domingo, 29 de agosto de 2010

Tipos de conexión

Conexión de acceso remoto
 
 Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. 

Conexión VPN router a router

Una conexión VPN  a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

Tipos de VPN

VPN de acceso remoto

 Es quizás el modelo más usado actualmente, y consiste en usuario o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologia su infraestructura dial-up (modems y líneas telefónicas).
  
VPN punto a punto

 Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
  
Tunneling

 La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
  
VPN over LAN

 Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

martes, 24 de agosto de 2010

Medios

  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

  • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

  • Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

  • No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Ventajas de una VPN

  • Extensión de conectividad a nivel geográfico.
  • Mejoras de seguridad.
  • Reduce costes al ser instalado frente a las redes WAN más utilizadas.
  • Mejora la productividad.
  • Simplifica la topología de red.
  • Proporciona oportunidades de comunicación adicionales.

Red Privada Virtual o VPN


 Es una red privada que se extiende, mediante un procesode encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.


sábado, 21 de agosto de 2010

Este es el nuevo Blackberry Pearl 3G que lanzó Movistar en Venezuela

 El nuevo teléfono inteligente BlackBerry Pearl 3G es tan poderoso como compacto. Con menos de dos pulgadas de ancho (50 mm) y un peso de solo 3.3 onzas (93g), ofrece acceso a redes de alta velocidad 3G (UMTS/HSDPA), Wi-Fi® (b/g/n) y GPS, junto con un potente procesador que brinda imágenes impactantes en una nítida pantalla de alta resolución. También incorpora un trackpad óptico para navegación cómoda, teclas dedicadas para volumen y medios, una cámara de 3.2 MP con flash para obtener imágenes de calidad, y soporta hasta 32 GB de contenido personal.

Lenovo

 Lenovo Venezuela ya puso a disposición del mercado nacional su computadora de escritorio todo en uno más estilizada de la industria: con apenas 18,55 mm de profundidad en su sección más delgada. La nueva Lenovo IdeaCentre A300 está diseñada para convertirla en punto focal en espacios hogareños, reluciendo en estilo minimalista, simpleza y poder de cómputo que sacan ventaja de las últimas tecnologías de procesamiento móvil, memoria DDR3 de alta velocidad, recursos para altas demandas en computación gráfica, una rica experiencia de entretenimiento con audio Dolby® Digital, WiFi y opciones de conectividad “cero cables” para sus periféricos.

La Isla de Margarita pico adelante con la Web TV

 En Margarita funciona Way Channel, la primera Web TV de Venezuela en manejar una plataforma de Iptv (Internet Protocolo Television, por sus siglas en ingles), lo que permite crear, comercializar y administrar la señal de emisoras online en el país.

 La Web TV lograra imponerse a la television tradicional por su gran versatilidad, ya que puede ofrecer en un solo paquete servicios de correo electrónicos, chat, navegación , telefonía videojuegos , música y otros servicios de Internet.

lunes, 16 de agosto de 2010

Wi-fi

 Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos, fue creado para acceder a redes locales inalámbricas y es utilizado para establecer conexiones a Internet.

 WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11). Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos.

Ventajas

 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

 Asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.

Desventajas

 Tiene  una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

 La desventaja fundamental de estas redes existe en el campo de la seguridad.

 Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.




jueves, 12 de agosto de 2010

Office 2010

 Es una versión de la suite ofimática Microsoft Office de Microsoft y sucesora de Microsoft Office 2007. Office 2010 incluye compatibilidad extendida para diversos formatos de archivos, actualizaciones de la interfaz de usuario, y una experiencia de usuario refinada.

Caracteristicas

 Tiene una pantalla incorporada en la herramienta de la captura, una herramienta de eliminación de antecedentes, un documento protegido modo, SmartArt nuevas plantillas, los permisos de autor, completamente renovado, lleno de ventanas Oficina ob-opciones, y jumplists en Outlook 2010.

 Incluyen la vuelta de las herramientas de traducción (antes exclusivas de algunas ediciones), la compatibilidad con los formatos PDF y OpenDocument, un editor de animaciones en PowerPoint, mejoras visuales y funcionales en Excel, mayor control de las tipografías en Publisher (el cual ya adopta la nueva interfaz), y un aspecto renovado para OneNote.

martes, 10 de agosto de 2010

Tipos de procesadores de doble nucleo Intel

Procesador Intel® Core™ i7 Extreme Edition.

 Es una familia de procesadores de cuatro núcleos de la arquitectura Intel x86-64. Los Core i7 son los primeros procesadores que usan la microarquitectura Nehalem de Intel y es el sucesor de la familia Intel Core 2. El identificador Core i7 se aplica a la familia inicial de procesadores con el nombre clave Bloomfield.


 Procesador Intel® Core™ i5

 Asigna automáticamente capacidad de procesamiento cuando más la necesita. Ya sea que esté creando un video de alta definición, componiendo música digital, editando fotografías o en una partida de los juegos más entretenidos, con el procesador Intel® Core™ i5 puede hacer multitareas con facilidad y ser más productivo que nunca.




Procesador Intel® Core™ i3

 Es una opción inteligente para el hogar y la oficina, también cuenta con la Tecnología Intel® Hyper-Threading¹, que permite que cada núcleo de su procesador trabaje en dos tareas al mismo tiempo, suministrando el desempeño que necesita para hacer tares múltiples de manera inteligente. 




Procesador Intel® Core2

 Se refiere a una gama de CPUs comerciales de Intel de 64 bits de doble núcleo y CPUs 2x2 MCM (Módulo Multi-Chip) de cuatro núcleos con el conjunto de instrucciones x86-64, basado en el Core microarchitecture de Intel, derivado del procesador portátil de doble núcleo de 32 bits Yonah.

¿Qué es un procesador de Doble Núcleo?


 Es una CPU (Central Processor Unit) con dos núcleos diferentes en una sola base trabajar de manera simultánea, tanto en el mismo trabajo, como en tareas completamente diferentes, sin que el rendimiento de uno se vea afectado por el rendimiento del otro.

jueves, 5 de agosto de 2010

Windows 7

 Es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center.




Características

 Reconocimiento de voz, táctil y escritura, soporte para discos virtuales.
 Mejor desempeño en procesadores multi-núcleo, mejor arranque y mejoras en el núcleo.
 Cuando inicia, tiene los cuatro puntos de los colores de Windows (Rojo, Azul, Verde y Amarillo) que giran en el centro de la pantalla para formar el logo de Windows, y una leyenda debajo dice: "Iniciando Windows".