computadora se muestran a continuación: Inicio o fin del programa. Pasos, procesos o líneas de instruccion de programa de computo. Operaciones de entrada. Toma de desiciónes y Ramificación Conector para unir el flujo a otra parte del diagrama Cinta magnética Disco magnético Conector de pagina Líneas de flujo Anotación Display, para mostrar datos (Salida por pantalla) Envía datos a la impresora (Salida por impresora) Observación: Para obtener la correcta elaboración de los símbolos, existen plantillas. Las puedes conseguir en Papelerías. Simbolos gráficos Dentro de los simbolos fundamentales para la creaación de diagramas de flujo, los símbolos gráficos son utilizádos especificamente para para operaciónes aritméticas y relaciónes condicionales. La siguiente es una lista de los símbolos más comunmente utilizados: Reglas para la creacion de Diagramas 1. Los Diagramas de flujo deben escribirse de arriba hacia abajo, y/o de izquierda a derecha. 2. Los símbolos se unen con líneas, las cuales tienen en la punta una flecha que indica la dirección que fluye la información procesos, se deben de utilizar solamente líneas de flujo horizontal o verticales (nunca diagonales). 3. Se debe evitar el cruce de líneas, para lo cual se quisiera separar el flujo del diagrama a un sitio distinto, se pudiera realizar utilizando los conectores. Se debe tener en cuenta que solo se vana utilizar conectores cuando sea estrictamente necesario. 4. No deben quedar líneas de flujo sin conectar 5. Todo texto escrito dentro de un símbolo debe ser legible, preciso, evitando el uso de muchas palabras. 6. Todos los símbolos pueden tener más de una línea de entrada, a excepción del símbolo final. 7. Solo los símbolos de decisión pueden y deben tener mas de una línea de flujo de salida. Ejemplos de diagramas de flujo Ejercicio: Diagrama de flujo que encuentra la suma de los primeros 50 numeros naturales Bueno, y ahora la descripción del diagrama anterior Suma, es la variable a la que se le va agregando la valor de cada número natural. N, es el contador. Éste recorrerá lo números hasta llegar al 50. * El primer bloque indica el inicio del Diagrama de flujo * El segundo bloque, es un Símbolo de procesos Bloque de proceso. En este bloque se asume que las variables suma y N han sido declaradas previamente y las inicializa en 0 para comenzar a el conteo y la suma de valores (Para declararlas existe el bloque Tarjeta perforada). * El tercer bloque, es también un Símbolo de procesos Bloque de procesos En éste paso se incrementa en 1 la variable N (N = N + 1). Por lo que, en la primera pasada esta N valdrá 1, ya que estaba inicializada en 0. * El cuarto bloque es exactamente lo mismo que el anterior Bloque de procesos Pero en éste, ya se le agrega el valor de N a la variable que contendrá la suma (En el primer caso contendrá 1, ya que N = 1). * El quinto bloque es uno Símbolo de Toma de decisiones y Ramificación Lo que hay dentro del bloque es una pregunta que se le hace a los valores que actualmente influyen en el proceso, Símbolo de toma de desiciónes y Ramificación ¿Es N=50?, Obviamente la respuesta es no, ya que N todavía es 1. por lo que el flujo de nuestro programa se dirigirá hacía la parte en donde se observa la palabra no: Tercer Bloque, éste le sumará 1 (N=N+1) y vuelve a llegar a éste bloque, donde preguntará ¿Es N=50?... ¡No!, todavía es 2. Ha pues, regresa al Tercer bloque y vuelve hacer lo mismo. Y así hasta llegar a 50, obteniendo así la suma de los primeros 50 primeros números naturales. * Por último indicamos que el resultado será mostrado en la impresora (Este lo puedes cambiarlo por el display para mostrar datos). * Fin del programa (o diagrama) MÉTODO DE ORDENACIÓN POR BURBUJA El método de ordenación por burbuja es un algoritmo de ordenamiento, que funciona revisando cada elemento de la lista que va a ser ordenada con el siguiente, e intercambiándolos de posición si esta está en el orden erróneo. Es estrictamente necesario realizar este proceso varias veces de modo que no necesite mas intercambios, hasta que este ordenada. En este método de ordenación se realiza el intercambio entre los más grandes y los mas pequeños (los más grandes quedan arriba y los pequeños abajo). Estos intercambios suceden en dos ciclos un ciclo que es interno que realiza las