Tipos de Display
LCD:
Este tipo de pantalla hace referencia a: "liquid
crystal display" que quiere decir monitor de cristal liquido. Consta de
una retroalimentación que es la que da el brillo, tiene la ventaja de ser
económico y que utiliza pequeñas cantidades de energía eléctrica y por eso las
pantallas de LCD se utilizan en dispositivos con pilas o baterías.
LED:
Hace alusión a: "Diodo emisor de luz", se diferencia del LCD en que su retroalimentación
la producen focos led's y que ahorra aún máS luz. Las desventajas del diodo LED son que su potencia de iluminación es tan baja, que su luz es invisible bajo una fuente de luz brillante y que su ángulo de visibilidad está entre los 30° y 60°.
la producen focos led's y que ahorra aún máS luz. Las desventajas del diodo LED son que su potencia de iluminación es tan baja, que su luz es invisible bajo una fuente de luz brillante y que su ángulo de visibilidad está entre los 30° y 60°.
PLASMA:
Son aquellas pantallas (llamadas así por su composición) que tienen como ventaja
una amplia gama
de colores y pueden fabricarse en tamaños bastante grandes, hasta 262 cm de
diagonal, aparte de tener una velocidad de reacción alta por lo que se recomienda para gamers que quieren el mínimo tiempo de respuesta, pero como desventaja es que necesitan de un cuarto oscuro para no perder la claridad de sus colores.
OLED:
Lo mismo que la tecnología led solo que de componentes orgánicos, la diferencia
es que en un Led normal la iluminación se produce por cuadrantes y en un oled
cada pixel aprox. tiene su propia iluminación. Es decir, que con un OLED
conseguimos negros mas oscuros y reales. Otra ventaja es que es adaptable a pantallas curvas.
Tipos de adaptadores
inalámbricos
Las computadoras portátiles o "laptops" usan un adaptador inlámbrico para poder acceder a Internet éstos se clasifican en:
• Mini-PCI: comúnmente utilizado por
las computadoras portátiles más antiguas. Las tarjetas mini-PCI tienen 124
pines y admiten los estándares de conexión LAN inalámbrica 802.11a, 802.11b y
802.11g.
• Mini-PCIe: es el tipo de tarjeta
inalámbrica más común en las computadoras portátiles. Las tarjetas mini-PCIe
tienen 54 pines y admiten todos los estándares de LAN inalámbrica.
• PCI Express Micro: comúnmente
utilizado en computadoras portátiles más modernas y pequeñas, como ultrabooks,
ya que su tamaño equivale a la mitad de las tarjetas Mini-PCIe. Las tarjetas
PCI Express Micro tienen 54 pines y admiten todos los estándares de LAN
inalámbrica.
Mini-PCI Mini-PCIe PCI Express Micro
En las
computadoras portátiles más modernas no suelen utilizarse tarjetas de expansión
inalámbrica, porque la mayoría poseen tarjetas adaptadoras inalámbricas
incorporadas. Es más común utilizar un adaptador USB para agregar o actualizar
capacidades inalámbricas en una computadora portátil.
Sin embargo de no ser así y tener con un modelo antiguo que no cuente con un adaptador inlámbrico se le puede instalar una NIC inalámbrica como ésta:
Administración de energía en computadoras portátiles
(Estándares ACPI)
Existen 5 "modos" en los puede encontrarse nuestra computadora portátil dependiendo el uso que le vayamos a dar para tener un eficaz ahorro de energía:
Fuente: Cisco Networking Academy
Armado, desarmado y booteo de una computadora portátil
PROTOCOLOS DE CORREO ELECTRÓNICO
POP3
Es necesario para las personas que no están permanentemente
conectadas a Internet, ya que así pueden consultar sus correos electrónicos
recibidos sin que ellos estén conectados.
IMAP
IMAP lo utilizan principalmente los usuarios que acceden a
su correo desde varias máquinas.
Por lo general, IMAP4 se utiliza en redes grandes, como
las de los campus universitarios.
SMTP
SMTP es un protocolo simple basado en texto que trasmite
correo electrónico a través de una red TCP/IP y es el formato de correo
electrónico para texto que utiliza solamente codificación ASCII. Un punto importante sobre el protocolo SMTP es que no
requiere autenticación. Esto permite que cualquiera en la Internet puede enviar
correo a cualquiera otra persona o a grandes grupos de personas. Esta
característica de SMTP es lo que hace posible el correo basura o spam.
MME
SSL
EXCHANGE
El protocolo de Exchange ActiveSync® proporciona una sólida
herramienta de sincronización para todo su correo electrónico, calendarios,
contactos, y otro comunicaciones entre su computadora, dispositivo móvil, o
conexión a Internet. Permite controlar la sincronización que se hace de los
buzones desde dispositivos móviles o también crear buzones de correo
compartidos, carpetas públicas para intercambiar documentos, etc.
Como Exchange y MAPI son productos de Microsoft, sólo las
empresas que poseen sus propios servidores de correo Exchange o utilizan
Windows Live Hotmail podrán utilizar Exchange. Muchos clientes, como el cliente
de correo por defecto de Android y el iPhone, son capaces de conectarse con
Exchange ActiveSync.
Malware
Virus
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por lo general, infectan
otros archivos del sistema con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Troyano
Se denomina Troyano (o 'Caballo de Troya', traducción más fiel
del inglés Trojan Horse aunque no tan utilizada) a un virus informático o
programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de Internet, con el fin de
recabar información.
Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Una vez instalado parece realizar
una función útil (aunque
cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o
antitroyanos no los eliminan) pero internamente realiza otras tareas de las que
el usuario no es consciente, de igual forma que el Caballo de Troya que los
griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para
instalar un software de acceso remoto que permite monitorizar lo que el usuario
legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del
teclado con el fin de obtener contraseñas u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de
lo cual se desconozca el origen y mantener software antivirus actualizado y
dotado de buena heurística. Es recomendable también instalar algún software
anti troyano, de los cuales existen versiones gratis aunque muchas de ellas
constituyen a su vez un troyano.
Otra manera de detectarlos es inspeccionando frecuentemente
la lista de procesos activos en memoria en busca de elementos extraños, vigilar
accesos a disco innecesarios, etc

