miércoles, 17 de junio de 2009





RADIO PROPAGACION: Se llama propagación al conjunto de fenómenos físicos que conducen a las ondas de radio con el mensaje del transmisor al receptor. Esta propagación puede realizarse siguiendo diferentes fundamentos físicos, cada uno más adecuado para un rango de frecuencias de la onda a transmitir. Los modos de propagación más frecuentes son:
La propagación ionosférica.
La propagación troposférica.
La propagación por onda de superficie



















Reflexión ionosférica: La ionosfera es la región de la alta atmósfera entre 60 y 400 km de altura. Como el propio nombre indica está compuesta de iones y de plasma ionosférico y es de forma esférica al ser una de las capas de la atmósfera.
Es importante para la propagación porque permite reflejar o refractar ondas radioeléctricas por debajo de una frecuencia crítica llamada comúnmente
MUF, frecuencia máxima utilizable.
La ionosfera está compuesta de tres capas
la
capa D
la
capa E
la
capa F (durante la noche) que se divide en dos, las capas F1 y F2, durante el día.

Variaciones de densidad de la ionosfera
Las propiedades de propagación de la ionosfera son debidas a variaciones de densidad en el plasma iónico. Esas propiedades dependen del día del año, de la hora, del momento de ciclo solar de once años, de la estación, y de la latitud. Esas variaciones son irregulares, y no es posible calcularlas o medirlas con precisión.

Capa D
La capa D es la capa de la ionosfera más cercana a la Tierra. Se encuentra a unos 60 km de altura.
La ionización provocada por el viento solar aumenta la densidad de electrones en la capa D. Por esa razón, las ondas radioeléctricas son fuertemente absorbidas.
Durante la noche, la capa D no recibe viento solar, por lo que rápidamente desaparece.
Las explosiones solares, las manchas solares, las fluctuaciones en el campo magnético terrestre y las auroras polares, también afectan a la propagación ionosférica.
La capa D es sumamente absorbente para las frecuencias por debajo de unos 10 MHz, por lo tanto, las frecuencias afectadas son menos atenuadas cuando son atravesadas más cerca de la vertical
.

Capa E
La capa E es una capa que refleja las ondas de radio. A veces se forma por ionización del aire por causas que no dependen de la radiación solar; algunos investigadores piensan que podría ser por fricción entre distintas capas de la atmósfera.
La propagación esporádica E es una propagación
.

Capa F
Durante el día, la propagación de tipo "Esporádica-E" se da en la región E de la ionosfera, y a ciertas horas del ciclo solar la región F1 se junta con la F2. Por la noche las regiones D, E y F1 se quedan sin electrones libres, siendo entonces la región F2 la única disponible para las comunicaciones; de todas formas no es raro que también pueda darse por la noche la propagación "esporádica-E". Todas las regiones excepto la D reflejan ondas de HF. La Región D pese a no reflejarlas también es importante ya que ésta se encarga de absorberlas o atenuarlas. La región F2 es la más importante para la propagación de HF ya que: o Está presente las 24 h. del día. o Su altitud permite comunicaciones más lejanas. o Normalmente refleja las frecuencias más altas de HF. El periodo de vida de los electrones es mayor en la región F2, y esa es la razón por la cual esta capa refleja ondas por la noche. Los periodos de vida de los electrones en las regiones E, F1 y F2 son de 20 segundos, 1 minuto y 20 minutos respectivamente.




Bandas diurnas y bandas nocturnas
La propagación ionosférica divide las bandas HF en dos tipos:
Llamamos bandas nocturnas a las bandas que sufren una fuerte atenuación por absorción en la capa D. Al caer la noche, la capa D desaparece y la propagación en las bandas nocturnas aumenta considerablemente. Las bandas nocturnas están aproximadamente por debajo de los 30 metros (10 MHz).
Llamamos bandas diurnas a aquellas cuya propagación nocturna es nula. Estas bandas pierden la propagación pocas horas después de la caída del sol. Las bandas diurnas están situadas por encima de los 30 metros (10 MHz).
Las bandas alrededor de los 10 MHz tienen un comportamiento intermedio




Dispersión troposférica
A veces la troposfera puede producir refracción de las ondas de radio. Este fenómeno ocurre cuando sucede una inversión (las capas más altas están más frías y por lo tanto son más densas que las capas bajas). Es particularmente apreciable por la mañana, y en VHF.







Difracción: consiste en la dispersión y curvado aparente de las ondas cuando encuentran un obstáculo.







REFRACCION: es el cambio de dirección que experimenta una onda al pasar de un medio material a otro











SEÑALES









Señal analógica:









Una señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético y que es representable por una función matemática continua en la que es variable su amplitud y periodo (representando un dato de información) en función del tiempo.