comparaciones y se asegura de que en la primera revisión que los elementos mas grandes suban a la posición más alta, y el otro ciclo que es un poco mas externo se encarga de realizar las revisiones. VENTAJAS Y DESVENTAJAS DEL MÉTODO DE ORDENACIÓN POR BURBUJA Ventajas: Es bastante sencillo y el más utilizado por su fácil comprensión y programación. En un código reducido se realiza el ordenamiento. Eficaz. Desventajas: Es el más ineficiente de todos los métodos. Consume bastante tiempo de computadora. Requiere de muchas lecturas/escrituras en memoria. MÉTODOS DE BÚSQUEDA La búsqueda es una operación que tiene por objeto la localización de un elemento dentro de la estructura de datos. A menudo un programador estará trabajando con grandes cantidades de datos almacenados en arreglos y pudiera resultar necesario determinar si un arreglo contiene un valor que coincide con algún valor clave o buscado. Siendo el array de una dimensión o lista una estructura de acceso directo y a su vez de acceso secuencial, encontramos dos técnicas que utilizan estos dos métodos de acceso, para encontrar elementos dentro de un array: búsqueda secuencial y búsqueda binaria. Búsqueda Secuencial: La búsqueda secuencial es la técnica más simple para buscar un elemento en un arreglo. Consiste en recorrer el arreglo elemento a elemento e ir comparando con el valor buscado (clave). Se empieza con la primera casilla del arreglo y se observa una casilla tras otra hasta que se encuentra el elemento buscado o se han visto todas las casillas. El resultado de la búsqueda es un solo valor, y será la posición del elemento buscado o cero. Dado que el arreglo no está en ningún orden en particular, existe la misma probabilidad de que el valor se encuentra ya sea en el primer elemento, como en el último. Por lo tanto, en promedio, el programa tendrá que comparar el valor buscado con la mitad de los elementos del arreglo. El método de búsqueda secuencial funciona bien con arreglos pequeños o para arreglos no ordenados. Si el arreglo está ordenado, se puede utilizar la técnica de alta velocidad de búsqueda binaria, donde se reduce sucesivamente la operación eliminando repetidas veces la mitad de la lista restante. Ventajas. Es eficiente cuando un arreglo no esta ordenado es la única manera en la que se puede emplear. Desventajas. Es muy lento. Requiere mucho tiempo, debido a que se comparan uno a uno. Búsqueda Binaria La búsqueda binaria es el método más eficiente para encontrar elementos en un arreglo ordenado. El proceso comienza comparando el elemento central del arreglo con el valor buscado. Si ambos coinciden finaliza la búsqueda. Si no ocurre así, el elemento buscado será mayor o menor en sentido estricto que el central del arreglo. Si el elemento buscado es mayor se procede a hacer búsqueda binaria en el subarray superior, si el elemento buscado es menor que el contenido de la casilla central, se debe cambiar el segmento a considerar al segmento que está a la izquierda de tal sitio central. Ventajas. Es muy eficiente para realizar búsquedas en arreglos ordenados. Desventajas. Requiere mucho tiempo en caso de que sean muchos los valores que contenga el vector, debido a que este lo recorre todo para encontrar el centro. DIFERENCIAS FUNDAMENTALES ENTRE LOS MÉTODOS DE BÚSQUEDA SECUENCIAL Y BINARIO El método secuencial y el método binario se diferencian porque el método secuencial realiza una búsqueda casilla por casilla y comparándolas con el valor que se desea, y el método binario realiza una búsqueda directa en el centro del arreglo y la compara con el valor deseado. En el caso del método de búsqueda binaria, los arreglos deben estar únicamente ordenados, como se planteo anteriormente, por su parte el método de búsqueda secuencial o lineal, puede emplearse tanto en arreglos pequeños, como en aquellos que no están ordenados. En segundo orden, podemos ver que el método de búsqueda binaria, es el método más eficiente para encontrar elementos en un arreglo ordenado, lo contrario sucede con el método de búsqueda secuencial ya que este es muy lento, pero si los datos no están en orden es el único método que puede emplearse para hacer las búsquedas. CONCLUSIÓN El diagrama de flujo es uno de los principales instrumentos en la realización de cualquier método o sistema, ellos