lunes, 20 de diciembre de 2010

Crear una aplicacion facebook 3

Aplicaciones de Facebook 2


es tener una cuenta y agregarse la aplicación de desarrolladores. Cuando ya la tengamos agregada hay que pinchar en crear nueva aplicación, ponerle un nombre y enviar.


Lo que vamos a desarrollar es una aplicación web para Facebook, así que vamos a necesitar un sitio dónde alojarla, además vamos a escribirla en PHP y si queréis guardar datos necesitaremos una base de datos MySQL.

Cuando ya sepamos donde la vamos a alojar, nos vamos a nuestra aplicación en Facebook y vamos a editar sus datos. En la siguiente imagen se explican los parámetros de configuración que debemos rellenar en un inicio:

Ya tenemos todo configurado en la parte de Facebook, ahora solo nos queda crear nuestra aplicación y subirla a nuestro servidor. Como ya hemos dicho la escribiremos en PHP, pero primero debemos bajarnos la librería PHP de Facebook. La descomprimimos y la metemos en la carpeta dónde vayamos a alojar la aplicación.

Finalmente este es el hello world en PHP que debemos subir y guardar como index.php:

require_login();

echo "

Hola,

";

// Sacar por pantalla los cumpleaños de 20 de nuestros amigos
echo "

Cumpleaños de mis amigos:";
$friends = $facebook->api_client->friends_get();
$friends = array_slice($friends, 0, 25);
foreach ($friends as $friend) {
$birthdate = $facebook->api_client->users_getinfo($friend, 'birthday');
echo "
Id de usuario: " . $friend . " - Fecha de nacimiento: " . $birthdate[0]['birthday'] . "\n";
}
echo "

";
?>

Como veis en este script, primero incluimos la librería PHP de Facebook:

require_once ‘facebook-platform/client/facebook.php’;

Luego hay que escribir las API keys de nuestra aplicación que encontraremos en el panel de nuestra aplicación en Facebook.

$appapikey = ‘XXXXXXXXXXXXXXXXXXXXXXX’;
$appsecret = ‘XXXXXXXXXXXXXXXXXXXXXXX’;

Después creamos el objeto Facebook, y obtenemos el ID de usuario de la persona que accede a nuestra aplicación:

$facebook = new Facebook($appapikey, $appsecret);
$user_id = $facebook->require_login();

Printeamos un saludo utilizando el user ID y FBML, que es un lenguage tipo HTML especial para Facebook:

echo “

Hola,

”;

Y finalmente sacamos los IDs de 25 de nuestros amigos y su fecha de nacimiento si es que la han puesto:

// Sacar por pantalla los cumpleaños de 20 de nuestros amigos
echo “

Cumpleaños de mis amigos:”;
$friends = $facebook->api_client->friends_get();
$friends = array_slice($friends, 0, 25);
foreach ($friends as $friend) {
$birthdate = $facebook->api_client->users_getinfo($friend, ‘birthday’);
echo “
Id de usuario: ” . $friend . ” – Fecha de nacimiento: ” . $birthdate[0]['birthday'] . “\n”;
}
echo “

”;


Aplicaciones de Facebook

Aplicaciones de Facebook

Creando aplicaciones en Facebook

3 categorías:

  • API: es una interfaz basada en REST que permite el acceso a los datos del perfil, amigos, fotos y eventos del usuario mediante la utilización de mensajes GET o POST.
  • Consultas (FQL, “Facebook Query Language”): es un lenguaje de consultas similar a SQL utilizado para acceder a los mismos datos que la API pero permitiendo consultas más complejas.
  • Maquetación (FBML, “Faceboook Markup Language”): es un lenguaje de markup similar a HTML que permite ser intercalado con el HTML a utilizar para integrar las aplicaciones a la experiencia de usuario Facebook. Utilizando FBML se pueden acceder distintos puntos de la red como ser el perfil, acciones del perfil, canvas y feeds. Este lenguaje también incluye soporte para AJAX y Javascript.