Gusano
El concepto o noción de gusano informático es muy novedoso
ya que surge en relación a las tecnologías desarrolladas en la última parte del
siglo XX que implican conexión entre diferentes aparatos y conexión a la red
virtual conocida como internet.
El gusano informático es normalmente descripto como un
malware o software de tipo malicioso que se caracteriza principalmente por
expandirse fácil y rápidamente en los archivos y programas de una computadora
generando a su paso diferentes niveles de daño. Con la aparición y masivización
de internet, estos gusanos informáticos encuentran más vías de desplazamiento,
teniendo mayores posibilidades de entrar a otras computadoras y generar daños
mil veces mayores.
Otra característica importante del gusano es que puede
duplicarse a sí mismo sin que el usuario se dé cuenta de su existencia, lo cual
sí sucede con los virus informáticos. Esto significa que uno puede darse cuenta
de la posible presencia de gusanos informáticos en su sistema de conexión
cuando la situación es ya muy avanzada y la velocidad de conexión es tan lenta
que impide que se realice cualquier tipo de actividad. En la mayoría de los
casos, estos gusanos o IW como se los conoce en inglés molestan a nivel de
interconectividad, perjudicando las conexiones a internet y el normal
desarrollo de las actividades que una computadora realiza en torno a esa red.
Es vital para la existencia y expansión de los gusanos
informáticos la conectividad en red de varias computadoras, lo cual facilita su
salida y multiplicación a través de la red. Mientras que una computadora que no
tiene conexión a internet puede no librarse de los virus, probablemente sí lo
haga de los gusanos informáticos ya que los mismos no tendrán soporte ni para
entrar en el sistema ni tampoco para recrearse ya que no existe ningún tipo de
conexión o interconectividad a la red.

