Emoticonos con Mensaje - GIFMANIA

miércoles, 6 de julio de 2016

TecNologia WeB :D

WiMAX 


La tecnología avanza día a día. Cada día vemos nuevos avances, principalmente en el mundo de las telecomunicaciones. Haciendo inca pie en esta área hoy les hablare sobre una tecnología que quizás muchos habrán oído pero quizá tienen confusiones o dudas. Es la tecnología WiMAX.
WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Accesso a Microondas) es una novedosa forma de transmisión de datos usando microondas de radio. Esta tecnología es usada comúnmente para Internet inalambrica de banda ancha dentro de un área geográfica determinada. El protocolo que caracteriza a esta tecnología es el 802.16.
Esta es una tecnologia inalambrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalambricas locales obteniendo el servicio a través de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el país completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexión activa.
Esta tecnología esta perfeccionándose para que nuestra conexión pueda siempre estar activa a cualquier parte de el mundo, pero aun esto no es posible.
También debo de aclarar que WiMAX no usa redes celulares 3G  (3ra Generacion)   WiMAX es pre-4G (Una tecnología que precede la 4ta Generación la cual NO usa telefonia movil ej: WCDMA, HSPA, UMTS…). WiMAX tiene el propósito de democratizar el acceso al Internet de Banda Ancha, es decir permitir el acceso a banda ancha inalambrica y de alta velocidad a un precio que todo mundo pueda pagar. Las compañías Intel y Nokia son las cuales se han dedicado a desarrollar e impulsar esta tecnología.
Entre las ventajas de WiMAX podremos encontrar:
  1. Cobertura a distancias de 50 kms.
  2. Velocidades de hasta 70 Mbps.
  3. Facilidad de añadir mas canales.
  4. Capa MAC con soporte de múltiples especificaciones físicas (PHY).
  5. Anchos de banda configurables y no cerrados.
  6. Llamadas telefónicas uzando VoIP (VIP).
    WiMAX siempre contigo¡


    Wireless es uno de esos términos ingleses asociados a redes WIFI (Wireless Fidelity), convivimos con este acrónimo día a día pero solo algunos saben lo que significa. Traducido, WIFI significa Fidelidad Inalámbrica. Concretando, wireless significa que no lleva cables. Cuando nació internet, estar conectado significaba literalmente estar conectado con un cable, esto restaba movilidad a la hora de usar un portátil, de que sirve tener un portátil si no lo puedes mover más allá del cable de conexión a internet. Wireless significa también reglas o protocolos que están íntimamente ligados con la tecnología de radio e incluso de televisión, aunque esto ultimo va por otro camino que no vamos a explicar aquí.

    Wireless trata de una frecuencia que lleva dentro los datos de nuestro computador y los manda hasta el router que nos conecta a la red de redes, una vez los datos están en el router los “suelta” y se transmiten a través del cable a nuestro proveedor de internet y de allí hasta el resto del mundo virtual. Wireless se refiere a una tecnología que abarca muchos campos ya que cualquier cosa que se pueda manejar sin cables es considerada wireless. Un cochecito teledirigido es wireless, el mando de una television es wireless, etc.
     La tecnología wireless puede estar sujeta a interferencias por eso es muy importante que la distancia de conexión sea la apropiada para el tipo de enlace que se quiere establecer, de este modo la señal llega al receptor de forma nítida y se conecta como si fuese un cable de verdad. Como curiosidad decir que el término o acrónimo WIFI fue sacado por una compañía comercial, esto sucedió cuando diversas empresas se unieron y desarrollaron el estándar de comunicación inalámbrica para informática. Las empresas una vez sacada la tecnología wireless contrataron a una empresa de publicidad que invento el término WIFI para que la gente en general supiese de que se habla cuando se usaba esta “palabra” (en realidad es un acrónimo), también se encargaron de asociarla con el símbolo del Yin-Yang para hacerla más llamativa.


    Si no hubiesen contratado a esa empresa el nombre de la tecnología wireless en informática sería: “IEEE 802.11b de secuencia directa”, no parece posible hacer publicidad con ese nombre. Hoy en día la asociación de empresas que defiende el wireless en informática está constituida por más de 150 empresas.



     Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:



    • Facilitar las comunicaciones entre equipos móviles.
    • Eliminar los cables y conectores entre éstos.
    • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
    Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y lainformática personal, como PDAteléfonos móvilescomputadoras portátilesordenadores personalesimpresoras o cámaras digitales.



    Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

    El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
    El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (cortadora)



    Antivirus

    En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
    Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.

    Métodos de funcionamiento


    De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.1
    Algunos de los mecanismos que usan los antivirus para detectar virus son:

    • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
    • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
    • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
    • Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.


    El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.



    Ética hacker


    En 1984, Steven Levy publica el libro Hackers: heroes of the computer revolution en el cual se ve por primera ocasión la idea de la éticahacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software. Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer esta ética.10
    De acuerdo a Levy los seis fundamentos del hacker son:
    1. El acceso a los computadores debe ser ilimitado y total.
    2. Toda información debería ser libre
    3. Es necesario promover la descentralización y desconfiar de las autoridades
    4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social
    5. Se puede crear arte y belleza en un computador
    6. Las computadoras pueden cambiar tu vida para mejor.
    Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho Patrick S. Ryan que critican que la ética hacker y consideran que "hay muy poca ética" y la catalogan como "un grito de batalla -que- no pone límites a los hackers" Sin embargo, para otras personas, como Linus Torvalds, ésta ética va de acuerdo al trabajo del hacker que es "interesante, emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar información.13
    De acuerdo a Raymond, la ética social del hacker se basa en tres principios:
    1. La creencia de que compartir información es bueno
    2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
    3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible






No hay comentarios:

Publicar un comentario