topologias de red

sábado, 18 de diciembre de 2010

topologias de red


Topología en Estrella:

Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda.
De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.
Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente.
La topología en estrella:
es empleada en redes Ethernet y ArcNet.Topología en Bus
En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro.
El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en un disposición en estrella. Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar las averías que se producen en esta topología.
Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una Red en estrella debido a la modularidad que ésta posee.
La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica de los puestos de red. La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia característica (50 Ohm.)
Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la actividad de la red. Sin embargo es un proceso rápido y sencillo.
Es la topología tradicionalmente usada en redes Ethernet.
Topología en Anillo :

El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)Topologías híbridas.

redes

REDES:
Conjunto de técnicas, conexiones físicas y programasinformáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una redpueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
Una redtiene tres niveles de componentes: softwarede aplicaciones, software de red y hardwarede red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivosde bases de datos, de documentos, gráficoso vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como "de igual a igual" (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redesson más restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se utilizan en ámbitos de trabajocon pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en gruposde trabajo dentro de una red corporativa más amplia.
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señalesde los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.
TIPOS DE REDES:
REDES DE ÁREA LOCAL (LAN)
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemasofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/ CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.
Hay tipologías muy diversas ( bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Una estructuramuy utilizada consiste en varios servidores a disposición de distintos usuarios. Los servidores, que suelen ser máquinas más potentes, proporcionan serviciosa los usuarios, por lo general computadoras personales, como control de impresión, ficheros compartidos y correo electrónico.
ELEMENTOS DE UNA RED DE AREA LOCAL
En una LAN existen elementos de hardware y software entre los cuales se pueden destacar:
  • El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
  • Las estaciones de trabajo:en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
  • El sistema operativo de red: es el programa(software)que permite el control de la red y reside en el servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.
  • Los protocolos de comunicación:son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.
  • La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.
REDES DE ÁREA AMPLIA (WAN)
Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuestopor limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfonoy la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
TOPOLOGIA DE REDES:
Se refiere a como distribuyen, organizan o conectan el conjunto de computadoras o dispositivos dentro de una red, es decir, a la forma en que están interconectados los distintos nodos que la forman.
CRITERIOS A LA HORA DE ELEGIR UNA TOPOLOGIA DE RED:
  • Buscar minimizar los costos de encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás)
  • Tolerancia a fallos o facilidad de localización a estos.
  • Facilidad de instalación y reconfiguración de la red.
TIPOS DE TOPOLOGIAS:
Topología En Estrella:
Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central siendo este el encargado de gestionar y controlar todas las comunicaciones. El controlador central es normalmente el servidor de la red, aunque puede ser un dispositivo especial de conexión denominado comúnmente concentrador o hub.
Ventajas:
  • Presenta buena flexibilidad para incrementar el numero de equipos conectados a la red.
  • Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas, sin embargo, si el problema se presenta en el controlador central se afecta toda la red.
  • El diagnóstico de problemas es simple, debido a que todos los equipos están conectados a un controlador central.
Desventajas:
  • No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse en el controlador central.
  • Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el controlador, pero las comunicaciones entre estaciones es lenta.
Topología en anillo:
Todas las estaciones o nodos están conectados entre si formando un anillo, formando un camino unidireccional cerrado que conecta todos los nodos. Los datos viajan por el anillo siguiendo una única dirección, es decir, la información pasa por las estaciones que están en el camino hasta llegar a la estación destino, cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente los tienen otra dirección.
Ventajas:
  • Esta topología permite aumentar o disminuir el número de estaciones sin dificultad.
  • La velocidad dependerá del flujo de información, cuantas mas estaciones intenten hacer uso de la red mas lento será el flujo de información.
Desventajas:
