viernes, 25 de noviembre de 2011

Antenas caseras

Existen personas que disfrutan construyendo con sus propias manos todo aquello que es factible construir y otras que disfrutan recopilando lo que otros escribieron, aquí una muestra Recopilatorio de antenas caseras
Aquí otro recopilatorio bastante interesante
http://spamloco.net/2008/03/antena-wifi-casera.html

miércoles, 2 de noviembre de 2011

Instalación de conectores Rj-45

Rosetas y panel de parcheo. En inglés. Un poco lento para mi gusto (más de 8 minutos). Inglés.
Conector Rj-45 hembra. Buena infografía. Faltaría vídeo con demostración de herramienta de impacto. Español

Cable cruzado. Español
Conexión de 2 ordenadores 1 (XP). Superdidáctico. Recomendable
como conectar dos ordenadores directamente redes parte 2. Conexión de 2 ordenadores usando un switch. Sigue siendo un paso a paso recomendable.

martes, 18 de octubre de 2011

viernes, 14 de octubre de 2011

viernes, 23 de septiembre de 2011

Otra vez, a empezar de nuevo

Otro curso y otros vídeos

El primero, un videoficción, muestra la evolución de Internet hasta el año 2015 donde Google se convertira en un gigante de la red, mas de lo que ya es.


http://www.youtube.com/watch?v=He22EGXJOqI

jueves, 8 de septiembre de 2011

Donde se aloja una web

En esta página nos dicen dónde está alojada un a web
http://www.whoishostingthis.com/

viernes, 10 de junio de 2011

Los nuevos ciclos de informática

Hace ya un par de años que los plantes de estudio de los Ciclos Formativos comenzaron la renovación. Primero fue el Ciclo Medio (ESI dio paso a SMR), después comenzaron los superiores, este curso nos despedimos definitivamente de ASI para dar paso a ASIR (Administración de Sistemas Informáticos en Rede), el próximo (11/12), dejaremos de lado a DAI (Desarrollo de Aplicacións Informáticas) y daremos la bienvenida a dos nuevos ciclos: "Desarrollo de Aplicaciones Multiplataforma" y "Desarrollo de Aplicaciones Web".
Más información sobre las nuevas titulaciones:
http://todofp.es/todofp/formacion/que-y-como-estudiar/oferta-formativa/nuevos-titulos/ultimos-titulos.html

miércoles, 8 de junio de 2011

Ken deja a Barbie en directo

El motivo: las cajas de juguetes Mattel destruyen la Selva Tropical




www.greenpeace.org

miércoles, 25 de mayo de 2011

Simular un router

En el siguiente enlace tenemos varios simuladores
http://ui.linksys.com/

Buscamos el modelo de router que queremos y accedemos al emulador

viernes, 20 de mayo de 2011

Por el derecho a la libre reunión

Hace una semana era difícil de creer lo que ha sucedido, miles y miles de ciudadanos han decidido tomar la calle pacíficamente para mostrar su indignación y la cifra va creciendo. El jueves la Junta Electoral Central prohibió las reuniones y concentraciones públicas el día previo a las elecciones.

Quedan pocas horas para el día "de reflexión". En esta dirección puedes firmar una carta a los Ministros de Justicia e Interior de España solicitando la revisión de la decisión de la Junta Electoral
http://www.avaaz.org/es/spain_protests/

lunes, 9 de mayo de 2011

SSH, SSL, TLS

Conexiones seguras

  • SSH: Secure Shell.
  • SSL: Secure Socket Layer.
  • TLS: Transport Layer Security
El primer intercambio de información entre cliente y servidor es el envío de las llaves públicas de ambos.
El segundo paso, consiste en la creación aleatoria de una clave secreta, que suusará sólo durante esta sesión.
Una vez que se tiene la clave, la comunicación se realiza usando un algoritmo de clave simétrica,  mucho más eficiente que el de clave pública


  • SSH se usa, principalmente, para proporcionar acceso remoto a computadoras Unix, aunque también se usa para  transferencias de archivos.

  • SSL hace túneles, redirecciona la información de un puerto inseguro a uno seguro. Su puede aplicar a muchos protocolos TCP proporcionando una comunicación segura entre dos hosts y dando lugar a las versiones seguras de dichos protocolos. Https o pop3s, por ejemplo, son versiones seguras de protocolos que viajan en túneles SSL.

  • TLS busca integrar un esquema tipo SSL al sistema operativo. Proporciona el mecanismo para que  los túneles de los protocolos serguros funcione a nivel de la capa TCP/IP y resulte transparente  para las aplicaciones.