Anatomía de una aplicación en Facebook

Una aplicación en Facebook posee una compleja estructura que permite brindar una experiencia de usuario completa:

  • Product Directory: cuando un usuario navega el directorio de aplicaciones de Facebook, por cada aplicación se muestra una pequeña sección con el nombre, una imagen y una pequeña descripción.
  • About: esta página muestra información general de la aplicación. Debe inducir al usuario a instalar la aplicación.
  • Left Nav: es el panel de navegación izquierdo. Las aplicaciones pueden tener su ícono y nombre en este panel.
  • Canvas Page: es la página principal de la aplicación. Home: esta página es accedida utilizando el panel de navegación de la izquierda, en general muestra información de los amigos del usuario. User Dashboard: es la página donde el usuario administra sus datos en una aplicación y determina de que forma las aplicaciones acceden a sus datos personales.
  • Profile: es la representación online de la identidad del usuario. La API provee múltiples puntos de integración con el perfil del usuario permitiendo actualizar datos del mismo. Profile Box: presenta información actualizada sobre las acciones recientes del usuario. Profile Actions Links: debajo de la foto del usuario en el perfil, se pueden agregar enlaces para invocar acciones en la aplicación.
  • Privacy Settings: se utiliza para definir los niveles de privacidad de los datos del perfil por aplicación.
  • News Feed: como su nombre lo indica es un “feed” de noticias, allí las aplicaciones pueden “publicar” información del usuario de la misma.
  • Alerts: las aplicaciones pueden enviar notificaciones a los usuarios a través del correo electrónico.
  • Message Attachments: las aplicaciones pueden incluir archivos adjuntos que aparecen en la ventana para componer mensajes.
  • Requests: las aplicaciones pueden crear peticiones que aparecen en la parte superior izquierda de la página principal. En general son iniciados por amigos que solicitan realizar alguna acción.

Hola mundo! paso a paso:

El primer paso consiste en agregar la aplicación “Developer“. Todo contenido que se agrega a Facebook es una aplicación, es así que para desarrollarlas es necesaria una aplicación que las contenga.


Luego debemos presionar el botón “Set Up New Application”: allí se nos preguntará el nombre de nuestra aplicación y clickeando en “Optional Fields” encontramos información necesaria para el desarrollo.

Por el momento solo le daremos atención a la “Callback URL” que será la dirección a la que Facebook enviará a nuestros usuarios luego de su autenticación y a “Canvas Page URL” que será la URL mapeada de Facebook a nuestra aplicación y por la que los usuarios accederán a la misma. Definimos entonces:

  • Callback URL = http://miserver/blanconetmaestros
  • Canvas Page URL = http://apps.facebook.com/blanconetmaestros/

Elegimos:

  • La opción “Can your application be added on Facebook?” para poder agregar nuestra aplicación.
  • La opción “Who can add your application to their Facebook account?” marcamos Users y All Pages.
  • La opción “Developer Mode”.
  • Por último hacemos click en “Save”

Ahora debemos agregar nuestra aplicación: para esto nos dirigimos a Developers y allí buscamos nuestra aplicación (en la barra derecha) y hacemos un click en el nombre.

Allí vemos un botón que dice “Add Application”, lo apretamos y en la página siguiente hacemos lo mismo con “Add NOMBRE_DE_LA_APLICACION”. Bien, está todo listo para nuestro “Hola Mundo” en Facebook:

  • Lo primero que necesitamos es alguna máquina visible desde Internet (tanto por nombre o por IP).
  • Luego necesitamos que esta máquina tenga instalado un servidor Web (Apache por ejemplo).
  • Con estos dos requerimientos satisfechos, simplemente tenemos que ubicar un documento HTML en la ubicación que definimos para Callback URL en la configuración de la aplicación (ej: http://miserver/blanconetmaestros).

Por ejemplo:


Mi primer APLICACION!

ok:


La configuración inicial de nuestra aplicación está lista, ahora mejoremos la misma para aprovechar alguna de las virtudes de la API provista por Facebook.

Usando la API

En primer lugar hay que obtener la librería para conectarse a la API:

  • Librería PHP 4 & 5
  • Librería Java
  • Bajamos la librería PHP en nuestro caso.
  • Creamos un archivo ‘appinclude.php’ que vamos a incluir en la parte superior de todas nuestras páginas y colocamos dentro los datos que se obtienen de la página, allí buscamos nuestra aplicación y tomamos nota de: API Key y Secret Key.

Luego reemplazamos [API Key], [Secret Key] y [CallbackURL] por nuestros datos. Con respecto al require_once debemos indicar la ubicación del archivo ‘facebook.php’ dependiendo de que versión de PHP usamos:

appinclude.php

require_login();

$appcallbackurl = '[Callback URL]';

//catch the exception that gets thrown if the cookie has an invalid session_key in it
try {
if (!$facebook->api_client->users_isAppAdded()) {
$facebook->redirect($facebook->get_add_url());
}
} catch (Exception $ex) {
//this will clear cookies for your application and redirect them to a login prompt
$facebook->set_user(null, null);
$facebook->redirect($appcallbackurl);
}

Ahora modificamos nuestra página inicial por esta:

1
2


3 Mi primer APLICACION!


4 Hola " useyou="false"/>


5 Tus amigos son:


6
7 api_client->friends_get() as $friend_id) {
10 if ($i == 1){
11 echo "";
12 }
13 echo "";
14 echo "";
15 if ($i == 4) {
16 $i = 0;
17 echo "";
18 }
19 $i++;
20 }
21 ?>
22
" . "" . "" . "
" . "

23


Analicemos las secciones resaltadas:

  • Línea 1: se incluye el archivo appinclude.php creado anteriormente.
  • Línea 4: se utiliza el tag FBML este requiere únicamente al atributo uid (user id) que es el id de facebook del usuario que se desea mostrar, se agrega en este caso también el atributo useyou en false para que no escriba “you” en caso de ser uno mismo el usuario visitante. Como uid se pasa el valor $user que fue obtenido en el archivo appinclude.php haciendo $user = $facebook->require_login();
  • Línea 9: se obtiene mediante la llamada $facebook->api_client->friends_get() los amigos del usuario logueado como un array de ids.
  • Línea 13: se utiliza otro tag de FBML que renderiza como un elemento de HTML la foto del perfil de un usuario (el indicado en uid).
  • Línea 14: se vuelve a utilizar el tag pero en este caso se utiliza como uid el id de cada amigot.

Vimos entonces como con solo algunas líneas de HTML y FBML se puede obtener una aplicación simple que muestre los amigos del usuario logueado.

lunes, 13 de diciembre de 2010

Transforma Windows XP en Ubuntu 10.04 (en apariencia)

Linux la apariencia de Windows XP,


Ubuntu Skin Pack 2.0, que como podemos deducir al traducir su nombre, será el responsable de transformar a Windows XP en Ubuntu 10.04, pero sólo en apariencia.

Ubuntu Skin Pack consiste en: Reshacker 3.5.2.84, con el que poder editar ejecutables de Windows, Universal Theme Patcher 1.5.0.22

Ubuntu Skin Pack 2.0 soporta:

- Windows XP (Home, Pro, RTM, SP1, SP2, SP3, Corporate)
- Windows 2003 (Standard, Enterprise, Datacenter, Web, RTM, SP1, SP2)
- Windows Media Center Edition (2003, 2004, 2005)
- Windows XP Tablet PC Edition


ubuntu_skin_pack_2_0

martes, 7 de diciembre de 2010

alternativas gratuitas a WinRA


Alternativas a WinZIP y WinRAR

7Zip

WinRAR, descomprime más formatos y su estándar abierto, 7Z, es tan bueno como RAR (e incluso mejor en algunas situaciones). Y en el famoso ranking MaximumCompression supera a WinRAR.

Formatos compatibles: 7z, XZ, BZIP2, GZIP, TAR, ZIP, WIM, RJ, CAB, CHM, CPIO, CramFS, DEB, DMG, FAT, HFS, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, RAR, RPM, SquashFS, UDF, VHD, WIM, XAR y Z.

PeaZip

PeaZip, el soporte para más de 100 formatos, entre los cuales se encuentran los excelentes PAQ.

Formatos compatibles: 7Z, BZ, BZ2, BZIP2, TBZ2, TBZ, GZ, GZIP, TGZ, TPZ, TAR, ZIP, Z01, SMZIP, ARJ, CAB, CHM, CHI, CHQ, CHW, HXS, HXI, HXR, HXQ, HXW, LIT, CPIO, DEB, LZH, LHA, RAR, R01, 00, RPM, Z, TAZ, TZ, ISO, JAR, EAR, WAR, LHA, PET, PUP, PAK, PK3, PK4, SLP, [CONTENT], XPI, WIM, U3P, LZMA86, LZMA, UDF, XAR, DMG, HFS, PART1, SPLIT, SWM, TPZ, KMZ, XZ, TXZ, VHD, MSLZ, APM, MBR, FAT, NTFS, EXE, DLL, SYS, MSI, MSP, ODS, OTS, ODM, OTH, OXT, ODB, ODF, ODG, OTG, ODP, OTP, ODT, OTT, GNM, DOC, DOT, XLS, XLT, PPT, PPS, POT, DOCX, DOTX, XLSX, XLTX, SWF, FLV, QUAD, BALZ, ZPAQ, PAQ8F, PAQ8JD, PAQ8L, PAQ8O, LPAQ1, LPAQ5, LPAQ8, ACE, ARC, WRC, 001, PEA, CBZ, CBR, CBA, CB7 Y CBT.

similar a la de WinZIP y WinRAR. Y lo han conseguido: jZip tiene un aspecto muy agradable y es compatible con numerosos formatos. Una alternativa interesante a 7Zip.

