PARA VER PELICUL4S DESLIZA HACIA ABAJO DONDE VERAS UN LOGO DE PELICUL4S 👇🎞️CON LA OPCION VER🎞️👇

viernes, 14 de diciembre de 2012

¿Cuáles son los programas antivirus más populares a nivel mundial?


 Independientemente sean las aplicaciones gratis o de costo, muchos sentimos interés en conocer cuáles son los programas antivirus más empleados por los usuarios, lo que nos da hasta cierto punto una idea de su efectividad, rendimiento o de su facilidad de uso.
Los datos que nos permiten saberlo nos lo ofrece OPSWAT, una empresa que provee información a profesionales dedicados a la seguridad informática.
En su reporte de Junio del 2012 se consigna que el antivirus más popular a nivel mundial es Avast! Free Antivirus, seguido por Microsoft Security Essentials y ESET NOD32 Antivirus.
Nuestra zona geográfica difiere de los resultados globales, destacándose Microsoft Security Essentials como el más utilizado.
El listado completo con los resultados del monitoreo en la zona de la América del Norte, es el siguiente:

Microsoft Security Essentials22.0% del mercado
Symantec15.1%
AVG11.2%
Avast10.5%
ESET NOD327.0%
Total Defense (CA)6.4%
McAfee6.2%
Trend Micro3.4%
Kaspersky3.2%
Avira2.9%
Panda2.5%
Otros9.6%
Ojo, los resultados solo se aplican al uso de antivirus en los sistemas operativos Windows.
Llama la atención que el primer programa es gratis.

¿Cómo usar Virus Total para saber si un archivo es peligroso?

¿Cómo usar Virus Total para saber si un archivo es peligroso?

Usar Virus Total es fácil, solo accede al servicio en el siguiente link: https://www.virustotal.com/
Usa el botón en la página del sitio para seleccionar el archivo sospechoso en nuestro equipo y súbelo.
El tamaño máximo del archivo debe ser de 32 MB.
Se inicia el proceso de carga. La ventana nos alerta que no la cerremos hasta que no se complete el proceso, cuya duración depende del tamaño del archivo, velocidad de la conexión y tráfico de la red, que podemos seguir mediante una barra de progreso.
Al finalizar se muestra la pantalla de resultados, los datos que ofrece son los siguientes:

• Hash SHA256 del archivo.
• Nombre del archivo.
• Detecciones positivas sobre el total de motores de análisis.
• Fecha y hora del análisis.
• Un informe gráfico con la indicación de los motores que detectan positivo y los que identifican el archivo libre de malware.
Otros servicios similares son: VirScan: permite archivos de hasta 20 MB, Metascan: 40 MB (antiguo Filterbit) y Jotti: 25 MB, Virus Total los supera a todos en eficiencia.
Utiliza hasta 42 motores de búsqueda para los análisis.

Descargar AVG Anti-Virus Free



AVG Anti-Virus Free

AVG es uno de los líderes de la industria de seguridad anti-malware, su nombre son las siglas de Anti-Virus Guard.
La versión gratis de este famoso antivirus, AVG Anti-Virus Free Edition, incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield y la Barra de herramientas para navegación segura. AVG añade la protección de Firewall integrada.
Posee características sólidas y una pulida interfaz en general. Permite eliminar virus o ponerlos en cuarentena, posee protección a clientes de correo electrónico.
Alcanza un impresionante porciento de detecciones en los test realizados.
Su componente LinkScanner tratará de detectar y detener los ataques en las páginas Web mientras navega, el programa puede escanear el correo electrónico, también.
Tampoco es especialmente intrusivo, consume pocos recursos y la interfaz es lo suficientemente sencilla para que el usuario se sienta a gusto. Nueva versión 2013
Ya está disponible una nueva versión llamada AVG 2013, introduce cambios en la interface para poder usarlo en los dispositivos móviles y es compatible con Windows 8.
La versión 2013 incluye nuevas funcionalidades como escáner para correo electrónico, escáner de enlaces, protección en las redes sociales, Do Not Track o protección de identidad y redes WiFi entre otras.
El único aspecto negativo es que de forma predeterminada instala en el navegador AVG Secure Search y la barra AVG Security, asegúrate de deseleccionar las dos opciones antes de instalarlo si no las necesitas.
Si no has podido desactivar las opciónes durante la instalación, en Firefox introduce about:addons en la barra de direcciones y desactiva el pugin AVG SiteSafety.
En Internet Explorer escoge: Herramientas -> Administrar complementos y desactiva el plugin anterior.
AVG Antivirus Free 2013 está disponible en dos versiones, un instalador web y un instalador offline. El primero va descargando los archivos de internet durante la instalación, el segundo permite descargarlos todos, para instalar posteriormente el programa sin conexión.
Vinculo para su descarga:

DEJA TU COMENTARIO

Descargar Avira Free Antivirus


Avira Free Antivirus

Detrás de Avira esta una compañía alemana de seguridad, es uno de los programas antivirus gratis más populares de todo el mundo.
Obtiene uno de los primeros lugares en todos los test realizados. Con respecto a los otros softwares gratis venció en las pruebas de velocidad y el porcentaje de la detección de malware fue también el más destacado, eliminó satisfactoriamente todos los rootkits y otras infecciones de malware dirigidos hacia él.
Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables.
Es capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque.
Ofrece protección, vigilando en todo momento su sistema con un Virus Guard residente en memoria.
Sus desventajas son los persistentes mensajes que te envía diariamente con pop-ups para actualizar a una versión de pago pero pueden ser bloqueados fácilmente.
Fue elegido como aplicación antivirus del año 2008.
Vinculo para su descarga en español
DescargarAvira Free Antivirus

DEJA TU COMENTARIO

Antivirus Panda Cloud Antivirus Free Edition


Panda Cloud Antivirus Free Edition

 

Panda Cloud Antivirus es una solución minimista y sencilla que funciona desde la nube.
Según las pruebas realizadas por AV-Test en los primeros meses del 2012, Panda Cloud Antivirus Free Edition ha obtenido la nota más alta entre las soluciones gratuitas y mejor puntuación que otros productos de pago, al enfrentar infecciones por malware, reparación y eliminación del mismo y la usabilidad e impacto del antivirus en el equipo.
En base a la facilidad de uso por el usuario, se llevó la mayor puntuación (5,5 sobre 6 posibles).
Este antivirus también ha sido una de las soluciones que menos ralentiza el ordenador, con solo 6 segundos, respecto a los 10 segundos de promedio de los productos analizados.
Recientemente se actualizó a la versión 2.0 compatible con Windows 8.

OJO: Durante la instalación evita que instale en el navegador, la barra de seguridad de Panda que viene activada por defecto, así como Google como motor de búsquedas y MyStart como página principal. Vinculo para su descarga: DescargarDescargar Panda Cloud Antivirus Free Edition


DEJA TU COMENTARIO

Avast! Free Antivirus


Avast! Free Antivirus 

Avast! Free Antivirus es la versión freemium del famoso antivirus checo, se ofrece gratis con toda la funcionalidad, los usuarios más exigentes y empresas pueden adquirir una versión Pro con funciones avanzadas.
Es de los antivirus más utilizados en la actualidad y unos con el que los usuarios quedan más complacidos.
Incluye todas las funcionalidades que debe tener un programa antivirus como protección en tiempo real, protección del correo, capacidad anti-spyware, etc.
La versión 7 incluye actualización en streaming desde a nube.
Es de destacar la opción de asistencia remota, con la que es posible conectarse a otro equipo en la red para desinfestarlo.
Vinculo para su descarga: DescargarDescargar Avast! Free Antivirus