Un ejemplo de sistema electrónico analógico es el altavoz, que se emplea para amplificar el sonido de forma que éste sea oído por una gran audiencia.


Fotografías: La mayoría de las cámaras todavía hacen uso de películas que tienen un recubrimiento de haluros de plata para grabar imágenes.



Señal digital: La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango.



Ventajas de las señales digitales



Ante la atenuación, puede ser amplificada y reconstruida al mismo tiempo, gracias a los sistemas de regeneración de señales.
Cuenta con sistemas de detección y corrección de errores, en la recepción.
Facilidad para el procesamiento de la señal. Cualquier operación es fácilmente realizable a través de cualquier software de edición o procesamiento de señal.
Permite la generación infinita sin pérdidas de calidad. Esta ventaja sólo es aplicable a los formatos de disco óptico; la cinta magnética digital, aunque en menor medida que la analógica (que sólo soporta como mucho 4 o 5 generaciones), también va perdiendo información con la multigeneración.
Las señales digitales se ven menos afectadas a causa del
ruido ambiental en comparación con las señales analógicas.


Inconvenientes de las señales digitales



Necesita una conversión analógica-digital previa y una decodificación posterior en el momento de la recepción.
Requiere una sincronización precisa entre los tiempos del reloj del transmisor con respecto a los del receptor.
La señal digital requiere mayor ancho de banda que la señal analogica para ser transmitida.
En la transformación de una señal analógica a una digital siempre existira un margen de error ya que una señal analógica continua tiene valores infinitos, y una señal digital actualmente su numero de valores es finito.
Espectro
·




Espectro electromagnético es el resultado obtenido al dispersar un haz heterogéneo de radiación electromagnética al hacerlo pasar por un medio dispersante y transparente a dicha radiación. También se puede provocar la separación de las radiaciones de distintas frecuencias que componen el haz al reflejarlo en una rejilla de dispersión de tallado adecuado.


Espectro de frecuencias es el gráfico que muestra cómo es la descomposición de una señal ondulatoria (sonora, luminosa, electromagnética,...) en el dominio frecuencial.

EFECTO DOPPLER: consiste en la variación de la longitud de onda de cualquier tipo de onda emitida o recibida por un objeto en movimiento.

ACORDES DE IMPEDANCIA:
la impedancia es la propiedad que tiene un elemento o componente para limitar el paso de coriente en un circuito. para llegar a tener acordes de impedancia habria que tener varios elementos con esta propiedad para asi tener mejor transmision de datos si interferencias.

ieee 802.11: El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
Wifi n ó 802.11n, en la actualidad la mayoría de productos son de la especificación b y de la g , sin embargo ya se ha ratificado el primer borrador del estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de las ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empieza a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología, parece estar de camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre si, de forma que el usuario no necesitara nada mas que su adaptador wifi integrado, para poder conectar se a la red.

lunes, 1 de junio de 2009


lunes, 25 de mayo de 2009


CLASE DE IP`S

CLASE A: REDES CONTINENTALES "IP PUBLICA MUNDIAL" SON EXCLUSIVAS USADAS POR GRANDES EMPRESAS .
VAN DESDE EL 1 HASTA EL 127 EN EL PRIMER OCTETO, EL SEGUNDO OCTETO DESIGNA LA ZONA DE LA EMPRESA EL TERCER OCTETO DESIGNALA SUCURSAL Y EL CUARTO (ULTIMO)OCTETO DESIGNA EL NUMERO DE HOSTS(# HOST IP: 16.777.216.)

CLASE B: VAS DESDE EL 128 HASTA 191 EN EL PRIMER OCTETO ELSEGUNDO ES PARA LA ZONA EL TERCERO PARA LA SUCURSAL Y EL CUARTO PARA LOS HOST; ESTA CLASE DE IP ES UTILIZADA POR EMPRESAS IMPORTANTE COMO TRANSPORTADORAS O EMPRESAS NACIONALES (#DE IP HOST: 65.536. SUCURSALES: 32.768).

CLASE C: VA DESDE 192 HASTA 223 EN EL PRIMER OCTETO LOS DOS OCTETOS SIGUIENTES SON PARA LA PARTE EMPRESARIAL Y EL RESTANTE ES PARA EL # DE HOST(IP`S: 2.097.152 RANGO MAX 4.000.000.000).

