miércoles, 19 de marzo de 2014
todo sobre team viewer
TeamViewer es uno de los programas de ordenador más prácticos que hay en el mercado. Este tipo de software, conocido como escritorio remoto o aplicación de control remoto, permite controlar a distancia cualquier ordenador desde otro. Esto es útil en numerosos ámbitos, sobre todo en el laboral.
Con programas de escritorio remoto podemos transformar el entorno usuario en un dispositivo de entrada y salida asociado a otro terminal. De este modo, desde el ordenador principal se puede ver y manejar el escritorio del ordenador asociado a él.
Existen numerosos programas de este tipo, sin embargo, TeamViewer destaca sobre los demás por su manejabilidad y su facilidad de uso. Además de eso, cuenta con un práctico chat de voz y vídeo entre los usuarios. La última versión, TeamViewer 8, permite simultanear hasta 25 usuarios. Uno de los aspectos más criticados de TeamViewer es su calidad de imagen. No obstante, la calidad de imagen está asociada a la velocidad de conexión de los sistemas participantes.
El requisito indispensable para que dos sistemas operen con TiemViewer es que ambos tengan instalado el software (en las últimas versiones existe un módulo ejecutable como alternativa a la instalación). Una vez hecho esto, bastará con crear un número de sesión o ID y una contraseña que ambos usuarios deberán ejecutar en los respectivos ordenadores. A continuación se iniciará la sesión y los sistemas estarán conectados remotamente.
LOS PRINCIPALES USOS DE TEAMVIEWER SON:
- Control remoto:
Permite controlar desde casa o el trabajo cualquier otro ordenador como si se encontrase delante de su propia pantalla. Esto es muy práctico en caso de realizar soporte a algún cliente o ayudar a sus conocidos con algún problema puntual. Además, el acceso a otro sistema remoto no requiere la presencia de ninguna persona al otro lado, siendo posible acceder en cualquier momento. Por otro lado, para intercambiar archivos entre ordenadores, solo será necesario arrastrarlos o copiarlos como si se tratara de una carpeta más del escritorio.
- Reuniones en línea:
Cualquier tipo de reunión de hasta 25 usuarios, así como presentaciones online o sesiones de formación son posibles con TeamViewer. Se pueden organizar reuniones programadas enviando invitaciones o, por el contrario, realizar reuniones instantáneas con un solo clic. Las reuniones pueden realizarse en vídeo, chat y teleconferencia. Los usuarios pueden conectarse desde dispositivos móviles, ya que está disponible la versión para iPhone, iPad y Android.
TeamViewer cuenta con una serie de módulos que mejoran las funciones, adaptándolas a nuestras necesidades:
- QuickSupport:
El ordenador que queremos controlar no necesita ninguna instalación adicional, solo ejecutar este módulo.
- QuickJoin:
Herramienta diseñada para desarrollar presentaciones o reuniones en línea.
- Host:
Para acceder al sistema remoto no es necesaria la presencia de una persona al otro lado, permitiendo un acceso permanente las 24 horas.
- Management Console:
Administrador de los usuarios asociados. Permite generar informes y escribir comentarios de todas las conexiones.
Por último, pero no menos importante, conviene destacar la fiabilidad y la seguridad de TeamViewer. Al conectar a distancia dos ordenadores se generan una serie de riesgos que ponen en peligro la seguridad de los sistemas implicados. Por ello, las sesiones de TeamViewer están encriptadas con tecnología PKI, ya sea RSA o AES.
Un repaso a los virus más curiosos de los últimos tiempos

