sábado, 10 de noviembre de 2012

Protocolos no orientados a la conexion


En telecomunicaciones, no orientado a la conexión significa una comunicación entre dos puntos finales de una red en los que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo. El dispositivo en un extremo de la comunicación transmite los datos al otro, sin tener que asegurarse de que el receptor esté disponible y listo para recibir los datos. El emisor simplemente envía un mensaje dirigido al receptor. Cuando se utiliza esta forma de comunicación son más frecuentes los problemas de transmisión que con los protocolos orientado a la conexión y puede ser necesario reenviar varias veces los datos. Los protocolos no orientados a la conexión son a menudo rechazados por los administradores de redes que utilizan cortafuegos porque los paquetes maliciosos son más difíciles filtrar. El protocolo IP y el protocolo UDP son protocolos no orientados a la conexión, pero TCP es un protocolo orientado a la conexión. Los protocolos no orientados a la conexión son descritos generalmente como sin estado porque los puntos finales no guardan información para recordar una "conversación" de cambios de mensajes. La alternativa al enfoque no orientado a la conexión es utilizar protocolos orientados a la conexión, que son descritos a veces como con estado porque pueden seguir una conversación.
User Datagram Protocol
Para otros usos de este término, véase UDP (desambiguación).
User Datagram Protocol (UDP)
Familia:
Función:
Intercambio de datagramas a través de una red.

Ubicación en la pila de protocolos
DNS, DHCP, NTP, ...
UDP

Estándares:
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Internetwork Packet Exchange

Internetwork Packet Exchange o IPX (en español "intercambio de paquetes interred") es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas.
Intercambio de paquetes interredes. Protocolo de comunicaciones NetWare que se utiliza para transportar mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte).
Actualmente este protocolo esta en desuso y solo se utiliza en videojuegos multijugadores antiguos.
Internet Control Message Protocol
Internet Control Message Protocol (ICMP)
Familia:
Función:
Control y notificación de errores del Protocolo de Internet

Ubicación en la pila de protocolos
ICMP

Estándares:
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

martes, 22 de mayo de 2012

Guardar bien???


Claves para tener un buen resguardo de los datos más importantes de la PC
Backups rápidos y seguros. Las memorias, los discos y la alternativa de automatizar la tarea con un software.
Diario Clarín
16/05/12 - 02:46
     Entre las rutinas informáticas que se proclaman como convenientes bastante más de lo que efectivamente se practican, está la de hacer copias de seguridad. Tener un backup de los archivos más importantes podría evitar que documentos que demandaron mucho trabajo o recuerdos entrañables se pierdan para siempre ante una falla técnica, un accidente que inutilice la computadora o un robo.
     Entre las primeras cosas a decidir a la hora de hacer una copia de seguridad está el soporte en la que se hará. Si se descartan las opciones online (Las opciones ...) y se opta por tener los datos en un medio físico al alcance de las manos, las opciones más habituales hoy en día son los discos rígidos externos y las memorias flash USB (o pendrives). Aunque también podrían usarse unidades externas de estado sólido (SSD), Blu-ray, DVD o hasta CD.
     La principal diferencia entre estas alternativas está en la capacidad máxima de almacenamiento que otorga cada una. Hoy pueden conseguirse discos rígidos de dos terabytes (TB), lo que equivale a 2.000 gigabytes, y también se consiguen de un TB o menos. En muchos casos, estos discos permiten concentrar toda la información crítica de una persona en un único medio pequeño y liviano.
     Los pendrives, por su parte, ofrecen tamaños y pesos menores, pero también menos capacidad. Si bien a principios de este año se presentó uno de un TB, los estándar que se consiguen en la Argentina rondan los de 32GB (aunque se consiguen de 128GB y más).
     Las unidades SSD externas, por su parte, por ahora no abundan, y las que hay resultan caras. Algo similar ocurre con los discos y los grabadores de Blu-ray.
     En cuanto a los DVD, presentan tal vez el costo por GB más bajo entre todas las opciones, pero su baja capacidad y su tamaño les restan eficacia.
     Señalan los entendidos que, si el medio físico elegido para los backups lo permite, conviene buscar un modo de automatizar la tarea. Windows trae una herramienta para esto y, además, la función de realizar copias sin intervención del usuario puede venir en los softs incluidos en discos rígidos externos y pendrives.
    Si se decide optar por un soft de backup que no sea el de Windows ni el que traen las unidades de almacenamiento, vendrá bien saber que en la Web hay varios buenos y gratis, como el Easeus Todo Backup Free.
    Por otra parte, David Fadda, de WD, señala: “En el caso de tener un disco portátil es importante no llevarlo junto con la computadora porque ante algún imprevisto podrían verse afectados ambos dispositivos. Siempre es preferible dejar el disco a resguardo”.
    De WD sugieren además proteger siempre los archivos de creación propia, se trate de textos, e-mails, fotos o videos.
    Por su parte, Gabriela Toscanini, de Verbatim, advierte que aunque se automaticen los backups, no hay que olvidarse de revisar cada tanto las copias de seguridad. “Hay que hacerlo para evitar que por algún cambio o descuido no estemos salvando los datos como debiéramos y nos demos cuenta demasiado tarde”, explica.

