Existen personas que disfrutan construyendo con sus propias manos todo aquello que es factible construir y otras que disfrutan recopilando lo que otros escribieron, aquí una muestra Recopilatorio de antenas caseras
Aquí otro recopilatorio bastante interesante
http://spamloco.net/2008/03/antena-wifi-casera.html
viernes, 25 de noviembre de 2011
miércoles, 2 de noviembre de 2011
Instalación de conectores Rj-45
Rosetas y panel de parcheo. En inglés. Un poco lento para mi gusto (más de 8 minutos). Inglés.
Conector Rj-45 hembra. Buena infografía. Faltaría vídeo con demostración de herramienta de impacto. Español
Cable cruzado. Español
Conexión de 2 ordenadores 1 (XP). Superdidáctico. Recomendable
como conectar dos ordenadores directamente redes parte 2. Conexión de 2 ordenadores usando un switch. Sigue siendo un paso a paso recomendable.
Conector Rj-45 hembra. Buena infografía. Faltaría vídeo con demostración de herramienta de impacto. Español
Cable cruzado. Español
Conexión de 2 ordenadores 1 (XP). Superdidáctico. Recomendable
como conectar dos ordenadores directamente redes parte 2. Conexión de 2 ordenadores usando un switch. Sigue siendo un paso a paso recomendable.
martes, 18 de octubre de 2011
viernes, 14 de octubre de 2011
viernes, 23 de septiembre de 2011
Otra vez, a empezar de nuevo
Otro curso y otros vídeos
El primero, un videoficción, muestra la evolución de Internet hasta el año 2015 donde Google se convertira en un gigante de la red, mas de lo que ya es.
http://www.youtube.com/watch?v=He22EGXJOqI
El primero, un videoficción, muestra la evolución de Internet hasta el año 2015 donde Google se convertira en un gigante de la red, mas de lo que ya es.
http://www.youtube.com/watch?v=He22EGXJOqI
jueves, 8 de septiembre de 2011
Donde se aloja una web
En esta página nos dicen dónde está alojada un a web
http://www.whoishostingthis.com/
http://www.whoishostingthis.com/
viernes, 10 de junio de 2011
Los nuevos ciclos de informática
Hace ya un par de años que los plantes de estudio de los Ciclos Formativos comenzaron la renovación. Primero fue el Ciclo Medio (ESI dio paso a SMR), después comenzaron los superiores, este curso nos despedimos definitivamente de ASI para dar paso a ASIR (Administración de Sistemas Informáticos en Rede), el próximo (11/12), dejaremos de lado a DAI (Desarrollo de Aplicacións Informáticas) y daremos la bienvenida a dos nuevos ciclos: "Desarrollo de Aplicaciones Multiplataforma" y "Desarrollo de Aplicaciones Web".
Más información sobre las nuevas titulaciones:
http://todofp.es/todofp/formacion/que-y-como-estudiar/oferta-formativa/nuevos-titulos/ultimos-titulos.html
Más información sobre las nuevas titulaciones:
http://todofp.es/todofp/formacion/que-y-como-estudiar/oferta-formativa/nuevos-titulos/ultimos-titulos.html
miércoles, 8 de junio de 2011
miércoles, 25 de mayo de 2011
Simular un router
En el siguiente enlace tenemos varios simuladores
http://ui.linksys.com/
Buscamos el modelo de router que queremos y accedemos al emulador
http://ui.linksys.com/
Buscamos el modelo de router que queremos y accedemos al emulador
viernes, 20 de mayo de 2011
Por el derecho a la libre reunión
Hace una semana era difícil de creer lo que ha sucedido, miles y miles de ciudadanos han decidido tomar la calle pacíficamente para mostrar su indignación y la cifra va creciendo. El jueves la Junta Electoral Central prohibió las reuniones y concentraciones públicas el día previo a las elecciones.
Quedan pocas horas para el día "de reflexión". En esta dirección puedes firmar una carta a los Ministros de Justicia e Interior de España solicitando la revisión de la decisión de la Junta Electoral
http://www.avaaz.org/es/spain_protests/
Quedan pocas horas para el día "de reflexión". En esta dirección puedes firmar una carta a los Ministros de Justicia e Interior de España solicitando la revisión de la decisión de la Junta Electoral
http://www.avaaz.org/es/spain_protests/
lunes, 9 de mayo de 2011
SSH, SSL, TLS
Conexiones seguras
El segundo paso, consiste en la creación aleatoria de una clave secreta, que suusará sólo durante esta sesión.
Una vez que se tiene la clave, la comunicación se realiza usando un algoritmo de clave simétrica, mucho más eficiente que el de clave pública
- SSH: Secure Shell.