Formatos compatibles: ZIP, JAR, XPI, 7Z, ARJ, BZ2, BZIP2, TBZ2, TBZ, CAB, CHM, CHI, CHQ, CHW, HXS, HXI, HXR, LIT, MSI, DOC, XLS, PPT, CPIO, DEB, GZ, GZIP, TGZ, TPZ, ISO, LZH, LHA, RAR, RPM, TAR, WIM, SWM, Z y TAZ.

TUGZip

Windows y encontrarse con funciones de compresión y descompresión de archivos. Es capaz de reparar archivos ZIP corruptos y de proteger los archivos con seis algoritmos de cifrado diferentes.

Formatos compatibles: ZIP, 7-ZIP, A, ACE, ARC, ARJ, BH, BZ2, CAB, CPIO, DEB, GCA, GZ, IMP, JAR, LHA (LZH), LIB, RAR, RPM, SQX, TAR, TGZ, TBZ, TAZ, YZ1, ZOO, BIN, C2D, IMG, ISO y NRG.


miércoles, 1 de diciembre de 2010

FAMILIA UBUNTU

  • Kubuntu variante oficial que utiliza KDE como entorno de escritorio trae como novedades KDE 4.5.1 además de las propias de Ubuntu. www.kubuntu.org.
  • Xubuntu derivado oficial que utiliza Xfce como entorno de escritorio, trae como novedades Xfce 4.6.2. www.xubuntu.org.
  • Mythbuntu distro basada en Ubuntu enfocada al uso del centro multimedia MythTV y que con este nuevo lanzamiento se ha actualizado a MythTV 0.23.1. www.mythbuntu.org.
Edubuntu versión enfocada al uso escolar y educativo. Utiliza GNOME igual que Ubuntu, pero cuenta con aplicaciones específicas. www.edubuntu.org

lunes, 29 de noviembre de 2010

Crea tu propia versión de Ubuntu

Crea tu propia versión de Ubuntu cambiar fondos, agregar aplicaciones, eliminar otras hacerla mas ligerael limite de lo que puedes añadir a tu distribución

Haremos uso de UCK (Ubuntu Customization Kit), esta herramienta nos ayudara a personalizar nuestra distribución basada en Ubuntu, para instalarla lo haremos desde nuestra amada terminal.

sudo add-apt-repository ppa:uck-team/uck-stable
sudo apt-get update
sudo apt-get install uck

Ahora vamos a Aplicaciones>Herramientas del Sistema>Ubuntu Customization Kit.

Nos abrirá una serie de ventanas en donde como dije antes escogeremos nuestra ISO, los paquetes que deseamos instalar o remover, el entorno de escritorio, y claro idiomas de instalación.

Después de seleccionar lo anterior, nos creara nuestra ISO lista para quemar, o instalar en una maquina virtual.


domingo, 21 de noviembre de 2010

RESETEAR contador CANON IP 1900




Para resetear el contador de la impresora debes usar el software llamado GENERAL TOOLS y una vez abierto pones en otro puerto USB el cable que esta conectada la impresora y en el programa eliges a que puerto esta conectada si el programa no lo hace automaticamente y luego:

1. Clic en el boton "lock release".
2. Clic en la casilla iP 1800 (ya sea para el caso de la ip1800 o de la iP1900).
3. Clic en el boton Device ID (cerca en un cuadro aparecerá la informacion de la impresora)
4. En el recuadro "Clear waste ink counter" haz clic primero en Main y luego en Platen
5. Activa la casilla EEPROM Clear que esta sobre el cuadro anterior
6. Clic en el boton EEPROM Dump (aparecerá una ventana que la puedes cerrar)
7. Clic en Test Pattern 1

Una vez hecho el ultimo paso la impresora procedera a imprimir una pagina de prueba, puede que se quede a medio imprimir eso no importa, cancelas la impresion y la apagas al encender la impresora nuevamente ya no aparecera el mensaje ese que te impide imprimir

Aqui esta una imagen a modo de referencia:

miércoles, 27 de octubre de 2010

ubuntu vs windows 7

ubuntu 10.10 no me justo no veo muchas mejoras
pero windows 7 esta muy bien superior al ubuntu
si quiere algún día ganar terreno a windows saquen un producto que valga
la pena.

miércoles, 22 de septiembre de 2010

UBUNTU STUDIO





profesionales en audio, vídeo y gráficos basado en GNU/Linux.