CLASE D: RANGO EXPERIMENTAL DE 224 HASTA 240
CLASE E: RANGO RESERVADO DE 241 HASTA 256





Dispositivos
host: equipo conectado a la red

hub: es referente o igual a un switch con la diferencia de que el hub no necesita configuracion administradora, su capacidad max es de 48 puertos.

vpn: red privada (tunel hecho atravez de la red)

mac: (medio acces control) direccion fisica que es unica , se trabaja en la capa 1 2 y 3 del modelo osi, direccion de 12 digitos de combinaciones hexagecimales.
esta es la direccion hardware del equipo o tarjeta madre.


  • la capa de secion administra la ip; un nodo se compone de mac: direccion fisica, ip: administra el equipo; host: name o nombre del equipo. ( el punto de acceso para cualquier equipo en la red seria por cualquiera de estos puntos, existen programas para cambiar la ip o la mac).
  • un dispositivo activo desde que sea administrable tiene las tres id, si es pasivo solo tiene mac.

ipv4: tiene 8 bits y 4 octetos

ipv6: tiene el paquete de mac ; ip y host combinados , dificilmente de cambiar ya no viene en bits, es hexagecimal, en este desaparece el broadcast.

deline: tiempo de espera

broadcast: es el vocero, que lleva la informacion a uno o varios equipos. es un canal =ultima ip este anunciador emite a toda la red . este es una ip impar .

multicast: tiene la capacidad de enviar la informacion simultaneamente a todos los host.

dns: es una base de datos distribuida y jerarquica que permite asociar nombres ( equipos ,dominios,etc, a direcciones ip) .
este codifica el lenguaje humano al de maquina; ej: www.google.com 66.1029.99.
  • el dns busca la ip de una direccion traduciendo el texto digitado
dns primario: es un codificador que genera la ip
dns : host
dns alternativo: host secundario

hostin: lugar donde se guarda la informacion de una o varias web

ip de dominio de red: esta es la direccion de una web, para coger la ip decimal se hace lo siguiente:

inicio-ejecutar-comando "cmd"-ping+espacio+direccion de la pagina(www.google.com)+enter.


codecs: codificador o codificacion


protocolo: lenguaje de comunicacion, hace cumplir las normas estandar universales. entre ellos estan : tcp ip- net beul- ipx/spx

bufer: tamaño del paquete, este se considera un tanque de agua en donde se desfragmente la imagen y llega al nodo de transmision se utiliza para servicio en linea.




domingo, 24 de mayo de 2009

info sobre seguridad en las redes

¿Cómo se transmiten los gusanos y otros virus?


Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).


Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.





¿Cómo puedo cerrar un puerto?

Atención: Un puerto abierto no es necesariamente peligroso!
Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría internet!

Un puerto abierto no es un objeto autónomo, y no debería ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo.

Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.

El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.

Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).

Busca "servicio de publicación WWW" en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el "servicio de publicación FTP" y el "protocolo simple de transporte de Correo (SMTP)".

Sin embargo, no es siempre sencillo el averiguar porque un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para "plug and play" con dispositivos de redes. Si cierras este puerto, la red "plug and play" (conecta y juega) no estará más disponible.
Cortafuegos (Firewalls)

Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos específicos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.

links relacionados:

links para cerrar puertos y que programas se deben usar




http://www.zonagratuita.com/servicios/seguridad/defensa.html


¿Qué son los virus, gusanos y troyanos?

Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

¿Qué es un virus?


Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

¿Qué es un gusano?


Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

¿Qué es un troyano?


Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

lunes, 18 de mayo de 2009

REDES INALAMBRICAS

componentes:

antenas
propagacion y difusion : punto de vista, distancia minima
control
ieee. 802.11g


antenas :
unidireccional-foco: dirigida hacia un lugar
omidireccional:propagacion difusa(hacia todos lados)
sectorial: son aquellas utilizadas en campus este sistema utiliza la combinacion de unidireccional y omidirecccional.


espectro: este nos muestra la propagacion de la onda en el aire o espacio.

sistema profiles: configuracion prestablecida de redes inalambricas. muestra o indica con que red conectarse y el orden. estos los administra windows o un software.

antenas caceras: pueden ser abiertas (con orificios y se utiliza para rebotar la onda, se usa en campo abierto y es de largo alcance.cerrada(sirve como escudo para que no se metan otras señales, estas se usan en las ciudades o en camos que hay mucha interferencia o ruido ambiental, pueden estar hechas con las alargadas etc).

ruido ambiental: es generado por emisiones celulares parabolicas,radio etc

contaminicaion atmosferica: es generada por nubes cargadas de electricidad. esta se ms que todo con sistemas sateltales

componentes par evitar la difusion de señal en redes wi fi.

r
ecubrir un muro de drible en aluminio, usar mesas metalicas para ue actuen como repetidor. para que no halla propagacion de ruido se p
uede recubrir los muros con icopor.