- SSL: Secure Socket Layer.
- TLS: Transport Layer Security
El segundo paso, consiste en la creación aleatoria de una clave secreta, que suusará sólo durante esta sesión.
Una vez que se tiene la clave, la comunicación se realiza usando un algoritmo de clave simétrica, mucho más eficiente que el de clave pública
- SSH se usa, principalmente, para proporcionar acceso remoto a computadoras Unix, aunque también se usa para transferencias de archivos.
- SSL hace túneles, redirecciona la información de un puerto inseguro a uno seguro. Su puede aplicar a muchos protocolos TCP proporcionando una comunicación segura entre dos hosts y dando lugar a las versiones seguras de dichos protocolos. Https o pop3s, por ejemplo, son versiones seguras de protocolos que viajan en túneles SSL.
- TLS busca integrar un esquema tipo SSL al sistema operativo. Proporciona el mecanismo para que los túneles de los protocolos serguros funcione a nivel de la capa TCP/IP y resulte transparente para las aplicaciones.
HijackThis
HiJackThis es una herramienta gratuita para Windows que nos permite detectar y eliminar intrusos de nuestro equipo. Examina todas las entradas del sistema y nos las muestra, sin diferenciar entre entradas seguras e inseguras, permitiéndonos eliminar manualmente las entradas.
Hay un foro en español que sirve de ayuda a usuarios inexpertos y al que podremos enviar el archivo que nos devuelve HiJackThis para que nos den su diagnóstico.
Foro: http://www.forospyware.com/t290154.html
Hay un foro en español que sirve de ayuda a usuarios inexpertos y al que podremos enviar el archivo que nos devuelve HiJackThis para que nos den su diagnóstico.
Foro: http://www.forospyware.com/t290154.html
miércoles, 27 de abril de 2011
lunes, 25 de abril de 2011
Comprobar la instalación de Dovecot
Dovecot es un servidor de IMAP y POP3 de código abierto para sistemas UNIX/Linux.
Dovecot fue diseñado para ser un servidor IMAP, pero puede trabajar también como servidor POP3, aunque no esté optimizado para hacerlo.
Su instalación es inmeditata y su configuración dependerá de lo que de él queramos obtener. En un principio se puede optar por una configuración sencilla que se iria enriqueciendo a medida que esto fuera necesario. En la página de Dovecot hay mucho material para comenzar a trabajar.
telnet localhost 110
Trying ::1...
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK Dovecot ready.
Si el resultado fue este está funcionando, si da un error, es muy posible que tengamos un error en el fichero de configuración, tendremos que revisar los logs para tener más información.
Podemos revisar los ficheros en donde Dovecot deja los errores (dependerán de la configuración que tengamos): var/log/mail.log, /var/log/maillog y /var/log/mail.err y/o utilizar una orden propia de Dovecot
dovecot --log-error
Dovecot fue diseñado para ser un servidor IMAP, pero puede trabajar también como servidor POP3, aunque no esté optimizado para hacerlo.
Su instalación es inmeditata y su configuración dependerá de lo que de él queramos obtener. En un principio se puede optar por una configuración sencilla que se iria enriqueciendo a medida que esto fuera necesario. En la página de Dovecot hay mucho material para comenzar a trabajar.
- La web de Dovecot: http://www.dovecot.org/
telnet localhost 110
Trying ::1...
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK Dovecot ready.
Si el resultado fue este está funcionando, si da un error, es muy posible que tengamos un error en el fichero de configuración, tendremos que revisar los logs para tener más información.
Podemos revisar los ficheros en donde Dovecot deja los errores (dependerán de la configuración que tengamos): var/log/mail.log, /var/log/maillog y /var/log/mail.err y/o utilizar una orden propia de Dovecot
dovecot --log-error
jueves, 31 de marzo de 2011
Resolución de servidores de correo
Dado un nombre de dominio (por ejemplo gmail.com) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-in.l.google.com)
Usando la orden nslookup (línea de comandos) el tipo indicado será MX, en la imagen buscamos la resolución del nombre gmail.com
Usando la orden nslookup (línea de comandos) el tipo indicado será MX, en la imagen buscamos la resolución del nombre gmail.com
Resolución inversa. Dada una IP obtener el nombre de dominio
La orden es nslookup, se utiliza tanto para saber que dirección IP le corresponde un nombre de dominio como para realizar la búsqueda inversa y mostrar el/los nombre/s de dominio/s que le corresponden a una IP.