instalado Ubuntu y lo único que quieres es instalar el software adicional para convertir tu instalación de Ubuntu en Ubuntu Studio. Los pasos son muy sencillos, desde la consola teclea los siguientes comandos:

sudo apt-get install ubuntustudio-desktop ubuntustudio-audio ubuntustudio-audio-plugins ubuntustudio-video ubuntustudio-graphics

http://ubuntustudio.org/

martes, 21 de septiembre de 2010

moden zte mf 636 y 626 ubuntu movistar

moden zte mf 636 y 626 movistar ubuntu
para que funcione en ubuntu
se deve instalar los siguientes aplicaciones
Gppp
Sirve para poder conectanor al internet
O tambien el escritorio de Movistar
Escritorio de Movistar

lunes, 9 de agosto de 2010

reset’ en Ubuntu Tweak

Boton reset en Ubuntu Tweak

herramienta que permite a los usuarios de Ubuntu acceder a muchos parámetros de configuración del sistema de forma sencilla y rápida, ha añadido un nuevo botón llamado ‘reset'

La nueva modificación que integra el botón ‘reset' en Ubuntu Tweak estará totalmente disponible a partirde la 5,6

este codigo le copiamos en el terminal


sudo add-apt-repository ppa:ubuntu-tweak-testing/ppa
sudo apt-get update && sudo apt-get install ubuntu-tweak

Añadir el botón de “Me gusta” de Facebook en Blogger



lo que lo que vamos a hacer en este artículo es añadir el botón de “Me gusta” debajo de cada artículo de nuestro blog,

.

Empezaremos “Diseño” – “Edición de HTML” y marcaremos la casilla de “Expandir plantillas de artilugios”. Normalmente este tipo de botones se suelen colocar justo debajo del artículo, así que tendremos que buscar la siguiente línea:



jueves, 5 de agosto de 2010

ANTIVRUS PARA LINUX

Hay muy pocos virus diseñados para atacar sistemas Linux. Y el daño que pueden causar es mínimo. De hecho, no he oído ningún caso de un usuario Linux que haya tenido problemas con virus, al contrario que en sistemas Windows.

Sin embargo, sí que podemos transmitir virus sin darnos cuenta. Puedes recibir un archivo powerpoint infectado, y reenviarlo por email a algunos amigos. Al no tener antivirus no puedes saber si ese archivo esta o no infectado.

O tal vez eres un fanático de la seguridad y quieres asegurarte de tener tu sistema completamente limpio. O tal vez... cada uno tiene sus motivos. Lo cierto es que hay varias opciones para instalar antivirus en Ubuntu (u otra distribución Linux). Tras el post sobre un firewall para Linux, vamos a ver un par de opciones para tener un antivirus en nuestro sistema.

ClamAV

ClamAV es un programa antivirus de código abierto para sistemas UNIX (visitar web). Por tanto es válido para Debian, Ubuntu, Fedora, etc. Está disponible en los repositorios de Ubuntu.

Para instalar ClamAV en nuestro ordenador, abrimos el terminal y escribimos:

sudo apt-get install clamav

Este comando descarga e instala ClamAV en nuestros equipo. Por defecto, ClamAV no incluye un entorno gráfico desde el que manejar el programa. Hay que instalarlo de forma manual. Si utilizas un entorno KDE, escribe en el terminal:

sudo apt-get install klamav

En cambio, si utilizas GNOME escribe:

sudo apt-get install clamtk


AVG antivirus

Avg es un programa antivirus que dispone de una versión gratuita para Windows y Linux. Dispone de un paquete deb listo para instalar. Si utilizas una distribución basada en Mandriva, Suse o RedHat, también hay archivos específicos en la página de descargas.

Una vez descargado e instalado el paquete deb, ejecutamos el antivirus desde el menú de aplicaciones. AVG antivirus está en inglés, aunque utilizarlo no es complicado. Pulsamos sobre test e indicamos la ruta a escanear.


domingo, 1 de agosto de 2010

CABLES DE RED UTP

TIPOS DE CABLES. La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP


COAXIAL
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado
por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un
conducto de plástico que separa los dos conductores y mantiene las propiedades
eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir
las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial
de televisión.

CABLE PAR TRENZADO

Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común, consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, ...hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado. Actualmente se han convertido en un estándar, de hecho en el ámbito de las redes LAN, como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados).

Básicamente se utilizan se utilizan los siguientes tipos de cable pares trenzados:

CABLE DE PAR TRENZADO NO APANTALLADO (UTP, Unshielded Twisted Pair):

Cable de pares trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, parecido al utilizado en teléfonos RJ11 (pero un poco mas grande), aunque también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de red.

Cable par trenzado

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos

Cable par trenzado

aislados con plástico PVC, han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromágneticas del medio ambiente.

Cable par trenzado

CABLE DE PAR TRENZADO APANTALLADOS (STP, kshielded Twisted Pair):

En este caso, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Cable par trenzado

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

CABLE DE PAR TRENZADO CON PANTALLA GLOBAL (FTP, Foiled Twisted Pair):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.