  • Una falla en cualquier parte deja bloqueada a toda la red.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Topología en bus o canal:
Los nodos se conectan formando un camino de comunicación vi direccional con puntos de terminación bien definidos.
Cuando una estación transmite, la señal se propaga a ambos lados del emisor hacía todas las estaciones conectadas al bus, hasta llegar a las terminaciones del mismo.
Así, cuando una estación transmite un mensaje alcanza a todos las estaciones, por esto el bus recibe el nombre de canal de difusión.
Ventajas:
  • Permite aumentar o disminuir fácilmente el número de estaciones.
  • El fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos sin interrumpir su funcionamiento.
Desventajas:
  • Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
  • El control del flujo de información presenta inconvenientes debido a que varias estaciones intentan transmitir a la vez y existen un único bus, por lo que solo una estación logrará la transmisión.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
PROTOCOLO CLIENTE/SERVIDOR
En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesadorconectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.
MEDIOS DE TRANSMISIÓN (LINEAS DE COMUNICACIÓN)
Es la facilidad física usada para interconectar equipos o dispositivos, para crear una red que transporta datos entre sus usuarios.
CABLE DE PAR TRENZADO:
Es el medio más antiguo en el mercadoy en algunos tipos de aplicaciones es el más común.
Consiste en dos alambres de cobre o a veces de aluminio, aislados y de un grosor de 1 milímetro aproximadamente.
Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de los pares cercanos.
Los pares trenzados se agrupan bajo una cubierta co´mun de PVC (Poli cloruro de vinilo), en cables multipares de pares trenzados (de 2, 4, 8 hasta 300 pares)
Un ejemplo de par trenzado es el sistema de telefonía, actualmente se han convertido en un estándar en el ámbito de las redes locales, los colores estandarizados para tal fin son los siguientes:
  • Naranja / Blanco – Naranja
  • Verde / Blanco – Verde
  • Blanco / Azul – Azul
  • Blanco / Marrón – Marrón
TIPOS DE CABLES DE PAR TRENZADO:
  • Cable de par trenzado apantallado (STP):es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.
  • Cable de par trenzado no apantallado (UTP):es el que ha sido mejor aceptado por su costo, accesibilidad y fácil instalación. El cable UTP es el más utilizado en telefonía. Existen actualmente 8 categorías del cable UTP. Cada categoría tiene las siguientes características eléctricas:
    • Atenuación.
    • Capacidad de la línea
    • Impedancia.
    • Categoría 1:Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.
    • Categoría 2: De características idénticas al cable de categoría 1.
    • Categoría 3:Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.
    • Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.
    • Categoría 5:Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:
    • Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.
    • Categoría 6: No esta estandarizada aunque ya se está utilizando. Se definirán sus características para un ancho de banda de 250 Mhz.
    • Categoría 7:No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines.
  • Cable de par trenzado con pantalla global ( FTP):sus propiedades de transmisión son parecidas a las del UTP. Tiene un precio intermedio entre el UTP y el STP.
CABLE COAXIAL.
Tenía una gran utilidadpor sus propiedades de transmisión de voz, audio, video, texto e imágenes.
Está estructurado por los siguientes componentes de adentro hacía fuera:
  • Un núcleo de cobre sólido, o de acero con capa de cobre.
  • Una capa aislante que reduce el núcleo o conductor, generalmente de material de poli vinilo.
  • Una capa de linaje metálico generalmente cobre o aleación de aluminio entre tejido, cuya función es la de mantenerse la más apretada para eliminar las interferencias.
  • Por último tiene una capa final de recubrimiento que normalmente suele ser de vinilo, xelón y polietileno uniforme para mantener la calidad de las señales.
TIPOS DE CABLES COAXIALES
Dependiendo de su banda pueden ser de dos tipos:
  • Banda base:normalmente empleado en redes de computadoras y por el fluyen señales digitales.
  • Banda ancha: normalmente transmite señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, su uso más común es la televisión por cable.
CABLE DE FIBRA OPTICA
Son mucho más ligeros y de menor diámetro. Además, la densidad de información que son capaces de transmitir es mayor.
El emisor está formado por un láser que emite un potente rayo de luz, que varía en función de la señal eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en señales eléctricas.
Entre sus características están:
  1. Son compactas.
  2. Ligeras.
  3. Con baja pérdida de señal.
  4. Amplia capacidad de transmisión.
  5. Alto grado de confiabilidad, ya que son inmunes a las interferencias electromagnéticas.
TIPOS DE FIBRA OPTICA
  • Fibra multimodal:en este tipo de fibra viajan varios rayos ópticos reflejándose ángulos, que recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede transmitir esta limitada.
  • Fibra multimodal con índice graduado: en este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. En estas fibras el número de rayos ópticos que viajan es menor y sufren menos problemas que las fibras multimodales.
  • Fibra monomodal: esta fibra es la de menor diámetro y solamente permite viajar al rayo óptico central. Es más difícil de construir y manipular. Es también la más costosa pero permite distancias de transmisión mucho mayores