martes, 8 de mayo de 2012

las huellas que dejamos


TRADUCCION: ELISA CARNELLI THE NEW YORK TIMES. ESPECIAL
Claves para navegar sin perder la privacidad. Los grandes buscadores, mails gratuitos y redes sociales están habilitados para usar los datos de Sus usuarios. Pero hay aplicaciones que permiten eliminar información de la vida social y privada. 
05/05/12
No hay secretos online. Aquel correo electrónico emotivo que enviaste a tu ex, la enfermedad sobre la que buscaste información, las horas que pasaste mirando videos de gatitos, todo eso puede ser recolectado para crear un perfil que los defina.
La información puede entonces ser almacenada, analizada, clasificada y vendida como materia prima a operadores de datos , quienes a su vez la podrían vender a anunciantes, empleadores o empresas de medicina prepaga, entre otros tantos interesados.
Ocurre que los grandes servicios de Internet como buscadores, webmail o redes sociales incluyen una letra chica en sus famosos “Términos y condiciones” que casi nadie lee y habilita a usar los registros de por dónde navegamos, qué buscamos y con qué personas nos contactamos.
Sin embargo, aunque probablemente sea imposible ocultar por completo nuestras actividades online, podemos tomar medidas para comenzar a borrar nuestras huellas digitales. Algunas de esas medidas son muy simples y muchas son gratuitas. Naturalmente, cuanto más esfuerzo y dinero se invierte, más oculto se está. La clave es encontrar el correcto equilibrio entre costo, comodidad y privacidad.
Antes de engañar a los curiosos, tenemos que saber quiénes son. Hay hackers merodeando las redes Wi-Fi, eso está claro. Pero los expertos en seguridad y los defensores de la privacidad dicen que son más preocupantes los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web –en particular si una sola entidad actúa en más de un sector, como Google, Yahoo! y Facebook–. Eso significa que fácilmente pueden recolectar y cruzar nuestros datos entre todos sus servicios . Es decir Google puede unir nuestro Gmail con nuestro historial de búsquedas, así como determinar nuestra ubicación e identificar todos los dispositivos que usamos para conectarnos a Internet.
“Lo peor es que promocionan esa intromisión como un gran beneficio para nuestra vida porque pueden adaptar los servicios a nuestras necesidades”, dijo Paul Ohm, profesor asociado de la Escuela de Leyes de la Universidad de Colorado, EE.UU., que se especializa en privacidad de la información. ” Ohm aconseja desconectarse de sitios como Google y la red social Facebook y no usar varios servicios de la misma empresa. “Si uno busca en Google, quizá no le convenga usar Gmail como correo electrónico”, agregó.
Si uno no quiere que se estudie o analice el contenido de sus mensajes de correo electrónico, tendría que pensar en servicios gratuitos menos conocidos como HushMail, RiseUp y Zoho, que tienen políticas de no intromisión.
Pero de todos modos, aunque usemos otro webmail, Google puede tener los mensajes que intercambiamos con nuestros amigos o colegas que tengan cuentas de Gmail , apuntó Peter Eckersley de Electronic Frontier Foundation, agrupación de defensa de los derechos digitales de San Francisco. “Uno está menos expuesto”, dijo, “pero no puede escaparse del todo.” Otra táctica de ocultamiento es usar el buscador DuckDuckGo, que se distingue por su política de no rastrear nuestras huellas ni filtrar los resultados de búsqueda sobre la base de nuestro historial de búsquedas. Más allá de cuál sea el buscador que se utilice, los expertos en seguridad recomiendan activar el “Modo privado” del navegador, que suele estar en Preferencias, Herramientas o Configuraciones. Cuando ese modo está activado, se borran las cookies de rastreo una vez que se cierra el navegador, lo que “básicamente borra el historial”, señaló Jeremiah Grossman, director de tecnología de Whitehat Security, consultora de seguridad online de Santa Clara, California.
Grossman advirtió que, sin embargo, el modo privado no ayuda a ocultar la dirección IP, número único que identifica nuestro punto de acceso a Internet. De modo que quizá los sitios no conozcan nuestro historial de navegación pero probablemente sepan quiénes somos y dónde estamos, así como también cuándo y durante cuánto tiempo visitamos sus páginas .
“Las compañías como Google crean enormes bases de datos con nuestra información personal”, explicó Paul Hill, asesor de SystemExperts, empresa de seguridad de redes de Sudbury, Massachussets. “Puede que ahora tengan la mejor de las intenciones pero quién sabe cómo serán esas empresas de aquí a veinte años, y para entonces será demasiado tarde para recuperar nuestros datos.”