Tiene un precio intermedio entre el UTP y STP.

El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el sistema de telecomunicaciones hizo, que quienes utilizaban los medios de comunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. Método que se designó como cableado estructurado, que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma de cómo se conectan los diferentes elementos entre sí.

Cable par trenzado

El EIA/TIA define el estándar EIA/TIA 568 para la instalación de redes locales (LAN). El cable trenzado mas utilizado es el UTP sin apantallar que trabajan con las redes 10Base-T de ethernet, Token Ring, etc. La EIA/TIA-568 selecciona cuatro pares trenzados en cada cable para acomodar las diversas necesidades de redes de datos y telecomunicaciones. Existen dos clases de configuraciones para los pines de los conectores del cable trenzado denominadas T568A y T568B. La configuración más utilizada es la T568A.

Cable par trenzado

Cable par trenzado

El cable par trenzado se maneja por categorías de cable:

Categoría 1: Cable de par trenzado sin apantallar, se adapta para los servicios de voz, pero no a los datos.

Categoría 2: Cable de par trenzado sin apantallar, este cable tiene cuatro pares trenzados y está certificado para transmisión de 4 mbps.

Categoría 3: Cable de par trenzado que soporta velocidades de transmisión de 10 mbps de ethernet 10Base-T, la transmisión en una red Token Ring es de 4 mbps. Este cable tiene cuatro pares.

Categoría 4: Cable par trenzado certificado para velocidades de 16 mbps. Este cable tiene cuatro pares.

Categoría 5: Es un cable de cobre par trenzado de cuatro hilos de 100 OHMIOS. La transmisión de este cable puede se a 100 mbps para soportar las nuevas tecnologías como ATM (Asynchronous Transfer Mode).

Existen varias opciones para el estándar 802,3 que se diferencian por velocidad, tipo de cable y distancia de transmisión.

10Base-T: Cable de par trenzado con una longitud aproximada de 500 mts, a una velocidad de 10 mbps.

1Base-5: Cable de par trenzado con una longitud extrema de 500 mts, a una velocidad de 1 mbps.

100Base-T: (Ethernet Rápida) Cable de par trenzado, nuevo estándar que soporta velocidades de 100 mbps que utiliza el método de acceso CSMA/CD.

Cable par trenzado
100VG AnyLan: Nuevo estándar Ethernet que soporta velocidades de 100 mbps utilizando un nuevo método de acceso por prioridad de demandas sobre configuraciones de cableado par trenzado.

STP Patch Cables Cable par trenzado
Cable par trenzado

Cable coaxial

Cable coaxial RG-59.
A: Cubierta protectora de plástico
B: Malla de cobre
C: Aislante
D: Núcleo de cobre.

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.


ROUTER

  • Router Neutros, suelen emplearse en conexiones de cable modem como por ejemplo Ono (y similares), no disponen de módem xDSL integrado por lo tanto si lo usamos para acceder a internet con una conexión xDSL, necesitaremos el modem router xDSL para tener una conexión a internet. El Router neutro dispone de una conexion WAN que usa un conector Ethernet RJ-45 para conectar el Router neutro al Modem-cable/Router xDSL, y de varios conectores Ethernet RJ-45 que sirven para dar conexión a los equipos.
  • Módem Router xDSL (Normalmente basados en ADSL, ADSL2 y ADSL2+ en el caso de España), se emplean en conexiones de banda ancha xDSL como ADSL, ADSL2 y ADSL2+, es decir que con un único router tenemos acceso a la red local y a internet. El Router xDSL dispone de una conexion xDSL que usa un conector telefónico RJ-11 para conectar el Router xDSL a la roseta del teléfono, y varios conectores Ethernet RJ-45 que sirven para dar conexión a los equipos.

Por otra parte un router puede ser:

  • Monopuerto (Router xDSL), tienen un sólo puerto Ethernet (Normalmente suele ser de 10 ó 100 Mbps (Fast Ethernet), no tienen Wifi) y en algunos casos pueden incluso funcionar por USB cosa poco aconsejable salvo que no haya otra opción, normalmente son los modelos más sencillos y que suelen “regalar” los ISP (Internet Services Provider, Proveedores de Acceso a Internet) al darte de alta en una conexión xDSL. En algunos casos estos router pueden ser compatibles con la modalidad Multipuesto (Acceso para varios equipos) pero necesitan un Hub (Concentrador) ó Switch (Conmutador) para aumentar el número de conexiones Ethernet o para poder tener un punto de acceso Wifi, lo cual encarece el precio final del equipo de red y además aumenta el número de conexiones eléctricas. Los Router monopuerto son útiles para usuarios que tengan un único equipo ya que si necesitas más de un toma Ethernet o conexión Wifi es mejor opcion un router Multipuerto al ser más compacto y utilizar un sólo enchufe eléctrico.
  • Multipuerto (Router Neutros y xDSL), tienen varios puertos Ethernet (Generalmente 4 Fast Ethernet de 100 Mbps, aunque actualmente en el mercado existen algunos modelos Gigabit Ethernet de hasta 1.000 Mbps), y pueden llevar opcionalmente una conexión Wifi que habitualmente suele ser 11g (hasta 54 Mbps), generalmente estos router también los ofrecen los ISP pero no suelen regalarlos sino que tienen un sobrecoste.