DEJA TU COMENTARIO

Microsoft® Security Essentials 4.1 Descargar

Microsoft® Security Essentials 4.1 

Aplicación antivirus y antimalware de Microsoft gratis.
En poco tiempo se ha ganado la confianza de gran parte de usuarios que al comienzo miraban con recelo la nueva herramienta y cuestionaban su futura eficiencia.
Ha demostrado ser muy efectiva en la erradicación de virus y malware, en comparaciones ha estado a la altura o por encima de herramientas reconocidas y todas de pago. Identifica de forma positiva pequeñas aplicaciones que otros antivirus no consideran como dañinas.
Posee una interface sencilla e intuitiva, agradable y fácil de usar, criticada por algunos que desean algo más profesional, pero que para la gran mayoría es completamente suficiente. Consume muy pocos recursos por lo que no se nota en lo absoluto, aunque funciona su protección en tiempo real.
La gran ventaja de este antivirus, que ningún otro nunca tendrá, es que su fabricante es el mismo que el de nuestro sistema operativo, por lo que su integración es perfecta sin conflictos.
Desde hace algún tiempo debido a su creciente popularidad ha hecho que disminuyan los ingresos de poderosas compañías dedicadas a la seguridad informática, pero ninguna podrá competir nunca con los recursos que posee Microsoft, por lo que los usuarios con pocos recursos dan su modesto voto a este antivirus.
Su principal desventaja es que no se puede instalar en copias ilegales de Windows.
Descarga Microsoft® Security Essentials en el siguiente vinculo, En el botón Descargar ahora, da clic en Configuraciones regionales e idiomas para seleccionar tu idioma preferido y el sistema operativo apropiado. DescargarDescargar Microsoft® Security Essentials

DEJA TU COMENTARIO

Error E03 Canon Mp280- Solucionado en media hora

PRIMERA PARTE


SEGUNDA PARTE



El problema que tenia con esta impresora es que cuando iba a imprimir, me salia un mensaje de error que decia que la bandeja estaba cerrada, cuando en realidad estaba abierta y por esto podia imprimir y pues a parte de eso me salia el error E03.
El problema se da porque sacamos una hoja que esta atascada manualmente, osea a las malas, siempre debemos de sacar los atascos de papel con el boton Stop/Reset, cuando la sacamos a la fuerza con la mano, en muchas ocaciones se desconfigura el sensor que se encuentra en la cubierta izquierda de la impresora, la solucion es quitarle la cubierta izquierda y alinear la letra F (efe) que se encuenta en un circulo transparente con el sensor, despues de hacer esto tapamos la impresora, conectamos y listo y nunca mas saquen un atasco de papel con la mano, siemrpe utilicen la herramienta de cada impresora para ello...En el video se puede apreciar todo el procedimiento

CUALQUIER DUDA sadesystem.ltda@gmail.com


miércoles, 12 de diciembre de 2012

Generador de contraseñas seguras


Puedes usar el siguiente formulario para crear una contraseña completamente segura, puedes escoger entre las que se generan de forma aleatoria, una que te sea fácil recordar.

Tienes la opción de indicar la cantidad de caracteres que debe tener, pero como has leído anteriormente, lo ideal es que tenga no menos de 8 caracteres.

Si usas Internet Explorer, al generar la contraseña, automáticamente será copiada al portapapeles de Windows, por lo que solo tendrás que pegar el resultado en un archivo de texto o documento, usando las teclas CONTROL + V.

Con cualquier otro navegador, da un clic en el cuadro donde aparece la contraseña y cópiala usando el menú del ratón o con las teclas CONTROL + C.

¡OJO! Usa el botón "Generar" hasta que la contraseña tenga todos los requerimientos que se mencionan mas arriba.













Como crear y configurar una red local paso a paso

Como crear y configurar una nueva red local con cable entre dos o más equipos, que permita intercambiar datos, informaciones, carpetas y cualquier archivo de manera sencilla y sin tener que utilizar ningún soporte externo como discos o dispositivos USB. Tutorial paso a paso para crear y configurar una red con cable entre equipos. Utilizar la red creada también, para de forma adicional compartir una conexión de internet siempre que uno de los equipos tenga acceso a internet.


¿Qué es una red local?


Se conoce como redes locales, las conexiones creadas entre dos o más equipos que se encuentren en un área reducida, que permiten el intercambio de datos e información entre ellos de manera sencilla.

Las redes locales generalmente son de dos tipos, conectadas mediante un cable o de forma inalámbrica, se conoce en los dos casos como redes o conexiones de área local.

Existen también otras redes como lasHomePNA que usan los cables telefónicos y las redes Powerline que usan los cables eléctricos, pero en ambos casos necesitan dispositivos adicionales y no es tan corriente su empleo.

La red con cable, también conocida como red Ethernet, es la más factible y sencilla de crear, ya que la mayor parte de los equipos modernos, sean computadoras de escritorio o Netbooks incluyen en su interior el adaptador de red necesario.

En equipos anteriores, en ocasiones era imprescindible utilizar una tarjeta de red externa para esa función.