En el ejemplo se tecleó en la línea de comandos la orden nslookup y, ya en la interfaz de la propia orden indicamos:
Utilidades varias:
En el ejemplo se tecleó en la línea de comandos la orden nslookup y, ya en la interfaz de la propia orden indicamos:
- set type = A Indicamos que queremos saber la dirección de un nombre de dominio, en la siguiente línea indicamos que se trata de google.com
- set type =PTR Ahora queremos saber qué nombre/s de dominio se corresponde/n con una IP dada
- Escribimos una de las IP que obtuvimos antes al revés y terminada con el nombre in-addr.arpa
Utilidades varias:
- Si tienes un dominio con IP compartida, esta es una forma de saber con quién la compartes.
- Puedes comprobar que la dirección IP que aparece en un encabezado de correo se corresponde con el nombre de dominio que indican.
- etc.
Cómo leer las cabeceras de los mensajes de correo en Gmail
- Accede a tu cuenta de Gmail.
- Abre el mensaje cuyas cabeceras deseas visualizar.
- Haz clic en la flecha ubicada junto a Responder en la parte superior derecha del panel de mensajes.
- Selecciona Mostrar original.
miércoles, 23 de marzo de 2011
Redes inalámbricas. Nivel de enlace.
Presentación realizada por Rogelio Montañana, Departamento de Informática de la Universidad de Valencia.
amplif_5.ppt
amplif_5.ppt
viernes, 11 de marzo de 2011
martes, 1 de marzo de 2011
Desinstalar MySQL
Además de desinstalar el programa hay que borrar las carpetas de los datos
c:\archivos de programa\MySQL
c:\Documents and settings\All users\Datos de programa\MySQL
Antes de proceder a la desinstalción, parar el servicio
c:\archivos de programa\MySQL
c:\Documents and settings\All users\Datos de programa\MySQL
Antes de proceder a la desinstalción, parar el servicio
jueves, 24 de febrero de 2011
Cifrado XOR
Es un ejemplo de cifrado de clave simétrica. La criptografís simética o de clave privada consiste en tener una clave que comparten emisor y receptor del mensaje que se usará tanto para cifrar como para descifrar el mensaje.
El método de cifrado, en este caso, consiste en aplicar la clave al texto en claro aplicando la función XOR, enviar el mensaje cifrado y volver a aplicar la clave al mensaje con la misma función XOR para descrifrarlo.
La tabla de verdad del O-Exclusivo o XOR es la que sigue:
X Y
--------------
0 0 0
0 1 1
1 0 1
1 1 0
texto claro A 0010
clave B 1010
---------------------
cifrado 1000
Enviamos 1000
El receptor hace la misma operación pero con el texto que recibió
(1000) XOR (1010) = (0010)
Y recuperamos el texto en claro
Si la clave es más corta que el texto a cifrar, lo normal por otro lado, hay que repetir la clave tantas veces como sea necesario.
Por supuesto, el texto a cifrar tiene que estar codificado en binario.
Si se conoce parte del texto en claro, es relativamente fácil conseguir la clave y, por consiguiente, el resto del texto en claro.
El método de cifrado, en este caso, consiste en aplicar la clave al texto en claro aplicando la función XOR, enviar el mensaje cifrado y volver a aplicar la clave al mensaje con la misma función XOR para descrifrarlo.
La tabla de verdad del O-Exclusivo o XOR es la que sigue:
X Y
--------------
0 0 0
0 1 1
1 0 1
1 1 0
texto claro A 0010
clave B 1010
---------------------
cifrado 1000
Enviamos 1000
El receptor hace la misma operación pero con el texto que recibió
(1000) XOR (1010) = (0010)
Y recuperamos el texto en claro
Si la clave es más corta que el texto a cifrar, lo normal por otro lado, hay que repetir la clave tantas veces como sea necesario.
Por supuesto, el texto a cifrar tiene que estar codificado en binario.
Si se conoce parte del texto en claro, es relativamente fácil conseguir la clave y, por consiguiente, el resto del texto en claro.
miércoles, 16 de febrero de 2011
lunes, 24 de enero de 2011
Comandos FTP más habituales
Aquí una lista resumida de los comandos FTP más utilizados
Para más información y ejemplos, puedes visitar la página http://www.uv.es/ciuv/cas/web/ftp.html
Para más información y ejemplos, puedes visitar la página http://www.uv.es/ciuv/cas/web/ftp.html
- help:Muestra todos los comandos admitidos por el servidor FTP.
- Estado: Se usa para mostrar algunas de las configuraciones de la máquina cliente.
- binary: Este comando cambia del modo ASCII (envío de documentos de texto) al modo binario (envío de archivos en modo binario, es decir, archivos sin texto, como lo son por ejemplo las imágenes o los programas).