HijackThis

HiJackThis es una herramienta gratuita para Windows que nos permite detectar y eliminar intrusos de nuestro equipo. Examina todas las entradas del sistema y nos las muestra, sin diferenciar entre entradas seguras e inseguras, permitiéndonos eliminar manualmente las entradas.
Hay un foro en español que sirve de ayuda a usuarios inexpertos y al que podremos enviar el archivo que nos devuelve HiJackThis para que nos den su diagnóstico.
Foro: http://www.forospyware.com/t290154.html

miércoles, 27 de abril de 2011

lunes, 25 de abril de 2011

Comprobar la instalación de Dovecot

Dovecot es un servidor de IMAP y POP3 de código abierto para sistemas UNIX/Linux.
Dovecot fue diseñado para ser un servidor IMAP, pero puede trabajar también como servidor POP3, aunque no esté optimizado para hacerlo.
Su instalación es inmeditata y su configuración dependerá de lo que de él queramos obtener. En un principio se puede optar por una configuración sencilla que se iria enriqueciendo a medida que esto fuera necesario. En la página de Dovecot hay mucho material para comenzar a trabajar.
Podemos comprobar que la configuración fue correcta con la siguiente orden (comprueba el funcionamiento de POP3):
telnet localhost 110

Trying ::1...
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK Dovecot ready.

Si el resultado fue este está funcionando, si da un error, es muy posible que tengamos un error en el fichero de configuración, tendremos que revisar los logs para tener más información.
Podemos revisar los ficheros en donde Dovecot deja los errores (dependerán de la configuración que tengamos): var/log/mail.log/var/log/maillog y /var/log/mail.err y/o utilizar una orden propia de Dovecot

dovecot --log-error

jueves, 31 de marzo de 2011

Resolución de servidores de correo

Dado un nombre de dominio (por ejemplo gmail.com) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-in.l.google.com)
Usando la orden nslookup (línea de comandos) el tipo indicado será MX, en la imagen buscamos la resolución del nombre gmail.com

Resolución inversa. Dada una IP obtener el nombre de dominio

La orden es nslookup, se utiliza tanto para saber que dirección IP le corresponde un nombre de dominio como para realizar la búsqueda inversa y mostrar el/los nombre/s de dominio/s que le corresponden a una IP.
En el ejemplo se tecleó en la línea de comandos la orden nslookup y, ya en la interfaz de la propia orden indicamos:
  • set type = A   Indicamos que queremos saber la dirección de un nombre de dominio, en la siguiente línea indicamos que se trata de google.com
  • set type =PTR Ahora queremos saber qué nombre/s de dominio se corresponde/n con una IP dada
  • Escribimos una de las IP que obtuvimos antes al revés y terminada con el nombre in-addr.arpa
En la imagen vemos la secuencia de pasos:

Utilidades varias:
  • Si tienes un dominio con IP compartida, esta es una forma de saber con quién la compartes.
  • Puedes comprobar que la dirección IP que aparece en un encabezado de correo se corresponde con el nombre de dominio que indican.
  • etc.

Cómo leer las cabeceras de los mensajes de correo en Gmail

    1. Accede a tu cuenta de Gmail.
    2. Abre el mensaje cuyas cabeceras deseas visualizar.
    3. Haz clic en la flecha ubicada junto a Responder en la parte superior derecha del panel de mensajes.
    4. Selecciona Mostrar original.
    Aparecerán las cabeceras completas en una ventana nueva. Aquí dejo un enlace de Gmail con una explicación muy clara del significado de algunas de estas cabeceras.
Información para entender mejor las cabeceras de los mensajes de correo electrónico

miércoles, 23 de marzo de 2011

Redes inalámbricas. Nivel de enlace.

Presentación realizada por Rogelio Montañana, Departamento de Informática de la Universidad de Valencia.
amplif_5.ppt


viernes, 11 de marzo de 2011

Enlaces a tutoriales NMAP


Aquí van algunos enlaces a entradas interesantes de NMAP:

martes, 1 de marzo de 2011

Desinstalar MySQL

Además de desinstalar el programa hay que borrar las carpetas de los datos
c:\archivos de programa\MySQL
c:\Documents and settings\All users\Datos de programa\MySQL

Antes de proceder a la desinstalción, parar el servicio

jueves, 24 de febrero de 2011

Cifrado XOR

Es un ejemplo de cifrado de clave simétrica. La criptografís simética o de clave privada consiste en tener una clave que comparten emisor y receptor del mensaje que se usará tanto para cifrar como para descifrar el mensaje.

El método de cifrado, en este caso, consiste en aplicar la clave al texto en claro aplicando la función XOR, enviar el mensaje cifrado y volver a aplicar la clave al mensaje con la misma función XOR para descrifrarlo.

La tabla de verdad del O-Exclusivo o XOR es la que sigue:

X Y
--------------
0 0 0
0 1 1
1 0 1
1 1 0


texto claro A 0010
clave B 1010
---------------------
cifrado 1000

Enviamos 1000

El receptor hace la misma operación pero con el texto que recibió

(1000) XOR (1010) = (0010)


Y recuperamos el texto en claro

Si la clave es más corta que el texto a cifrar, lo normal por otro lado, hay que repetir la clave tantas veces como sea necesario.

Por supuesto, el texto a cifrar tiene que estar codificado en binario.