Diferencia entre un hacker y un cracker
Por lo general, el término “hacker” suele utilizarse de
manera errónea en la informática, a un hacker suelen asociarlo con las personas
que realizan actos ilícitos por medio de las computadoras (phishing, virus,
defaces, etc.), esta es una idea completamente errónea pues se podría decir que
los hackers son los buenos (los que programan el software que utilizamos) y los
crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean
los hackers).
La diferencia clave entre un hacker y un cracker es que el
cracker vulnera el software/sistema que el hacker crea.
Por lo tanto, un hacker y un cracker son dos personas, si
bien, con conocimientos similares, pero con ideas completamente diferentes. En
los hackers suele existir un código de ética, contrario a los crackers que se
valen de cualquier medio para lograr su objetivo.
Antena wifi casera
1.- Materiales:
Vista global del invento
– 1 barra roscada de 140 mm de largo y 3 mm de grosor.
(Comprarlo en ferretería)
– 2 tuercas de fijación de 3 mm. (Comprarlo en ferretería)
– 5 arandelas de 30 mm de diámetro total y 3 mm de diámetro
central. (Comprarlo en ferretería)
– 4 tubos metálicos huecos de 30 mm de longitud y como
mínimo 3 mm de diámetro interior. (Comprarlo en ferretería)
– 1 conector Hembra – Hembra SMA. (Lo tenemos en nuestra
tienda)
– 1 conector SMA macho. (Lo tenemos en nuestra tienda)
– 1 conector SMA macho inverso (RP-SMA). (Lo tenemos en
nuestra tienda)
– 1 aguja. (Comprarlo en ferretería)
– 1 metro de cable coaxial RG58. (Lo tenemos en nuestra
tienda)
– Lata de patatas Pringles (de las largas). (Comprarlo en
supermercado)
– 2 tapas de la lata de patatas Pringles. (Comprarlo en
supermercado)
2.- Herramientas:
Herramientas
– Regla.
– Tijeras.
– Cortador de tuberias.
– Sierra de metal.
– Punzón.
– Cutter.
– Soldador de punta.
– Pistola de silicona caliente.
– Crimpadora de BNC.
3.- Procedimientos de montaje:
3.1.- En primer lugar, cortaremos el tubo en 4 trozos de 30
mm de largo cada uno (si ya los comprasteis cortados, saltaos este punto).
Después la barra roscada en 140 mm de
largo, nos quedaría la suma perfecta (con unos mm de margen de error), teniendo
en cuenta que las arandelas, las tuercas y las tapas de plástico miden
respectivamente 1,6 mm, 2 mm y 0,5 mm de longitud. En la segunda foto podemos
ver muy bien explicado la posición de las piezas en la barra roscada.
4 tubos de 30 mm cada uno.
Esquema de posiciones.
Nota: Como es lógico, para poder montar las tapas de plástico,
debemos hacer unos agujeros del mismo diámetro que la barra con rosca (3 mm), e
insertarlas en la posición que indica el esquema de arriba, también tened en
cuenta que la segunda tapa de plástico (la que está en el centro del esquema)
deberemos cortarle los bordes con la finalidad de que tenga el mismo diámetro
que el interior de la lata de Pringles, esto es únicamente para que no se nos
mueva la antena por dentro y dejarla bien centrada. Acordaos también que cuando
tengáis el montaje del esquema terminado, debéis apretar bien las turcas de los
extremos, para evitar desajustes innecesarios.
Después de todo esto, el resultado sería algo así:
Resultado de la antena por dentro
3.2.- Ahora empezaremos a modificar la lata en sí, límpiala
sin agua (ya que podrías deshacerla), y hazle un agujero a 80 mm desde el fondo
de la lata para colocar ahí el receptor. El agujero debe encajar a la
perfección con el conector Hembra – Hembra SMA, así que tened mucho cuidado con
esto. De todas formas, si veis que no os queda muy bien, siempre podéis fijarlo
con un poco de silicona o un par de roscas para el conector.
Interior de la lata
Cuando hayamos comprobado bien que todo encaja, sacaremos el
conector para prepararlo. Cogemos la aguja que teníamos preparada y le cortamos
los dos extremos (también podemos utilizar un hilo de cobre de la misma
longitud), la colocamos en el conector, procurando que haga contacto con el
hilo central y no con los bordes del mismo, y a continuación la fijamos
rellenando con silicona el interior del conector. Acordaos al terminar que
debemos comprobar la continuidad entre un extremo del cable y el otro y que no
existe cortocircuito entre los dos polos del cable, todo ello lo haremos fácilmente
con el polímetro.
Resultado de la espiga
Nota: Una vez terminado y colocado en el interior de la
lata, deberemos comprobar que la espiga no sobrepasa la mitad del diámetro de
la lata, ya que esto implicará perdida de señal (podemos graduarlo fácilmente
con las tuercas que sujetan el conector o cortando la espiga un poco). Después
de esto, ya podremos colocar el colector en el interior de la lata, comprobando
que no toque la espiga, pero que quede cerca.
3.3.- (Esta parte la podemos suprimir, si compramos el cable
ya hecho) Ahora nos liaremos con el PigTail (básicamente es el cable que va
desde la antena hasta la tarjeta wifi), utilizaremos el cable coaxial RG58, que
tiene una pérdida de 81 dB por cada 100 m.
Para empezar, pelaremos las dos puntas del cable, teniendo
mucho cuidado de colocar bien los dos polos y que no se toquen, como se muestra
en la imágen, opcionalmente, podemos soldar el hilo central del cable para una
mejor conductividad.
Muestra
A continuación podremos introducir el cable en el conector,
colocando bien el pin correspondiente en el propio núcleo del mismo. Recortamos
la malla sobrante para que no haga contacto con nada después de crimpar el
conector, y finalmente, crimpamos el conector para dejarlo bien fijo.
Repitiremos este proceso con el otro estremo del cable y obtendremos este
resultado:
Resultado del cable
Ahora lo único que nos queda por hacer es conectarlo todo y
probar los resultados. Si casualmente no os sirve el conector que va en la
parte de la tarjeta Wifi, siempre podéis comprar una adaptador, los hay de todo
tipo.
Antena wifi 2
Materiales:
-Cable de cobre
-Conector SMA Hembra