- ASCII : Cambia de modo binario a modo ASCII. Este es el modo predeterminado
- type: Muestra el modo de transferencia actual (binario o ASCII)
- user: Permite reiniciar una sesión en el sitio FTP actual con un nombre de usuario diferente. Luego, se le pedirá que introduzca una contraseña nueva.
- ls: Crea una lista de todos los archivos que se encuentran en el directorio actual. El comando "Is-I" brinda información adicional de los archivos.
- pwd: Muestra el nombre completo del directorio actual.
- CD El comando significa change directory (cambiar el directorio) y se usa para pasar a un directorio diferente. El comando "cd..." se utiliza para tener acceso al directorio principal.
- mkdir El comando mkdir (en UNIX, o md en Microsoft) se utiliza para crear un directorio dentro del directorio actual. El uso de este comando se reserva para los usuarios que tengan acceso permitido.
- rmdir El comando rmdir (en UNIX, o rmd en Microsoft) se utiliza para eliminar un directorio dentro del directorio actual. El uso de este comando se reserva para los usuarios que tengan acceso permitido.
- get Este comando permite recuperar un archivo que se encuentra en el servidor.
- Si el comando aparece seguido del nombre de un archivo, el archivo remoto se transfiere a la máquina local, dentro del directorio local actual.
- Si el comando aparece seguido de dos nombres de archivos, el archivo remoto (el primer nombre) se transfiere a la máquina local en el directorio local actual con el nombre del archivo especificado (el segundo nombre).
- Si el nombre del archivo contiene espacios, asegúrese de introducirlo entre comillas.
- put Este comando se utiliza para enviar un archivo local al servidor.
- Si el comando aparece seguido del nombre de un archivo, el archivo local se transfiere al servidor en el directorio remoto actual.
- Si el comando aparece seguido de dos nombres de archivos, el archivo local (el primer nombre) se transfiere al servidor en el directorio remoto actual, con el nombre del archivo especificado (el segundo nombre).
- Si el nombre del archivo contiene espacios, asegúrese de introducirlo entre comillas.
- open Cierra la sesión actual y abre una sesión nueva en otro servidor FTP
- close Cierra la sesión actual pero deja al software FTP activo
- bye Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo.
- quit Desconecta el software cliente del servidor FTP y lo coloca en modo inactivo.
viernes, 21 de enero de 2011
Esto no puede estar pasando
Tenía un problema con Windows 7, intentaba cambiar el atributo de sólo lectura a unas carpetas y me daba un problema de permisos que no entendía. Como siempre, invoco a San Google para obtener la solución y, en una página de Microsoft, me sale la siguiente ventana (la del muñequito azul):
Diagnótico y reparación de ficheros y carpetas de Windows
En un primer momento me alarmé ¿Qué está pasando? ¿Dónde me metí?
¿Visteis Bitelchus? Recordáis el momento en el que la pareja de fantasmas está intentando solucionar sus problemas con los ocupantes de su casa y comienzan a recibir publicidad de Bitelchus prometíendoles solución. La película me vino a la cabeza al momento. ¡Esto no puede estar pasando!
martes, 18 de enero de 2011
Como ayudar a configurar un programa a distancia
Tengo que solucionar un problema a una amiga que no sabe manejar el ordenador. Me acaban de recomendar este programa TeamWeaver, con él, el teléfono y un poco de buena voluntad, voy a intentar configurar el ordenador de mi amiga.
Una parte del programa se instala en mi ordenador, en la web de Teamweaver hay que bajar la versión completa gratuita, la otra parte la tiene que instalar el cliente.
En la web hay un documento que indica todo el proceso visualmente, es sencillísimo.
LUISA haz clic en este enlace.
Una parte del programa se instala en mi ordenador, en la web de Teamweaver hay que bajar la versión completa gratuita, la otra parte la tiene que instalar el cliente.
En la web hay un documento que indica todo el proceso visualmente, es sencillísimo.
LUISA haz clic en este enlace.
jueves, 13 de enero de 2011
martes, 11 de enero de 2011
Cosas que voy encontrando sobre IPv6
Buscando información para las clases, encontré algún enlace que vale la pena recordar, entre ellos hay dos que me interesa tener muy presentes, uno de Oracle (que ya tenía en mis marcadores, aunque no lo suficientemente resaltado), está dentro de una guía para la administración del sistema Oracle Solaris y otro de Microsoft Technet sobre como configurar un laboratorio de pruebas de IPv6.
lunes, 10 de enero de 2011
Suscribirse a:
Entradas (Atom)