Como hacer un fotomontaje en photoshop

Fotocaricaturas utilizando Photoshop

Fotocaricaturas utilizando Photoshop

Realiza una caricatura con tus fotos favoritas utilizando las herramientas y los filtros de Adobe Photoshop en 10 pasos sencillos.
Empezamos seleccionando una buena fotografía, en cuanto a tamaño y nitidez. Para realizar el ejercicio seleccionaremos una fotografía de la actriz española Penélope Cruz la cual convertiremos en una caricatura en una serie de 10 pasos.

Paso 1: duplicar la capa

Abrimos la fotografía en el escritorio. Duplicamos la capa.

Paso 2: aplicando filtro

A la segunda capa aplicamos el filtro Noise (ruido) en Drust&Scratches con radius (radio): 5 pix. y thresholdt (umbral) : 4 levels (niveles). Tendremos una imagen como si estuviera pintada, desapareciendo lo real de la fotografía.

Paso 3: aplicando Liquify(licuar)

  • Brush size (tamaño pincel): 10 a 49
  • Brush density densidad pincel): 18
  • Brush presure presión pincel): 26
Aquí tenemos que recordar nuestros conocimientos de dibujo y técnicas con el pincel, pues vamos a jugar como si estuviéramos dibujando o pintando en las partes del rostro que queremos caracterizar, no deformar ni ridiculizar. Resaltar al personaje para que no pierda lo principal: su parecido y su personalidad.

Paso 4: comparemos

Vean la diferencia con la fotografía modelo y como el parecido se mantiene.

Paso 5: trabajemos los detalles

Continuamos trabajando en el mentón, quijada, pómulos, acentuando y definiendo ciertas partes, detallando lo mínimo. En una caricatura femenina se debe dar importancia a los ojos y a los labios, principalmente. Se puede cambiar los valores establecidos de acuerdo a su comodidad.

Paso 6: más detalles

Seguimos trabajando en el tamaño de los labios, ya que es uno de las características que define a la modelo.

Paso 7: un poco de color

Utilizo la herramienta dedo para suavizar los colores del rostro en un porcentaje de un 15 a 20% de opacidad.

Paso 8: dibujando con el pincel

En esta fase utilizamos la herramienta Burn tool (subexponer) y entramos a dibujar con un pincel muy pequeño para resaltar los detalles de ojos, cejas y comisura de los labios de la modelo.

Paso 9: aplicando las herramientas

Continuamos detallando los ojos y los labios con las herramientas dodge tool y burn tool . También utilizamos la herramienta blur tool (gota) para suavizar las mezclas y fundirlas.

Paso 10: revisando el proceso

Comparamos con nuestro modelo y vemos que hay una enorme diferencia. Ya no es una fotografía, parece una ilustración y el parecido se mantiene. Creo que es un trabajo bien realizado.

Producto final:

Acoplamos la imagen y volvemos a duplicarla. En esta segunda capa aplicamos el filtro gausian blur (desenfoque gausiano) con valor de 50% y con opacidad del 20 al 25% y ponemos la capa en modo multiply.
Acoplamos nuevamente las capas. Hemos terminado nuestra caricatura y está lista.

Photoshop

Adobe Photoshop es una aplicación para la creación, edición y retoque de imágenes. Es desarrollado por la compañía Adobe Systems. Se lanzó originalmente para computadoras Apple, pero luego saltó a la plataforma Windows.