- Portadiscos

-Papel aluminio
-CD
-Cable coaxial RG-58
-Cautin
Procedimiento:
1. Aplicar pegamento en ambos lados del cd y cubrirlo con aluminio


2. Introducimos el disco forrado en el portadiscos
3. El alambre de cobre se enrolla en forma de espiral

4. Se hace un hueco en la parte de arriba de la punta del portadiscos
5. Introducimos el alambre enrollado en el hueco, de modo que no se salga.


6. Después hacemos otros 2 huecos en el tubo del portadiscos en los lados y otro en la base
7. Pelamos el cable coaxial sin cortar las hebritas del cable, de un lado lo dejamos asi y del otro ocuparemos el conector SMA Hembra
8. Procedemos a conectarlo a la antena y al router para expandir nuestra señal.
Listo.
Elaboracion de Antena wifi casera
Antena wifi 2
Materiales:
-Cable de cobre
-Conector SMA Hembra

- Portadiscos

-Papel aluminio
-CD
-Cable coaxial RG-58
-Cautin
Procedimiento:
1. Aplicar pegamento en ambos lados del cd y cubrirlo con aluminio


2. Introducimos el disco forrado en el portadiscos
3. El alambre de cobre se enrolla en forma de espiral

4. Se hace un hueco en la parte de arriba de la punta del portadiscos
5. Introducimos el alambre enrollado en el hueco, de modo que no se salga.

6. Después hacemos otros 2 huecos en el tubo del portadiscos en los lados y otro en la base
7. Pelamos el cable coaxial sin cortar las hebritas del cable, de un lado lo dejamos asi y del otro ocuparemos el conector SMA Hembra
8. Procedemos a conectarlo a la antena y al router para expandir nuestra señal.
Listo.
Elaboracion de Antena wifi casera
Booteo de una computadora
Servicios del server http, dns, dhcp, email y ftp
VLSM con Protocolo RIP versión 2
No hay comentarios.:
Publicar un comentario