Beneficios y ventajas de crear una red local

Al tener dos o más equipos en nuestro hogar, una red local nos permite disponer de múltiples ventajas como son compartir y administrar de forma más eficiente toda la información y cualquier tipo de datos.

Correcto mantenimiento de las impresoras



Todas las impresoras para trabajar en condiciones necesitan un mantenimiento periódico y aunque con el tiempo el desgaste de los componentes es inevitable, se pueden seguir algunos consejos generales para obtener buenas impresiones por más tiempo:

§ Siempre que sea posible, utilice cartuchos originales o recargas de buena calidad.

§ Utilice el papel adecuado según sus necesidades.

§ Evite colocar el papel y la impresora en lugares húmedos, sobre todo si son láser.

§ Utilice las guías del papel de la impresora, para evitar movimientos e impresiones incorrectas.

§ Configure correctamente la impresión, tipo de papel y resolución. Conviene utilizar el driver específico para cada impresora y así poder explotar al máximo sus características.

§ Ahorre tinta o toner en impresiones de prueba o de poca importancia, configurando una menor resolución de impresión en las opciones.

§ No pase varios días seguidos sin realizar alguna impresión, realice regularmente impresiones de prueba para mantener los cartuchos y la impresora ”en forma” y así evitar por ejemplo, el tapado de las boquillas de impresión.

§ Si nota comportamientos extraños, antes de llevar la impresora a una casa de mantenimiento, pruebe descargar e instalar un driver actualizado desde la web del fabricante. También lea las preguntas más frecuentes que le permitan determinar la causa del problema.

§ En última instancia puede buscar ayuda por internet en foros especializados en el tema, para eso recuerde siempre buscar en el foro si su problema no fue planteado antes por otra persona y cuando exponga su inquietud, recuerde proporcionar todos los datos que le sea posible y de forma clara, para obtener una mejor ayuda por parte de los foristas.

EPSON STYLUS NX 130 CARACTERISTICAS



Características:



· Ideal para proyectos de todos los días - Ahorro de tiempo con una rápida configuración y características fáciles de usar como un toque de copia y escaneo

· Velocidades rápidas de impresión, sin comprometer la calidad - ISO velocidades de impresión de 3,0 ppm ISO (negro), 1,6 ISO ppm (color)

· La calidad de impresión sin igual - obtener documentos claros y fotos con detalles de precisión y de color más precisa

· Reemplazar sólo el color que necesitas - cartuchos de tinta individuales, disponibles en diferentes tamaños

· Escanear y archivar - Utilice el software incluido para escanear documentos y fotografías importantes y guardarlos como archivos JPEG o PDF

· Copias de alta calidad - un toque de copia en color o en blanco y negro

· Sin problemas de manejo de fotos y documentos - impresiones verdaderamente palpable con tinta de secado instantáneo

· Gran ahorro de papel características - ahorrar dinero y papel con el manual de impresión a doble cara 1 y de impresión de hasta cuatro páginas diferentes en una sola hoja

· Grandes características foto incluida - fotos con exposición automática correcta y fácilmente eliminar los ojos rojos

· Conjunto de tintas incluido - Incluye un cartucho de tinta Negro 124 y tres 124 cartuchos de tinta de color


Especificaciones:



Impresora.

Tecnología de impresión: 4 colores (CMYK) drop-on-demand MicroPiezo ® de tecnología de chorro de tinta.

Tamaño mínimo de gota de tinta: 4 picolitros

Resolución máxima de impresión: 5760 x 1440 ppp optimizados

ISO Velocidad de impresión:

• Negro: 3,0 ppm ISO 1 • Color: 1,6 ppm ISO 1

Copiadora.

Calidad de copia:

• Color

• Volver / Blanco

• Borrador

• Normal

Cantidad de copias: 1 a 20

Tamaño de la copia máxima: 8.5 "x 11"



Escáner.

Tipo de escáner: color de cama plana.

Fotoeléctrica de dispositivo: CEI color de línea del sensor

Resolución óptica: 600 dpi

Resolución de hardware: 600 x 1200 dpi

Resolución máxima: 9600 x 9600 ppp interpolados

Profundidad de bits del escáner: de 48-bit color, escaneado de 24 bits de salida



Manejo de papel.