Este programa se ha hecho muy popular, incluso fuera del ámbito informático, llegándose incluso a usar la palabra "photoshop" para hacer referencia a una foto que ha sido retocada digitalmente. De hecho se ha llegado a emplear la palabra "photoshop" como verbo: photoshopear (photoshopping en inglés).

Formatos propios y/o aceptados por Photoshop

Los formatos propios de Photoshop son PSD y PDD, que guardan capas, canales, guías y en cualquier modo de color.

Luego Photoshop también soporta otros formatos como PostScript, EPS, DCS, BMP, GIF, JPEG, PICT, PIFF, PNG, PDF, IFF, PCX, RAW, TGA, Scitex CT, Filmstrip, FlashPix.

Breve historia de Photoshop

El programa comenzó a ser escrito para Macintosh en 1987 por Thomas Knoll, un estudiante de la Universidad de Michigan, con el objetivo de mostrar imágenes en escala de grises en pantallas monocromáticas. Este programa, que fue llamado Display, llamó la atención de su hermano John Knoll, empleado de Industrial Light & Magic, quien recomendó convertirlo en un completo editor de imágenes.

Para su trabajo Thomas se tomó un receso de seis mses de sus estudios en 1988 y, junto con su hermano, crearon el programa ImagePro. Finalmente ese mismo año Thomas renombró al programa Photoshop, logrando un acuerdo con las fabricantes de escáneres Barneyscan para que distribuya este programa con sus dispositivos. Apenas unas 200 copias del programa fueron distribuidas de esta manera.

Mientras tanto, John viajó a Silicon Valley y mostró su programa a ingenieros de Apple Computer y a Russell Brown, director de arte de Adobe. Ambos estuvieron interesados y compraron la licencia para distribuirlo en septiembre de 1988.

John se quedó en California desarrollando plugins, mientras que Thomas permaneció en Ann Arbor escribiendo el código del programa. Photoshop 1.0 fue lanzado en 1990 para Macintosh.

Historia de las principales versiones de Photoshop

* 1.0 - Mac OS - Febrero de 1990
* 2.0 - Mac OS - Junio de 1991
* 2.5 - Mac OS y Windows - Noviembre de 1992
* 3.0 - Mac OS y Windows e IRIX - Septiembre de 1994 y noviembre de 1994
* 4.0 - Mac OS, Windows - Noviembre de 1996
* 5.0 - Mac OS, Windows - Mayo de 1998
* 5.5 - Mac OS, Windows - Febrero de 1999
* 6.0 - Mac OS, Windows - Septiembre de 2000
* 7.0 - Mac OS, Windows - Marzo de 2001
* CS (8.0) - Mac OS, Windows - Octubre de 2003
* CS2 (9.0) - Mac OS, Windows - Abril de 2005
* CS3 (10.0) - Mac OS, Windows - Abril de 2007
* Versión Express - Internet - 27 de marzo de 2008
* CS4 (11.0) - Mac OS, Windows - Septiembre 23 de 2008

A partir de la versión 8.0 utiliza las siglas CS que significa Creative Suite.

Características de Photoshop

* Editor de gráficos ráster
* Editor de gráficos vectoriales
* Licencia: Software propietario
* Escrito en: C++
* Idiomas: más de 25
* Sitio web: Photoshop
* Las funcionalidades de Photoshop pueden ser extendidas empleando add-ons o plugins, especialmente filtros para realizar diferentes efectos en las imágenes.

como grabar un Podcast

Podcast

Podcast es una de esas palabras que circulan por Internet y que se vuelven parte de nuestro vocabulario habitual, o bien de esas palabras resultan todo un misterio para los que no las conocen. En líneas generales, el Podcast es un modo de difusión de contenidos multimedia a través de suscripción, es decir, una nueva vía de publicación de contenidos en audio o vídeo, a los cuales accedemos a través de una suscripción a una fuente o canal de información. Podcast es una reunión de palabras de tecnología, Pod viene de las siglas "Public On Demand" y Cast viene de la palabra Broadcast. También se dice, por ejemplo en la Wikipedia y en otras webs, que Pod viene del reproductor de Apple iPod. En cualquier caso, vamos a a analizar este término en este artículo de DesarrolloWeb.com.
Public on demand hace referencia a que los podcast son una transmisión de multimedia pública que se envía bajo demanda del usuario. Broadcast es una transmisión o difusión de información desde un nodo emisor a múltiples nodos receptores al mismo tiempo, en definitiva, una manera de transmitir información que se utiliza a menudo en Internet, sobre todo de contenidos multimedia.