Los virus informáticos son una de las pesadillas de los usuarios de ordenadores casi desde el nacimiento de la informática. Muchos de estos pequeños programas pueden robar nuestros datos personales, espiarnos, destruir los archivos que guardamos en el ordenador o secuestrarlo y exigirnos un rescate por recuperarlo.
Sin embargo, no todos son tan predecibles como estos. A lo largo de los últimos años, muchos creadores de estos programas maliciosos han hecho gala de un peculiar sentido del humor, reflejado en el comportamiento de sus creaciones, algunas de las cuales podemos descubrir en el blog “Experiensense”.
En nuestro artículo de hoy, compartimos los programas más extraños de todos los que conforman esa lista.
1.-El virus que convierte todos los archivos en fotos de calamares: Este destructivo programa creado por el japonés Masato Nakatsuji convierte todos los archivos almacenados en el ordenador en imágenes manga de calamares, pulpos y erizos de mar. El principal problema de este “malware” es que los archivos dañados son irrecuperables. El virus ha causado estragos en cerca de 50.000 equipos y su creador detenido.
2.-MacMag: También conocido como el virus de la paz, este programa fue creado por los editores de la revista MacMag para difundir un mensaje de paz entre todos los usuarios de Macintosh el día 2 de marzo de 1988. El programa tenía la capacidad de infectar cualquier disquete que se insertara en un ordenador infectado, extendiéndose como una auténtica epidemia silenciosa. Sin embargo, esta astuta campaña publicitaria se convirtió en un auténtico desastre cuando se descubrió que el virus había entrado en el sistema informático de la compañía Albus e infectado el programa de diseño gráfico que acababa de salir al mercado.
3.-El virus que obliga a jugarse sus datos a la suerte: Este programa malicioso obliga al poseedor del equipo infectado a apostar contra el propio virus. Si pierde o reinicia el ordenador, perderá todos sus datos. Si gana, el “malware” dejará todo tal y como estaba, no sin antes advertir de que es mejor no encender el equipo hasta el día siguiente. Por eso de no tentar a la suerte.
4.-Girl DOS: Los síntomas que presenta este virus son un mensaje en inglés que dice “¡Las quiero, chicas! ¡Son hermosas!”, acompañado de una horrible versión de “Yesterday”. Tan desagradable como enternecedor.
5.-Milicenso: El objetivo de este programa es volver loca a cualquier impresora conectada al ordenador infectado, haciendo que imprima cientos de páginas con caracteres ininteligibles. La única forma de pararlo es desconectar la impresora. Lo malo es que al enchufarla de nuevo, el problema se repetirá.
6.-Barrotes, el virus que nunca funcionó: Creado por un español con el objetivo de borrar los datos del disco duro infectado, un error de programación motivó que en lugar de activarse cada día 22, el comando ordenara que lo hiciera el 34, por lo que el ataque jamás se produjo. Posiblemente, este fallo lo convirtió en el virus informático más inofensivo de la historia.
Fuente: ABC Tecnología
Los 10 hackers más famosos del mundo
Usualmente la palabra "hacker" suele tener una connotación despectiva
o negativa, pues se relaciona a acciones ilícitas o a un ciber delito.
Por ello, actualmente existen otras denominaciones para mencionar a
quienes utilizan sus conocimientos con fines maliciosos, tales como
“piratas informáticos” o “hackers de sombrero negro”.
En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como “hackers de sombrero blanco”.
Lo cierto es que el mundo de hoy, donde las tecnologías de la información avanzan a grandes velocidades, es cada vez más vulnerable al ataque de estos individuos.
Como un modo de llevar este tema al debate público, el diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad.
A continuación el singular “Top Ten”:
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
2. Kevin PoulsonPoulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
3. Adrian LamoOriginario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
Actualmente trabaja como periodista.
4. Stephen WozniakWozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
Actualmente es programador de videojuegos.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.
Actualmente trabaja en una empresa de seguridad informática.
7. Robert Tappan MorrisEn noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.
En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como “hackers de sombrero blanco”.
Lo cierto es que el mundo de hoy, donde las tecnologías de la información avanzan a grandes velocidades, es cada vez más vulnerable al ataque de estos individuos.
Como un modo de llevar este tema al debate público, el diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad.
A continuación el singular “Top Ten”:
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
2. Kevin PoulsonPoulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
3. Adrian LamoOriginario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
Actualmente trabaja como periodista.
4. Stephen WozniakWozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
Actualmente es programador de videojuegos.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.
Actualmente trabaja en una empresa de seguridad informática.
7. Robert Tappan MorrisEn noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.
Un Poco Sobre Winrar

Este Post lo dedico a WinRar uno de los Compresores mas utilizados.
Por un comentario que me hicieron.
" el programa que subiste esta dañado"
Mi respuesta: Usa el "REGISTRO DE RECUPERACION"
Primero que es WinRar
WinRAR es una versión del compresor RAR para Windows, una herramienta potente que le permite crear, manejar y controlar los ficheros de archivo. En la actualidad, existen varias versiones de RAR para varios sistemas operativos: para DOS, para OS/2, para Windows (de 32 bits), para FreeBSD, para Linux y Mac OS X.
INTERFAZ

WinRar nos ofrece una llamativa interfaz a la cual podemos cambiar
el tema segun nuestros gustos.
OPCIONES
Registro de Recuperacion ¿Que es y Como usarlo?
De forma opcional y ocasionando un pequeño trastorno en el tamaño del archivo, se puede agregar a un archivo información redundante (registro de recuperación), que ayudará a recuperar ficheros comprimidos en caso de fallo del disquete o de pérdida de datos.
Un registro de recuperación puede contener hasta 524288 sectores de recuperación. Si la porción de datos dañados es continua, cada sector puede recuperar 512 octetos de información dañada. Sin embargo, este valor puede disminuir en diversas zonas de daños.