Soporte del papel:

• Foto (4 "x 6", 5 "x 7", 8.5 "x 11", 16:9 de ancho)

• Carta (8,5 "x 11")

Tamaños de papel: 3.5 "x 5", 4 "x 6", 5 "x 7", 8 "x 10", 8.5 "x 11", 8.5 "x 14", A4, A5, B5, carta A6, media, definidos por el usuario

Tamaño máximo de papel: 8.5 "x 44"

Tamaños sin bordes: 4 "x 6"

Tipos de papel:

• Papel normal

• Epson Papel blanco brillante

• Papel fotográfico brillante

• Papel fotográfico Premium Glossy

• Papel fotográfico Premium Semi-gloss

• Presentación de papel mate

• Presentación Premium Matte Paper

• Presentación Premium de papel mate de doble cara

• Ultra Premium Photo Paper Mate

• Álbum de recortes de papel fotográfico mate (carta)

Tipos de sobres:

• No. 10

Capacidad de la bandeja de entrada de papel:

• 100 hojas de papel normal

• 10 sobres



Conectividad.

Interfaz: USB 2.0

Reparar Disco Duro



Al parecer si un disco duro se somete a un frío intenso puede ser que aumente la conductividad de los semiconductores y algunas piezas o partes mecánicas vuelvan a su sitio, provocando durante un tiempo el correcto funcionamiento del dispositivo. Es el experimento que realizaron en Geeks are sexy para comprobar si se trataba de un mito o una realidad.

Utilizaron un disco duro Maxtor que les estaba dando problemas de acceso:


Lo colocaron dentro de una bolsa plástica sellada para evitar la condensación del frío y lo mantuvieron en el congelador durante una hora:


Luego, sacaron el disco y lo conectaron nuevamente al equipo y gualá!. El disco funcionó y el sistema arrancó correctamente aunque se colgaba luego de unos minutos:


Al parecer si dejamos el disco durante más tiempo en el congelador, unas 24 Hs, tendríamos el tiempo suficiente para hacerlo funcionar y recuperar los datos más importantes.

Nota: debemos asegurarnos de que la bolsa esté sellada y conviene además utilizar más de una bolsa para asegurarnos de que el disco no agarre humedad, la idea es que simplemente se enfríe ya que las cosas metálicas con el frío se contraen y con el calor se expanden.

Este experimento me lo comentó un amigo que desafortunadamente está teniendo problemas con un disco duro Maxtor donde tiene mucha información que no quiere perder, no sé si lo habrá intentado al experimento, pero está dispuesto a hacer cualquier cosa antes de tener que pagarle 1500 dólares a una empresa que se dedique a recuperar datos. Casualmente yo tengo un disco duro Maxtor que me venía dando problemas y de un día para el otro dejó de funcionar… se va a pasar unas horitas en la heladera y luego comentaré lo que acontezca.

sábado, 1 de diciembre de 2012

Tecnologia Bluetooth



Bluetooth es una tecnología para comunicación entre dispositivos, mediante la utilización ondas de radio de corto alcance. Esto permite conexión de dispositivos compatibles sin la utilización de un cable de datos.
Permite una distancia de conexión de hasta 100 metros de distancia, se suele utilizar, por ejemplo para conectar accesorios compatibles, a la PC, o a un celular.
Entre las ventajas está el no tener que trasportar un cable de conexión junto con el dispositivo, tener mayor alcance, y movilidad. La desventaja obvia, es que cuesta mas que un cable, al menos por ahora.
Imagínate un Home Theatre con altavoces inalámbricos sin tener que estar conectando y colgando cables por las paredes ¿mas estético y fácil de trasportar verdad? Luego te acercas con un celular de los nuevos, o una portatil y reproduces la música en el home desde el celular o la portatil, hablamos de tener todos estos dispositivos bluetooth, esto seria otro ejemplo de lo practico que puede ser. También está el caso muy utilizado en los celulares de "manos libres" utilizando con el celular articulares bluetooth, puedes dejar el celular en el escritorio y moverte tranquilamente por la oficina sin tener un cable colgando...
En algún momento podríamos olvidarnos de los cables de datos y distintas fichas de conexión, si esta tecnología continua desarrollándose y abaratando su costo.
Algunos datos
Puede transmitir voz y datos, aunque esto dependerá obviamente de que dispositivo se este usando. Trabaja en una frecuencia de los 2.4 Ghz (ISM). Sirve para hacer pequeñas redes inalámbricas.
Hay tres clases que dará el alcance máximo teórico. Estas son:

Clase A 100 Metros
Clase B 20 Metros
Clase C 1 Metro
Ahora si se conecta un Clase B con un transceptor Clase A, debido a la mayor potencia de este ultimo el alcance en el B podrá superar los 20 metros.
La transferencia de datos: En la versión 1.2,  1 Mbit/s y en la 2.0 + EDR de 3 Mbit/s.
Esta tecnología surgió entre 1997 y 1998. Cada dispositivo está formado por un transceiver, puede enviar y recibir información. Cuando se interconectan dos dispositivos Bluetooth hay un intercambio de claves antes de comenzar con la transmisión, por motivos obvios de seguridad.

sadesystem.ltda@gmail.com

EL cable en una red Ethernet


EL cable en una red Ethernet
En una red de cableado generalmente se utiliza cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Se los va a ir instalando según la topología de red que se utilice, primero se posicionan todos los elementos se pasan los cables por las bandejas, caños, o cablecanales esto ultimo aunque es lo menos recomendable es lo mas rápido.
Una vez que llega cada cable a su componente sea un elemento de la red como un concentrador (switch) o una PC se colocan los RJ 45 a cada extremo del cable, se venden las fichas y una pinza para esto
Cables con conector RJ 45, RJ-45 Son las fichitas semejantes a una de teléfono pero de 8 cables, con 4 pares de cables cruzados cada par. Los cables se los debe colocar en una determinada posición. Si se está ampliando una red que ya posee una disposición de estos cables hay que respetarlo, de no ser así utilizar alguna combinación normalizada como por ejemplo la norma T568B
(Tabla extraída de Wikipedia)


Función

1.Transmite
2. Recibe
3. Transmite
4. Telefonía
5. Telefonía
6. Recibe
7. Respaldo
8. Respaldo
 En un cableado es sumamente importante la prolijidad, y asegurarse de que están bien conectadas todas las fichas, de esta forma solo resta configurar cada computadora.
 Si se sospecha de un cable cortado se puede quitar las fichas puentear los pares de un extremo y medir continuidad entre cada para en el otro, si no hay continuidad el cable está cortado, en realidad antes de conectar las fichas se podría controlar que estén bien cada cable auque esto represente un poco mas de trabajo, ya estaremos seguros de que no hay problemas en el cable. Es recomendable numerar cada cable de red para seguir un plano que se halla realizado con antemano, en el cual también se halla numerado cada cable por ejemplo de la computadora principal sale el cable numero 1 al concentrador, de este sale el cable numero 2 a la computadora uno, el tres a la 3... un cable numero 10 a otro concentrador en otra oficina... el 11 al la pc numero...

sadesystem.ltda@gmail.com

Redes inalámbricas o wireless


Redes inalámbricas o wireless
Introducción
Es un tipo de red en la cual en vez de trasmitir los datos por un cable se se los trasmite mediante señal de radio. Es el sucesor Standard en redes. Tiene la ventaja de que no hay que estar dedicando tiempo y costos a "tirada" de cables. Y es relativamente sencilla el agregado de una nueva maquina cliente, si esta bien prevista la red.
Estas redes poseen una limitación en el radio de alcance y eso influirá en los costos ya que es posible montar una red inalámbrica que alcance varios kilómetros con los dispositivos correctos.
No hay que tenerle miedo a la instalación de este tipo de redes. En la mismas nos vamos a encontrar por ejemplo con un switch con antenitas y con las placas de red también con una antenita que queda enroscada en la misma placa PCI, en la parte trasera de la PC.
Utra ventaja es si hay que trasladar la red a otro edificio, no es necesario volver a configurar la red ya que no lleva prácticamente cables. Basta con volver a conectar todas las computadoras y los elementos wireless que lo requieran al suministro eléctrico, y trabajo terminado.
En el estandard de redes inalámbricas tenemos una norma conocida como Wi-Fi. EL principal componente en ena red Wi-Fi es un dispositivo llamado access point (Eso que yo llame arriba switch con antenitas) que posee como caracteristicas adicionales tales como asignar IP dinámicas y actuar como firewall. Además el access point incluye una conexión Ethernet para conectarlo a una red standar.