Si se conoce parte del texto en claro, es relativamente fácil conseguir la clave y, por consiguiente, el resto del texto en claro.

miércoles, 16 de febrero de 2011

lunes, 24 de enero de 2011

Comandos FTP más habituales

Aquí una lista resumida de los comandos FTP más utilizados
Para más información y ejemplos, puedes visitar la página  http://www.uv.es/ciuv/cas/web/ftp.html 
  • help:Muestra todos los comandos admitidos por el servidor FTP.
  • Estado: Se usa para mostrar algunas de las configuraciones de la máquina cliente.
  • binary: Este comando cambia del modo ASCII (envío de documentos de texto) al modo binario (envío de archivos en modo binario, es decir, archivos sin texto, como lo son por ejemplo las imágenes o los programas).
  • ASCII : Cambia de modo binario a modo ASCII. Este es el modo predeterminado
  • type: Muestra el modo de transferencia actual (binario o ASCII)
  • user: Permite reiniciar una sesión en el sitio FTP actual con un nombre de usuario diferente. Luego, se le pedirá que introduzca una contraseña nueva.
  • ls: Crea una lista de todos los archivos que se encuentran en el directorio actual. El comando "Is-I" brinda información adicional de los archivos.
  • pwd: Muestra el nombre completo del directorio actual.
  • CD El comando significa change directory (cambiar el directorio) y se usa para pasar a un directorio diferente. El comando "cd..." se utiliza para tener acceso al directorio principal.
  • mkdir El comando mkdir (en UNIX, o md en Microsoft) se utiliza para crear un directorio dentro del directorio actual. El uso de este comando se reserva para los usuarios que tengan acceso permitido.
  • rmdir El comando rmdir (en UNIX, o rmd en Microsoft) se utiliza para eliminar un directorio dentro del directorio actual. El uso de este comando se reserva para los usuarios que tengan acceso permitido.
  • get Este comando permite recuperar un archivo que se encuentra en el servidor. 
  • Si el comando aparece seguido del nombre de un archivo, el archivo remoto se transfiere a la máquina local, dentro del directorio local actual.
  • Si el comando aparece seguido de dos nombres de archivos, el archivo remoto (el primer nombre) se transfiere a la máquina local en el directorio local actual con el nombre del archivo especificado (el segundo nombre). 
  • Si el nombre del archivo contiene espacios, asegúrese de introducirlo entre comillas.
  • put Este comando se utiliza para enviar un archivo local al servidor.
  • Si el comando aparece seguido del nombre de un archivo, el archivo local se transfiere al servidor en el directorio remoto actual.
  • Si el comando aparece seguido de dos nombres de archivos, el archivo local (el primer nombre) se transfiere al servidor en el directorio remoto actual, con el nombre del archivo especificado (el segundo nombre).
  • Si el nombre del archivo contiene espacios, asegúrese de introducirlo entre comillas.
  • open Cierra la sesión actual y abre una sesión nueva en otro servidor FTP
  • close Cierra la sesión actual pero deja al software FTP activo
  • bye Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo.
  • quit Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo.

viernes, 21 de enero de 2011

Esto no puede estar pasando

Tenía un problema con Windows 7, intentaba cambiar el atributo de sólo lectura a unas carpetas y me daba un problema de permisos que no entendía. Como siempre, invoco a San Google para obtener la solución y, en una página de Microsoft, me sale la siguiente ventana (la del muñequito azul):

  
Diagnótico y reparación de ficheros y carpetas de Windows
En un primer momento me alarmé ¿Qué está pasando? ¿Dónde me metí? 
¿Visteis Bitelchus? Recordáis el momento en el que la pareja de fantasmas está intentando solucionar sus problemas con los ocupantes de su casa y comienzan a recibir publicidad de Bitelchus prometíendoles solución. La película me vino a la cabeza al momento. ¡Esto no puede estar pasando!

martes, 18 de enero de 2011

Como ayudar a configurar un programa a distancia

Tengo que solucionar un problema a una amiga que no sabe manejar el ordenador. Me acaban de recomendar este programa TeamWeaver, con él, el teléfono y un poco de buena voluntad, voy a intentar configurar el ordenador de mi amiga.
Una parte del programa se instala en mi ordenador, en la web de Teamweaver hay que bajar la versión completa gratuita, la otra parte la tiene que instalar el cliente.

En la web hay un documento que indica todo el proceso visualmente, es sencillísimo.

LUISA  haz clic en  este enlace.

martes, 11 de enero de 2011

Cosas que voy encontrando sobre IPv6

Buscando información para las clases, encontré algún enlace que vale la pena recordar, entre ellos hay dos que me interesa tener muy presentes, uno de Oracle (que ya tenía en mis marcadores, aunque no lo suficientemente resaltado), está dentro de una guía para la administración del sistema Oracle Solaris  y otro de Microsoft Technet sobre como configurar un laboratorio de pruebas de IPv6.

lunes, 10 de enero de 2011

Vídeos sobre IPv6

Un trabajo de clase gracioso a la par que instructivo