COMO REPARAR UN ARCHIVO .RAR (se aplica lo mismo para .ZIP)
Primeramente tomamos el archivo dañado.
SI ESTE CUENTA CON REGISTRO DE RECUPERACION winrar lo detectara.
Para esto click derecho sobre el archivo, luego nos vamos a Herramientas, Repara Archivo
lo tratamos como .RAR o .ZIP segun el caso WinRar detectara el REGISTRO DE RECUPERACION
y creara el archivo ya reparado. Añadir un Registro de Recuperacion puede aumentar el tamaño del archivo rar
por lo que no podria notarse la compresion.

Se Esta Reparando el archivo CAMTASIA 6.0.RAR
Los Registros de Recuperacion son recomendados para Archivos Solidos
Tambien para los que quieren mantener sus Archivos seguros y en estado confiable.
ARCHIVOS SFX

Un archivo auto extraíble o SFX (del inglés, Sel F-eXtracting) es un archivo fusionado con un módulo ejecutable que se usa para extraer ficheros del archivo al ejecutarlo. De este modo, NO ES NECESARIO NINGUN PROGRAMA para extraer el contenido del archivo auto extraíbles y basta con ejecutarlo. No obstante, WinRAR puede trabajar con los archivos auto extraíbles de igual modo que con cualquier otro archivo. Por ello, si no desea ejecutar un archivo auto extraíbles que ha recibido (por ejemplo, debido a la posible existencia de virus), puede utilizar WinRAR para ver o extraer su contenido.
ARCHIVOS SOLIDOS
Un archivo sólido es un archivo RAR comprimido con un método especial de compresión que trata todos los ficheros del archivo como si fuesen un flujo continuo de datos. Los archivos sólidos sólo son compatibles con el formato de compresión RAR. Los archivos ZIP nunca son sólidos. El método de compresión para archivos RAR es una opción que escoge el usuario y puede ser Sólido o No sólido. La compresión sólida aumenta notablemente la compresión; en especial, cuando se añade un número elevado de ficheros pequeños y similares.
Para realizar esta Acción a la hora de comprimir el arhivo elegimos la opcion CREAR ARCHIVO SOLIDO.

DESVENTAJAS DE ARCHIVOS SOLIDOS
Actualización más lenta de los archivos sólidos existentes
Para extraer un solo fichero de un archivo sólido, todos los ficheros que le preceden deben ser analizados. Esto implica que la extracción desde la mitad de un archivo sólido es más lenta que la realizada desde un archivo normal. Sin embargo, la velocidad de extracción no se verá afectada si todos los ficheros que se van a extraer pertenecen a un archivo sólido.
Si algún fichero de un archivo sólido está dañado, no se podrá extraer ninguno de los que están a continuación de la zona dañada.
UTILIZAR ARCHIVOS SOLIDOS SI:
No se actualiza a menudo el archivo
Si no se necesita extraer con frecuencia un único fichero o parte de los ficheros del archivo
La razón de compresión es más importante que la velocidad de compresión, osea tardara un poco más en
comprimir pero el archivo sera reducido más de lo normal (más compresión).
BLOQUEO DE ARCHIVOS .RAR
El formato de archivo RAR permite el bloqueo de archivos. WinRAR no puede modificar los archivos bloqueados.
POR LO TANTO UNA VEZ BLOQUEADO NO ES POSIBLE LA MODIFICACION DEL MISMO.
Puede bloquear los archivos importantes para impedir que sean modificados por accidente.
Para crear un archivo bloqueado solo añadimos la opción: BLOQUEAR ARCHIVO.
VERIFICACION DE AUTENTICIDAD
La verificación de autenticidad es una marca o sello electrónico que puede añadirse a los archivos RAR para certificar el origen (la persona o empresa que ha creado el archivo) y la integridad del archivo (que el archivo no ha sido modificado desde que fue creado).
Esta caracteristica solo está disponible en la versión registrada.
OTRAS OPCIONES
Eliminar el Archivo Tras la Compresión
Elimina el archivo a comprimir al finalizar el proceso de compresión
Verificación de Ficheros Comprimidos
Verifica los archivos tras ser comprimidos (realiza comparaciones con los ficheros originales)
Partir en Volumenes
Segmenta el fichero en partes iguales segun lo deseamos recuerda que debes añadir la unidad Kb ó Mb
segun sea el caso. Muy utilizado por posteadores de peliculas, series, aplicaciones, etc en Taringa.
Apagar el Equipo tras la Compresión
Al terminar de comprimir los ficheros apagara automaticamente la pc.
Añadir Contraseña (Password)
Nos ayuda a proteger ficheros de ser extraidos por personas sin nuestro consentimiento.
Esta opcion se encuentra en Avanzado >> Establecer Contraseña.
Añadir un comentario
Nos permite introducir un comentario o cargar uno desde ur archivo .txt
Borrar atributo de "ARCHIVO" tras comprimir
Elimina el atributo de archivo al terminal la compresion. Otros como oculto, solo lectura no se ven afectados.
Formatos Soportados
ZIP, RAR, CAB, ARJ, LZH, TAR, GZ, TAR.GZ, BZ2, TAR.BZ2, ACE, UUE, JAR, ISO, 7Z, Z.
¿Cómo hacer cables de red?
¿Qué ocurre si, en la era del todo WiFi e inalámbrico, vives en una comunidad de vecinos en la que por la noche se pueden llegar a ver hasta 15 puntos de acceso diferentes llenando por completo todos los canales disponibles? Pues simplemente que la señal de una habitación no llegas a recibirla en otra. Y si la recibes, es tan inestable que se te corta continuamente. Sí, sí, incluso con una antena de dos palmos…
Por eso decidí hacer llegar a (casi) todas las habitaciones cables Ethernet usando los tubos del operador alternativo de telecomunicaciones, para olvidarme de los cortes e inestabilidades para siempre. Aquí vemos el router Zyxel Prestige 660HW-61 con cables de red y de teléfono saliendo hacia las habitaciones:

Y aquí vemos cómo quedan las rosetas de teléfono y red (es muy difícil encontrar rosetas de red bonitas, y cuando se encuentran, son muy caras):

Y fruto del trabajo hecho, y de los múltiples cables que he hecho a posteriori a petición popular, me declaro una autoridad en la materia y me voy a atrever a contar los difíciles pasos que hay que seguir hasta llegar a tener un cable de red.
La teoría
Si usamos cable de categoría 5/5e o categoría 6, lo podremos usar para Fast Ethernet (100Mbps) según el estándar 100BASE-TX del nivel físico Ethernet y para Gigabit Ethernet (1Gbps) según el estándar 1000BASE-T.
Según el estándar TIA/EIA-568-B hay dos posibilidades para hacer corresponder cada cable según su color con cada pin del conector RJ45: Tenemos el cableado T568A y el cableado T568B. Normalmente haremos cables usando la misma correspondencia en ambos extremos, pero si queremos hacer uncable cruzado para Fast Ethernet, tenemos que hacer un cable con T568A en un extremo y con T568B en el otro. Como Fast Ethernet sólo usa dos pares (el de TX y el de RX), lo que estamos haciendo es unir el TX de un sistema con el RX del otro sistema y dejar el resto de pares sin cruzar (marrón, blanco-marrón y azul, blanco-azul).

Cables normales T568A y T568B:


Cables cruzados T568A y T568B (son exactamente iguales):


Hay que tener en cuenta que Gigabit Ethernet usa los cuatro pares, no sólo dos. Por eso, si queremos hacer un cable cruzado para Gigabit tenemos que cruzar todos los pares:


Y con la teoría aprendida… ya podemos empezar…
El material
Necesitamos ir a una tienda de componentes electrónicos y comprar (añado el último precio conocido por mí):
- Cable de categoría 5, 5e ó 6 (0.3€/m)
- Conectores RJ45 (0.06€/ud)
- Capuchones RJ45 (0.1€/ud)
- Una crimpadora de RJ45 (y también de RJ11) (30.5€)

Preparación del cable
El primer paso una vez tenemos todo el material listo es preparar el cable y pelarlo lo justo para que podamos trabajar con los cables de dentro pero sin pasarnos para que el conector pueda aprisionar la cobertura exterior del cable al crimparlo. La crimpadora lleva una cuchilla para pelar el cable, pero yo trabajo mejor con unas tijeras con punta:


Ahora tenemos que ordenar los cables según el esquema cable-pin que queramos implementar y a continuación igualar las puntas. Esta parte es entretenida, especialmente si los cables son blandos, porque los cablecitos tienden a moverse y no se resignan a quedarse donde queremos. En la foto se ve, aunque muy poco, que ya he metido el capuchón. Es muy importante no olvidarlo, muy especialmente antes de crimpar el segundo conector.Ya me ha pasado varias veces el tener que cortar el cable y empezar de nuevo por haber olvidado meter el capuchón:

Crimpar el conector
Una vez que tenemos los cables en el orden deseado y sus puntas están igualadas, es el momento de meterlos en el conector. Esta es una operación delicada, porque si los cables han sido rebeldes para dejar que los ordenáramos, no lo van a ser menos para dejarse meter en el conector en el orden correcto. En la foto se ve que la funda exterior del cable llega a entrar unos milímetros en el conector para que al crimpar el cable quede enganchado:

Y llegamos al momento de crimpar el cable. No tiene ningún misterio: Se mete el conector en el agujero apropiado, se cierran las tenazas y ya está. Aunque hay que apretar firmemente las tenazas, no hay que pasarse, que yo me he llegado a cargar algún conector por apretar demasiado:


Ahora que ya tenemos un extremo listo, es el momento de descansar un poco…

Resultado
Hacemos el otro extremo y ¡ya tenemos el cable listo! En la foto aparece un cable normal y uno cruzado. A mí me gusta reservar los capuchones rojos para distiguir los cables cruzados.

Y ahora es el momento de probar el cable y comenzar a usarlo. Es importante hacer notar que si probamos el cable en una red de 100Mbps y funciona, eso no quiere decir seguro que el cable está bien hecho. Significa que los dos pares que utilizan estas redes están bien, pero los otros pares podrían no estarlo y en otras aplicaciones que usaran el resto de pares (p.e. una red Gigabit o un switch de consolas) no funcionar, algo que alguna vez me ha ocurrido.
Enlaces poco serios
Enlaces que contienen los esquemas utilizados
Wiring of an RJ45 jack
Ethernet Cable: Color-code standards
T568A Crossover cable
T568B Crossover cable
Ethernet Cable: Color-code standards
T568A Crossover cable
T568B Crossover cable
Agradecimientos
lunes, 17 de marzo de 2014
¿Que lenguaje de programación aprender?
Que Lenguaje de Programación aprender?
En la actualidad el aprendizaje de un lenguaje de programación se convierte en una herramienta fuerte en la competencia laboral y de desarrollo de software. Sin embargo, escoger el lenguaje apropiado puede ser confuso y es por ello que en esta entrada te dejo algunos consejos que te pueden servir, basados principalmente en el área en la cual te encuentras desarrollando.
- Sector Financiero: Existe un gran número de lenguajes que son óptimos debido a que brindan características funcionales de programación, permitiendo aumentar el rendimiento al realizar cálculos matemáticos . Es por esto que Scala es una de las opciones más fuertes. Otro elemento clave es que el lenguaje se beneficie de paradigmas orientados a objetos con fuertes patrones arquitectónicos, resaltando en este aspecto Java y C#. Estos lenguajes ofrecen opciones de mantenimiento que otros lenguajes no pueden.
- Publicidad, Diseño, Medios de Comunicación: Con los procesos de diseño requeridos en el trabajo creativo propio de este sector, lenguajes que puedan crear prototipos rápidamente son muy solicitados. Los mejores lenguajes para esto son lenguajes dinámicos y que permiten máxima funcionalidad en pocas líneas. Es por esto que te serviría Ruby, PHP, JavaScript y Objective-C.
- Aplicaciones para empresas y Software operacional: Para empresas la clave está en usar sistemas reutilizables, basados en patrones, de gran escala, los cuales generalmente son muy complejos y necesitan enfoques en diseño arquitectural. Es en estos puntos es que Java y C#resaltan sobre la mayoría.
- Software para pequeños negocios: Estas compañías deben girar, cambiar y adaptarse rápidamente para sobrevivir en un mercado competitivo. Estos negocios deben crear prototipos y reunir esfuerzos en aplicaciones y diseños en donde otras entidades solo realizan pequeños cambios al software. Los lenguajes óptimos para estos puntos son: Ruby, PHP y JavaScript.
- Investigación, Desarrollo científico y académico: La investigación científica y académica necesita lenguajes que permitan soportar matemáticas muy precisas, ejecución rápida y enfoque alrededor de la implementación de un lenguaje versus cualquier característica organizacional específica incluyendo orientación de objetos. De acuerdo a estas necesidades, la comunidad científica hace uso de lenguajes como Scala para cálculos matemáticos, C++ para procesos complejos e incluso lenguajes como Erlangy Python para cumplir diferentes tareas.
Ojalá esta entrada les de algo de claridad, comentarios son bienvenidos. Saludos
Suscribirse a:
Entradas (Atom)