Tipos de routers

Hay varios tipos de routers, a destacar :

  • Si usamos un PC con Windows 98 o superior para compartir una conexión a Internet, ese PC estará haciendo una funcionalidad de router básico. Tan solo se encargará de ver si los paquetes de información van destinados al exterior o a otro PC del grupo.

  • Los routers algo más sofisticados, y de hecho los más utilizados, hacen algo más, entre otras cosas protegen nuestra red del tráfico exterior, y son capaces de manejar bastante más tráfico. Es por ello que son la opción más tipica en pequeñas redes, e incluso, en usuarios domésticos.

  • Los routers más potentes, que se están repartidos por todo internet para gestionar el tráfico, manejan un volumen de millones de paquetes de datos por segundo y optimizan al máximo los caminos entre origen y destino.

En internet, como hemos mencionado, hay miles de routers que trabajan, junto con el nuestro, para buscar el camino más rápido de un punto a otro. Si tenemos un router en nuestra conexión a Internet, este buscará el router óptimo para llegar a un destinatario, y ese router óptimo, buscará a su vez el siguiente óptimo para llegar al destinatario. Digamos que es un gran trabajo en equipo.

Para ver cuantos routers intervienen entre nosotros y por ejemplo, la Web de 34Telecom (donde se encuentra este documento) existe una sencilla herramienta que podemos utilizar. Sencillamente vamos a una ventana de DOS y tecleamos "tracert www.34t.com" y nos aparecerá una lista de los routers que han intervenido para que podamos conecatr con la web de www.34t.com. También nos indicará el tiemp que ha tardado cada router en "pensar" el paso siguiente de la ruta a seguir.

Tanto los routers medianos como los más sofisticados permiten configurar que información deseamos que pueda entrar o salir de nuestro PC o red. En caso de que deseemos ampliar las posibilidades de control deberemos añadir un dispositivo llamado Firewall (cortafuegos).

¿ Como funciona un router ?

¿Qué es un router y para qué sirve?

Un router (o enrutador, según guste), viene a ser un dispositivo de hardware que permite la interconexión de red entre ordenadores que opera en la capa tres.

Dicho de otra forma más sencilla, un router o enrutador es un dispositivo que asegura el enrutamiento de paquetes entre redes, o bien determinar la ruta exacta que debería tomar el paquete de datos que intercambiamos.

Por este motivo, los denominados como protocolos de enrutamiento son aquellos que utilizan los routers para comunicarse entre sí, y para permitir el compartimiento de la información, tomando por ende la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete.

Además, debe saberse que los router tienden a operar en dos planos bien diferentes: plano de control, y plano de reenvío o plano de datos.

.

TIA-568B

TIA/EIA-568-B tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones. Los tres estándares oficiales: ANSI/TIA/EIA-568-B.1-2001, -B.2-2001 y -B.3-2001.

Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.

Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (Cable de par trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.


Las terminaciones T568A y T568B

Tal vez una característica más conocida y discutida del TIA/EIA-568-B.1-2001 es la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm para ocho conductores, como los cables UTP de Categoría 3, 5 y 6. Estas asignaciones son llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables en RJ45 ocho pines modulares y jacks. Estas definiciones consumen sólo una de las 468 páginas de los documentos, una cantidad desproporcionada. Esto es debido a que los cables que están terminados con diferentes estándares en cada terminación no funcionarán correctamente.

El TIA/EIA-568-B especifica los cables que deberían estar terminados utilizando las asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario acomodar ciertos sistemas de cableado de 8 pines." A pesar de esta instrucción, muchas organizaciones continúan implementando el T568B por varias razones, principalmente asociados con la tradición (el T568B es equivalente al AT&T 258A). Las recomendaciones de Telecomunicaciones Federales de los Sistemas de Comunicación Nacional de Estados Unidos no reconocen T568B.