permiten la visualización de las actividades innecesarias y verifica si la distribución del trabajo está equilibrada. El método de Ordenación por burbuja es la técnica más utilizada por su fácil comprensión y programación aunque consume bastante tiempo de computadora. En cuanto a la técnica de ordenación por el método de burbuja, consiste en hacer varias pasadas a través del array. En cada pasada, se comparan parejas sucesivas del elemento. Si una pareja esta en orden creciente (o los valores son idénticos), se dejan los valores como están. Si una pareja esta en orden decreciente, sus valores se intercambian en el array. El método de búsqueda secuencial compara cada elemento del vector con el valor a encontrar hasta que este se consiga o se termine de leer el vector completo. El método de búsqueda binaria es uno de los métodos eficientes para encontrar elementos de un arreglo ordenado. El proceso comienza comparando el elemento central del arreglo con el valor buscado. Es fácil adaptar la búsqueda secuencial para que utilice una lista enlazada ordenada, lo que hace la búsqueda más eficaz. Es fácil mantener el orden insertado cada registro en el lugar donde termina una búsqueda sin éxito y cada búsqueda termina cuando se encuentra un registro con una clave no menor que la clave de búsqueda. RECOMENDACIONES Para la realización de un diagrama de flujo debemos tener el análisis lógico de lo que se quiere expresar o representar, es decir, hacer un breve razonamiento al problema o a dicha situación para luego ser representada en diagrama de flujo. Además de que los diagramas de flujo deben escribirse de arriba hacia abajo, y de izquierda a derecha. Debemos conocer bien los conectores y símbolos que son utilizados en la resolución de problemas ya sea para conocer el comienzo o el fin del diagrama y saber como fluye la solución del problema. Realizar los símbolos y unirlos con líneas, las cuales tienen en la punta una flecha que indica la dirección que fluye la información de los procesos, se deben utilizar solamente líneas de flujos horizontales o verticales, pero nunca diagonales. Nunca deben quedar líneas de flujo sin conectar. Todo texto escrito dentro de un símbolo debe ser legible, preciso, evitando el uso de muchas palabras. Utilizar y asignar valores que sean precisos ya que no se deben de admitir ambigüedades en la realización de los diagramas. Tratar de que el procedimiento sea genérico para que pueda ser usado con cualquier tipo de valor numérico. Tener en cuenta que el símbolo para las operaciones de asignación en este caso el rectángulo y cualquier símbolo de entrada y salida puedan ser precedidos de una o varias flechas, pero solo pueden ser seguidos por una. Las flechas de flujo no deben cruzarse. ahora les dejo problemas cotidianos y resueltos pasados a diagramas de flujo * Determinar si 2 números son iguales o diferentes, si son diferentes determinar cual de los 2 es el mayor. * Cambiar un Caucho desinflado de un Automóvil. * Diseñar un diagrama de flujo para calcular y mostrar el área de un triángulo. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo para convertir de grados centígrados a grados Fahrenheit. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo para calcular e imprimir la suma de los números del 1 al 100, utilizando un ciclo automático. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo que solicite un número y determine si este es par o es non. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo que solicite un número y determine si este es un número primo. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. NOTA:Se dice que un número es primo cuando solamente es divisible por 1 y por si mismo. Para determinar esto, tenemos que probar el módulo contra todos los números desde 2 hasta N-1 y si alguno es igual 0 quiere decir que si es divisible y por lo tanto no es primo. *Diseñar un diagrama de flujo para calcular e imprimir la suma de los números del 1 al 100, utilizando el simbolo de desición. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo que solicite 3 números A,B y C distintos y te diga cual es el mayor de ellos El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo que solicite un número como valor de entrada y calcule los valores para la Sucesión de Fibonacci muestre la cantidad de valores según se solicitó. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo que solicite tres números correspondientes a las medidas de los lados de un tríangulo y determine mediante condiciones si se trata de un tríangulo equilátero, isóseles o escaleno. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. * Diseñar un diagrama de flujo que pida los datos para llenar una matriz de 4x4 y después muestre los elementos de la diagonal principal. Este ejercicio consta de dos partes que son: Primera parte: LLenar la matriz. Como nos indican que va a ser de 4 por 4, no es necesario solicitar el numero de celdas (fila y columna) así que pasamos a pedir directamente los dieciseis datos y los ponemos en la matriz. Para esto utilizamos dos ciclos automáticos encontrados. Esta formación de dos figuras de ciclo una con un "flip horizontal" es muy común y es característica de los diagramas de matrices. Segunda parte: Posteriormente mostramos los valores de la diagonal principal y para ello no es necesario más que un solo ciclo y mostramos el elemento que tanto el renglon (row) como la columna (column) tienen el mismo índice (i,i). * Diseñar un diagrama de flujo que pida cuatro calificaciones, las analice y determine si el alumno a que pertenecen reprobó o aprobó. Para consider aprobado a un alumno, sus calificaciones deben cumplir las siguientes Reglas: El promedio de las 4 calificaciones debe ser Mayor o igual a 6.0. Ninguna de las calificaciones individuales debe ser menor que 6. Como la segunda regla dice que si hay una sola calificacion reprobada, automaticamente reprueba, loq ue nos obligó a hacer una condición múltiple (4 condicionantes) utilizando el operador Y (and). * Diseñar un diagrama de flujo que te pida tres números y te diga cual es el mayor y cual es el menor de ellos. El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. El segundo de 2 ejemplos de diagramas comparando 3 valores. En el primero solamente teníamos que determinar cuál era el mayor, en éste otro tenemos que localizar también el menor de ellos. NOTA: Si lo deseas, busca y analiza el ejercicio anterior a través del Menú de la izquierda. Explicación * Primero pedimos los 3 números sobre las variables A, B y C. * Iniciamos dos variables llamadas "Mayor" y "Menor". A ambas les colocamos un valor inicial que puede ser cualquiera de los tres ingresados. En mi caso les puse el valor de A. * Comparamos la Variable "Menor" con cada uno de los otros valores. En caso de que alguno de ellos sea inferior, hacemos "Menor" igual a ese valor. * Comparamos la Variable "Mayor" con cada uno de los otros valores. En caso de que alguno de ellos sea superior, hacemos "Menor" igual a ese valor. Nótese que este procedimiento funcionaría igual si fueran 4, 5 o más los valores simplemente agregando más comparaciones o mediante un Ciclo automático. *determinar según la edad de una persona a que categoría corresponde según la siguiente lista: 0 y hasta los 12 años -> Niño 12 a 17 años -> Adolescente 18 a 60 años -> Adulto Más de 60 años -> Adulto mayor (Tercera edad) El diagrama deberá de solicitar los datos necesarios y mostrar el resultado. link: http://www.youtube.com/watch?v=tMEscFCEP0g link: http://www.youtube.com/watch?v=hNpLN2TcPQ8&feature=related link: http://www.youtube.com/watch?v=Ehp2jgMo5m8&feature=fvwrel link: http://www.youtube.com/watch?v=uTklV3bU9xo&feature=relmfu link: http://www.youtube.com/watch?v=05Cr1USPWyY link: http://www.youtube.com/watch?v=e3k0kVnjgKY link: http://www.youtube.com/watch?v=QAMROZTP514&feature=related Fuentes: http://es.wikipedia.org/wiki/Bubblesort http://sistemas.itlp.edu.mx/tutoriales/estructdatos2/tema5_1.htm http://macabremoon0.tripod.com/id13.html http://clintyanyurbis-diagramasdeflujo.blogspot.com/2007/07/diagramas-de-flujo.html http://www.monografias.com/.../diagrama-de-flujo2.shtml http://www.google.com/search?q=flowcharting http://www.google.com.mx/search?q=flowcharting+template http://www.mis-algoritmos.com/diagramas-flujo.html http://es.wikipedia.org/wiki/Diagramas_de_flujo http://www.nos.org/htm/basic2.htm http://www.tpub.com/neets/book22/93c.htm http://www.timelytemplates.com/f_computer/Tcomputer.htm http://mis-algoritmos.com/aprenda-a-crear-diagramas-de-flujo

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.