Glosario de redes terminos mas usados



GBPS
Es la abreviatura de gigabits por segundo cuidado que es 8 veces menos que un "GB" son 1000 millones de bits que se transmiten en un segundo de tiempo. En redes muy rápidas hay esta transferencia de datos.
HTTP
Es un protocolo de Internet. Viene de Hyper Text Transfer Protocol protocolo de transferencia de hipertexto. Mediante este protocolo se envían las peticiones para acceder a una pagina Web y se ve en pantalla el contenido transmitido. Es un protocolo de envió y recepción de información
ISP
Viene de Internet Servise Provider, provedor de servicios de Internet. Un ISP es una empresa que te conecta a la red mas amplia del mundo.
MBPS
Megabits por segundo un millon de bits por segundo cuidado que es 8 veces menos que un MB. Una red normal suele tener una transferensia de datos por segundo de entre 10 MBPS y 1000 MBPS
Modem
Modula y demodula señal que es trasmitida generalmente por la red telefónica para conectar una computadora con un ISP. Se dice que modulan-demodulan porque cambian información de analógica a digital y viceversa. Generalmente alcansan los 54000 BPS
POP3
Post Office Protocol 3. Es un protocolo de mensajera electrónica ampliamente utilizado.
P2P
Peer-to-per es una red o conexion entre dos computadoras en la cual las computadoras trabajan simultáneamente como cliente-servidor, ya que, no hay servidores centrales en esta red. Programa P2P se le dice a un programa que actúa como cliente servidor para compartir datos a través de Internet
Router
Enrutador o encaminador que es un dispositivo de hardware o software de interconexión de redes que hace pasar paquetes de datos al segmento o puerto de red adecuado. Principalmente se basa en el protocolo IP para enviar el paquete donde corresponda. No confundir con un swich el router es para conectar redes

SMTP
Simple Mail Transfer Protocol protocolo para transferencia de mensajes de texto incluso utilizados en PDAs y celulares. Generalmente utiliza el puerto 25

TCP/IP
Son dos protocolos Transmission Control Protocol y Internet Protocol los cuales en realidad llegan a ser en su conjunto como 100 protocolos. Los datos son enviados en bloques a direcciones IP. Hay distintas versiones de IP, por ejemplo IPv6 utiliza direcciones de 128 bits
UTP
Cable ampliamente utilizado en redes compuesto de pares de cable trenzados de distintos colores
WAN
Red de área amplia Wide Ara Network por ejemplo Internet que esta formada por otras redes mas pequeñas como las LAN

componentes para hacer una red de grupo trabajo u hogar


Generales y resumen
El tipo de red mas utilizado es el que corresponde a la arquitectura Ethernet. Uno menos utilizado seria Token Ring
Todas las computadoras para conectarse en red necesitan de una placa de red. En el caso de conectarla a una red tipo Ethernet. tendriamos que pedir una placa de red tipo ethernet.
La velocidad Standard de una red ethernet es de 10 / 1000 Mbps completamos la información sabiendo que lo que necesita generalmente es una placa de red ethernet 10 / 1000 Mgbps
Para conectar solo dos computadoras entre si lo podríamos hacer mediante dos placas en red tipo ethernet 10 / 1000 Mbps y un cable RJ-45, si es inalámbrica obviamente no necesitará el cable.
 
CABLE RJ-45

 Para conectar mas de dos PC necesitara ademas un switch componente que no suele ser costoso con entredas para varios (dejando de lado la red inalambrica) RJ-45 (el cable común que se suele usar)

SWITCH

 El tipo de conexión suele hacerse en estrella o en forma de grupo de trabajo (con o sin una computadora servidor)


 Que es una red de arquitectura ethernet?

 Es el tipo de red mas utilizado que utiliza un sistema de comunicación llamado CSMA/CD el cual incluye entre otras cosas un sistema de colisión en el cual si dos clientes quieren emitir datos al mismo tiempo un control de errores se activa y los datos colisionados se pierden y las placas de red esperan un mínimo pero suficiente tiempo mas o menos la azar para reenviar el paquete de datos que se había perdido.

sadesystem.ltda@gmail.com