jueves, 19 de abril de 2012

Numeros


Números binarios, decimales y hexadecimales
Decimales
Para entender los números binarios y hexadecimales, lo mejor es entender bien cómo funcionan los números decimales.
Cada dígito de un número decimal va en una "posición", y el punto decimal nos dice qué posición es cada una.
La posición justo a la izquierda del punto son las "unidades". Cada vez que nos movemos a la izquierda vale 10 veces más, y a la derecha vale 10 veces menos:
Pero esto sólo es una manera de escribir números. Hay otras maneras como los números romanos, binarios,hexadecimales, y más. ¡Incluso podrías marcar puntos en una hoja de papel!
Contar en diferentes sistemas de numeración
El sistema decimal de numeración también se llama "base 10", porque se basa en el número 10.
En decimal hay diez símbolos (0 a 9), pero fíjate en esto: no hay un símbolo para el "diez". "10" son en realidad dos símbolos juntos, un "1" y un "0":
En decimal contamos 0,1,2,3,4,5,6,7,8,9, entonces decimos "me he quedado sin símbolos, así que empiezo otra vez con 0, pero primero voy a añadir 1 a la izquierda".
En decimal contamos 0,1,2,3,4,5,6,7,8,9, entonces decimos "me he quedado sin símbolos, así que empiezo otra vez con 0, pero primero voy a añadir 1 a la izquierda".
Pero no es obligatorio usar 10 como "base". Podrías usar 2 ("binario"), 16 ("hexadecimal"), ¡o cualquier número que quieras! Sólo sigue la misma regla:
Cuenta hasta justo antes de la "base", después vuelve al 0, pero añadiendo 1 a la izquierda.

Definición de binario

La palabra binario viene de "bi-" que significa dos. Tenemos "bi-" en otras palabras como "bicicleta" (dos ruedas) o "binoculares" (dos ojos).


Cuando leas un número binario, pronuncia cada dígito (por ejemplo, el número binario "101" se lee "uno cero uno"). De esta manera la gente no los confunde con números decimales.

Bits

Un dígito binario por sí solo (como "0" o "1") se llama un "bit". Por ejemplo 11010 tiene cinco bits de longitud.
La palabra bit viene de las palabras inglesas "binary digit"

Cómo indicar que un número está en binario

Para mostrar que un número es binario, ponemos un pequeño 2 detrás: 1012
De esta manera nadie pensará que es el número decimal "101" (ciento uno).

Ejemplos

Ejemplo 1: ¿Cuánto es 11112 en decimal?

  • El "1" de la izquierda está en la posición "2×2×2", esto es 1×2×2×2 (=8)
  • El siguiente "1" está en la posición "2×2", esto es 1×2×2 (=4)
  • El siguiente "1" está en la posición "2", esto es 1×2 (=2)
  • El último "1" son las unidades, es decir 1
  • Respuesta: 1111 = 8+4+2+1 = 15 en decimal

Ejemplo 2: ¿Cuánto es 10012 en decimal?

  • El "1" de la izquierda está en la posición "2×2×2", así que vale 1×2×2×2 (=8)
  • El "0" siguiente está en la posición "2×2", así que vale 0×2×2 (=0)
  • El "0" está en la posición "2", así que vale 0×2 (=0)
  • El último "1" son las unidades, así que vale 1
  • Respuesta: 1001 = 8+0+0+1 = 9 en decimal

Ejemplo 3: ¿Cuánto es 1.12 en decimal?

  • El "1" de la izquierda está en la posición de las unidades, así que vale 1.
  • El "1" de la derecha está en la posición de las "mitades", así que vale 1×(1/2)
  • Por tanto, 1.1 es igual a "1 y 1 medio" = 1.5 en decimal

Ejemplo 4: ¿Cuánto es 10.112 en decimal?

  • El primer "1" está en la posición "2", así que vale 1×2 (=2)
  • El "0" está en la posición de las unidades, vale 0
  • El "1" a la derecha del punto está en la posición de las "mitades", así que vale 1×(1/2)
  • El último "1" está en la posición de los "cuartos", así que vale 1×(1/4)
  • Entonces, 10.11 es 2+0+1/2+1/4 = 2.75 en decimal
·         Números hexadecimales
·         Los números hexadecimales son interesantes. ¡Hay 16 dígitos diferentes! Son como los decimales hasta el 9, pero después hay letras ("A',"B","C","D","E","F") para los valores de 10 a 15.
·         Así que con una sola cifra hexadecimal se pueden dar 16 valores diferentes en lugar de los 10 de siempre:
Decimal:
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Hexadecimal:
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
Hexadecimales
Un número hexadecimal es en base 16

Este es 2×16×16 + 14×16 + 6 + 10/16 + 3/(16×16)
Lee más abajo para averiguar por qué
Cada cifra se pone a la izquierda o derecha del punto, para indicar valores más grandes o más pequeños que uno:
La que está justo a la izquierda del punto es un número entero, y a esa posición la llamamos unidades.

Cuando nos movemos a la izquierda, cada posición vale
 16 veces más.


La primera cifra a la izquierda del punto vale un dieciseisavo(1/16).

Cuando nos movemos a la derecha, cada posición vale
 16 veces menos (un dieciseisavo de la anterior).






Fuentes: Wikipedia, varios