El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3) y marrón (par 4). Cada par consiste en un conductor de color sólido y un segundo conductor que es blanco con una línea del mismo color. Las asignaciones específicas de pares de pines de conectores varían entre los estándares T568A y T568B.

Mezclar el parche terminado T568A con los cables horizontales de terminación T568B (o al revés) no produce problemas en el pinout de una instalación. Aunque puede degradar la calidad de la señal ligeramente, este efecto es marginal y ciertamente no mayores que la producida por la mezcla de las marcas de los cables en los canales.

Los estándares 568A y 568B tienen una gran cantidad de casos de uso, pero el estándar 568A parece ser el más común en las redes actuales.

Cableado

Respecto al estándar de conexión, los pines en un conector RJ-45 modular están numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el del extremo derecho. Los pines del conector hembra (jack ) se numeran de la misma manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo.

La asignación de pares de cables son como sigue:

Cableado RJ-45 (T568A/B)
Pin Color T568A Color T568B Pines en conector macho (en conector hembra se invierten)
1

Pair 3 Tip
Blanco/Verde (W-G)

Pair 2 Tip
Blanco/Naranja (W-O)

Rj45plug-8p8c.png

2

Pair 3 Ring
Verde (G)

Pair 2 Ring
Naranja (O)
3

Pair 2 Tip
Blanco/Naranja (W-O)

Pair 3 Tip
Blanco/Verde (W-G)
4

Pair 1 Ring
Azul (BL)

Pair 1 Ring
Azul (BL)
5

Pair 1 Tip
Blanco/Azul (W-BL)

Pair 1 Tip
Blanco/Azul (W-BL)
6

Pair 2 Ring
Naranja (O)

Pair 3 Ring
Verde (G)
7

Pair 4 Tip
Blanco/Marrón (W-BR)

Pair 4 Tip
Blanco/Marrón (W-BR)
8

Pair 4 Ring
Marrón (BR)

Pair 4 Ring
Marrón (BR)

Nótese que la única diferencia entre T568A y T568B es que los pares 2 y 3 (Naranja y Verde) están alternados. Ambos estándares conectan los cables "directamente", es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro. Asimismo, los mismos pares de cables están emparejados en ambos estándares: pines 1-2, 3- 6, 4-5 y 7-8. Y aunque muchos cables implementan pequeñas diferencias eléctricas entre cables, estos efectos son inapreciables, de manera que los cables que utilicen cualquier estándar son intercambiables.

Además esta norma debe ser utilizada para impedir la interferencia por señales electromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a una mayor longitud sin afectar en su rendimiento.

Uso para conectividad T1

En el servicio T1, se utilizan los pares 1 y 3 y el jack USOC-8 es cableado por si acaso al RJ-48C. La terminación en jack Telco es frecuentemente cableada por si acaso a RJ-48X, que proporciona un buble de Transmisión-Recepción cuando la conexión está retraída.

Los vendedores de cables a menudo cablean pines invertidos, p.ej. los pines 1 y 2 invertidos, o los pines 4 y 5 invertidos. Esto no tiene efecto en la calidad de la señal T1, que es completamente diferencial y utiliza el esquema de señalización AMI.

Compatibilidad hacia atrás

Debido a que el cable 1 se conecta con los pines centrales (4 y 5) del conector RJ-45 en ambos estándares T568A y T568B, ambos estándares son compatibles en la primera línea de conectores RJ-11, RJ-14, RJ-25 y RJ-61 que tienen el primer par en el centro de estos conectores.

Si la segunda línea de un conector RJ-14, RJ-25 o RJ-61 es usada, se conecta con el segundo par (naranja/blanco) de los conectores cableados a un T568A pero el par 3 (verde/blanco) en conectores cableados con el

domingo, 25 de julio de 2010

TIPOS DE VIRUS

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

miércoles, 21 de julio de 2010

AHORA VISITENOS

AHORA
www.generacionubuntu.tk

Linux Mint

Linux Mint anuncia la disponibilidad de la última versión de la popular distribución GNU/Linux con entorno de escritorio LXDE.

20/07/2010 - Linux Mint 9 LXDE es la nueva versión de una distribución ligera con un ntorno de escritorio ligero y rápido ideal para equipos con recursos más limitados.

Entre las características más destacadas de este lanzamiento destacamos kernel Linux 2.6.32, Openbox 3.4.10, LXSession 0.4.3 y X.Org Server 1.7.5 además de un nueva herramienta de copias de seguridad y toda una selección de software con tres años de soporte. Aquellos que lo deseen pueden conocer todas las novedades de Linux Mint 9 LXDE desde linuxmint.com.

Esta versión de Linux Mint basada en Ubuntu 10.04