ad hoc

Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que necesitemos una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados.
Log (registro)

Un log es un registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué (who, what, when, where y why, W5) un evento ocurre para un dispositivo en particular o aplicación.
La mayoría de los logs son almacenados o desplegados en el formato estándar, el cual es un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada log generado por un
dispositivo en particular puede ser leído y desplegado en otro diferente.

domingo, 3 de mayo de 2009

medios de comunicacion

demultiplexacion: es la recuperacion de dos o mas canales de informacion en un solo medio de transmision usando un dispositivo llamado demultiplexor.

multiplexacion: cuando se utilizan distintos canales fisicos simultaneamente. o cuando utiliza un canal para transmitir varios datos como: video voz etc

demodulacion: es el proceso de convertir una señal modulada a original

modulacion: es la mejora de la señal con el aprovechamiento del canal de comunicacion lo que posibilita transmitir mas informacion en forma simultanea.

banda base: es la señal de una transmision en un canal

medios fisicos: se divide en:

guiados:alambricos
no guiados: inalambricos

medios magneticos:es un medio manual de transmision de datos utilizado todavia como, cds disckets discos duros que agilizan y ahorran tiempo.

banda ancha: espacio en una red o dentro de un cable ancho donde se utiliza un canal para datos voz y video. ( para quitar limitante de banda ancha: gpedit.msc por ejecutar)

impedancia: regula y de cierta forma modula los bits o informacion señal para que balla siempre en una misma frecuencia y no halla sobrecarga.
diafonia: un disturbio tipico en los medios de transmision, esto se da comunmente cuando un cable esta cerca de un medio magnetico, en las ondas puede producir un choque.
para evitar esto las canaletas deben de tener un cable o polo a tierra, prefiriendo asi las canaletas de materiales plasticos(dependiendo del area)

segemento de red: es la distancia que entre una (tarjeta de red y otra) estacion de trabajo y otra.

paralelo: cuando envio unas comunicaciones simultaneas.

half duplex: envio de informacion bidireccional recibe y envia informacion.

medio de transmision(tx): es el canal por donde se transmiten los bits.

direccionamiento: es definir la direccion que va a tomar el paquete a transmitir








jueves, 23 de abril de 2009

Comparta carpetas fácilmente en una red de empresa pequeña
Si su oficina pequeña depende de varias PC que utilizan diversos sistemas operativos o versiones de Windows, compartir carpetas pudiera ser un dolor de cabeza
.


Usted tiene, sin embargo, un negocio que debe seguir funcionando y podría invertir su tiempo en cosas mejores que lidiar con los permisos de las carpetas. Network Magic de Cisco puede ocuparse de esa labor.Aunque existe una versión gratuita, el paquete Essentials (US$30) es el que puede simplificar la tarea de compartir archivos y carpetas, y lo hace de una forma espectacular. Es literalmente un proceso que implica tres clics. Sin embargo, el programa tiene que ejecutarse en todas las PC para poder aprovechar esta característica.Essentials incluye licencias para hasta tres PC, lo que probablemente basta para la mayoría de las oficinas en el hogar. La edición Pro de US$40 permite hasta ocho PC. Por supuesto, Network Magic hace mucho más que facilitar la tarea de compartir carpetas. Pero vale su precio sólo por esa habilidad. También analiza su red en busca de agujeros en la seguridad y le avisa cuando hay actualizaciones y parches disponibles.Obtenga una versión de prueba por siete días de Pro en find.pcworld.com/61945; después de ese tiempo, regresará a la herramienta gratuita si usted no compra Pro ni Essentials. La aplicación es ideal para cualquiera que haya tenido que luchar con una red pequeña.


Charles Darwin ‘aseguró’ que WiMAX superaría a la tecnología 3G y 4G
WiMAX proporcionará conectividad de banda ancha fija o móvil en cualquier lugar, en cualquier momento, para cualquier dispositivo y sobre cualquier red
.


Si bien Charles Darwin nunca imaginó el advenimiento de las tecnologías 3G y 4G y el Wimax como hoy las conocemos, todas las teorías evolutivas desde Darwin, Russel Wallace o la teoría de la Síntesis Moderna nos demuestran que no es la especie más fuerte la que sobrevive, sino la que mejor se adapta.En la actualidad nadie discute la fuerza de las tecnologías 3G y su evolución al 4G, producto del impulso y sinergia que le imprimen los gigantes asiáticos y las grandes multinacionales de telefonía. Pero el crecimiento frenético de estas tecnologías ha provocado efectos colaterales que ha dividido a las sociedades entre ciudadanos excluidos e incluidos.


 
ADMON REDES Johnatan vallejo. Templates Novo Blogger