Podcast es un RSS que enlaza con audio y/o vídeo

Volviendo a Podcast, y para los que conozcan ya lo que es RSS (si no sabes qué es RSS, como suscribirte o sindicarte a RSS y como publicar tus propios contenidos en RSS, lee el manual de RSS de DesarrolloWeb.com), cabe decir que el podcast no es más que un RSS en el que se añaden archivos multimedia, ya sea audio en formatos como MP3, o vídeo (en este caso se habla de videocast).
Así pues un podcast es una vía de comunicación en la que el canal es Internet y donde en lugar de texto, como suele ser en la web, se transmite la información en archivos multimedia, generalmente de sonido en formato mp3 u ogg. La particularidad de los Podcast es que se ponen a disposición de las personas por medio de suscripción RSS. El sistema es el siguiente: el usuario se suscribe a tantos canales de podcasting como desea y todos ellos se centralizan en un programa que maneja estas suscripciones. Entonces cuando uno de los canales a los que está suscrito se actualiza, el usuario recibe directamente una notificación en el programa y si lo desea, descarga el archivo multimedia y lo reproduce en su ordenador, con cualquier programa reproductor, o bien sincroniza su dispositivo portatil de reproducción multimedia (lo que llamamos coloquialmente el "mp3", tipo iPod, Zend, o similares) con los canales que le interesan, para escucharlos tranquilamente en el lugar que desee.
La posibilidad de acceder a los podcasts por medio de dispositivos portátiles reproductores multimedia es una de las grandes ventajas del sistema, ya que permiten acceder a los contenidos ofrecidos por Internet desde cualquier lugar y en cualquier momento y no necesariamente cuando estamos delante de la pantalla de nuestro ordenador.
En Internet podemos encontrar todo tipo de podcast de todo tipo de temáticas, desde tecnología a deportes, salud, hogar, etc. Al igual que los blog, muchos podcast acostumbran a utilizar un tratamiento informal y lenguaje coloquial, sin embargo, las características de los podcast varían mucho de unos autores a otros, tanto en el tiempo de duración de los contenidos como en lo improvisado o elaborado del material multimedia publicado.

Virus y Antivirus

jueves, 30 de septiembre de 2010

Virus, programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

CÓMO SE PRODUCEN LAS INFECCIONES

Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

ESPECIES DE VIRUS

Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

.
Detección de virus

Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

Contención y recuperación

Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

.
ESTRATEGIAS VIRALES

Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia. Los llamados virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo. Los virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador. Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.

HISTORIA

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término 'virus' para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.

Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que reconstruyen el Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que permiten grabar en un diskette las imágenes de estas áreas del sistema, para poder restaurarlas posteriormente en caso de desastres.
PER ANTIVIRUS® detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.
Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS.HTA, .HTT, .PIF, .SCR, JPG, CPL, de doble extensión, archivos ocultos, etc.
Detecta y elimina virus en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos.
Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.
Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, Eudora, Netscape Messenger y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. 
Detecta y elimina virus enviados o descargados vía Chat, ICQ o Mensajería Instantánea (MSN Messenger, Yahoo Messenger, Netscape Messenger, etc.)
PER ANTIVIRUS® con su tecnología propietaria Smart Filtering Driver® de rutinas "inteligentes" a nivel del Kernel del sistema optimizan la detección y eliminación de virus de última generación en las arquitecturas Hyper-Threading , Dual Core o Core Duo 2 con los sistemas operativos compatibles, además de los tradicionales Pentium I-II-III-IV, Celeron, AMD, Cyrix, etc. 
Sus poderosas vacunas inmunizan el sistema impidiendo que los virus sean activados, copiados o reproducidos. Todas las vacunas de PER ANTIVIRUS® ocupan 0K de memoria convencional.
Ejecución automática de tareas de exploración, para le detección y eliminación de virus por unidades y carpetas en fechas y horas programables por el usuario. Incluye un asistente (Wizard). Tanto el programa como sus tareas pueden ser ejecutadas en segundo plano, sin interferir con otros programas en plena ejecución.
Su exclusiva Tecnología Multithreading acelera dramáticamente los procesos de exploración, detección y eliminación.
Crea un disco de rescate para restaurar el BOOT y el MBR, en casos de emergencia. Su opción PERDisk reconstruye eficientemente el Master Boot Record de los discos duros y el sector de arranque de los diskettes.
PER ANTIVIRUS® cuenta con una Consola de Administración Remota que permite instalar y/o actualizar el producto desde el servidor o cualquier estación de trabajo hacia todas las demás estaciones. Esta Consola está disponible únicamente para los Usuarios Corporativos.
Multiplaforma de 32 bits: con un solo diskette se auto-instala automáticamente, de modo transparente para el usuario, indistintamente en cualquiera de los siguientes sistemas operativos:
  • Windows® 95/98 
  • Windows® Millennium
  • Windows® NT Server/Workstation
  • Windows® 2000 Server/Professional
  • Windows® XP Home/Professional
  • MS® Exchange Server  2000/2003
  • Windows® Server 2003
  • Windows® Vista Beta
Su rutina inteligente detecta automáticamente el sistema operativo de su equipo, estación de trabajo o servidor e instala la versión correspondiente. 

Mantenimiento del disco

lunes, 27 de septiembre de 2010

Estructura interna de un disco duro
Cada vez que guardamos un documento, mp3, vídeo o cualquier otro archivo en nuestro ordenador lo que estamos haciendo es guardar esos datos en el disco duro. Los datos quedan almacenados en él pero a veces (casi siempre) los datos no quedan almacenados de forma continua en el disco duro. Lo que pasa es que debido a diversas circunstancias la información se divide y queda almacenada en distintos trozos (fragmentos) repartidos por la superficie del disco duro. Podemos decir que el archivo queda fragmentado (dividido en varias partes).
Luego cuando queremos acceder a ellos, por ejemplo cuando queremos ver un vídeo que tenemos en el disco duro, la cabeza lectora debe buscar los distintos trozos que la componen. Esto lo hace a una gran velocidad, de forma que nosotros no notaremos ninguna (o casi ninguna) interrupción mientras vemos el vídeo.
Disco duro
Pero debes tener en cuenta que en el ordenador se ejecutan multitud de procesos simultáneamente y ésto implica que mientras la cabeza lectora se desplaza de un lugar a otro, para leer los trozos del vídeo, las otras operaciones que debía llevar a cabo el disco duro, como descargar algún archivo a través del eMule, se vean afectadas.
Ahora entenderás que si todos los archivos estuvieran correctamente almacenados en el disco duro, de forma que la cabeza lectora pudiera leerlos sin tener que desplazarse de un lado a otro de la superficie del disco, el nivel de exigencia bajaría y tu ordenador consumiría menos recursos para realizar la misma operación.
Por eso es importante desfragmentar un disco duro, porque lo que hacemos cuando desfragmentamos es unir todos esos trozos de información que pertenecen a un mismo archivo (vídeo, mp3, etc) y que estaban dispersos por la superficie del disco.
Recuerda, un archivo almacenado de forma dispersa en el disco duro está fragmentado, es decir está dividido en fragmentos, por eso al proceso de unir todos sus fragmentos se le llama desfragmentar.
Desfragmentando el disco duro conseguiremos un mejor rendimiento en nuestro ordenador, mejorando la velocidad de escritura y lectura en nuestro disco duro. Para hacerlo necesitamos usar un programa desfragmentador. En los próximos días veremos como podemos hacerlo utilizando el desfragmentador de Windows y también veremos como hacerlo con algún otro programa que aporte algunas mejoras al desfragmentador que incorpora Windows de serie.