viernes, 30 de diciembre de 2011

Componentes de un cable eléctrico.

  Un cable eléctrico está compuesto por un conductor, que canaliza el flujo eléctrico, y un aislamiento que contiene este flujo eléctrico en el conductor. Además, pueden incorporar otros elementos auxiliares que garanticen su longevidad. El conductor es por donde se transmite realmente la corriente eléctrica, siendo el material más generalmente utilizado el cobre. En algunos casos también se usan conductores de aluminio, pese a que este metal sea un 60% peor conductor que el cobre. Existen dos criterios de dimensionado de conductores de cobre: el criterio norteamericano y el europeo. En el dimensionado norteamericano (AWG), los conductores se definen especificando un número de hilos y un diámetro de cada hilo. En el criterio europeo...

miércoles, 28 de diciembre de 2011

Crean una extensión Firefox capaz de evadir el bloqueo DNS que contempla la Ley Sinde.

  DeSOPA es una extensión del navegador Firefox capaz de superar el bloqueo DNS de una web. Ha sido diseñada para evadir los efectos de la Ley SOPA que preparan los EEUU, pero también permitirá a los usuarios españoles seguir accediendo a los sitios bloqueados en virtud de la Ley Sinde.  SOPA otorga al Ministerio de Justicia de los EEUU y a los propietarios de los derechos la capacidad para dejar inaccesibles y sin financiación a los sitios web que promuevan las descargas no autorizadas. Compañías como Google, Yahoo!, Facebook o Twitter ya han expresado su rechazo. La medida técnica para impedir el acceso a las webs bloqueadas se tomará en los servidores DNS, que traducen los nombres de dominios en su correspondiente IP. Si...

domingo, 25 de diciembre de 2011

Sección 9 Redes os desea Feliz Navidad!!

  Llegaron por fin las Navidades y con ellas las felicitaciones, y el equipo de Sección 9 Redes no podía faltar. Os deseamos a todos los lectores de este blog, una Feliz Navidad. Que disfrutéis rodeados de vuestros seres queridos; familia, amigos, pareja,.... Que el amor, la felicidad, el cariño, y convivencia sean el centro de este gran día, y que esa felicidad permanezca con vosotros el próximo año y todos los años que están por venir. Nuestros más sinceros deseos para tod...

viernes, 23 de diciembre de 2011

¿Cómo administrar una red?

  La Administración de Redes Informáticas son un conjunto de acciones cuyo objetivo primordial es mantener la red operativa, eficiente, y segura, la cual también realizamos en Sección 9. La administración de la red tiene que: Mejorar la continuidad de la red con mecanismos de control interno y externo. Resolver problemas en el menor tiempo posible. Hacer uso eficiente de todos los recursos de la red. Convertir la red lo más segura posible. Controlar cambios y actualizaciones en la red y su software para minimizar las interrupciones en el servicio a los usuarios. Para ello la administración de la red debe favorecer mecanismos de seguridad para: La identificación y autentificación del usuario. La autorización de acceso a los recursos. La...

jueves, 22 de diciembre de 2011

Como conectar una red.

  En el siguiente video os mostrammos todo lo necesario para conectar una red punto a punto con dos ordenadores...

miércoles, 21 de diciembre de 2011

Nuevos cables Ethernet CAT6a 10 Gbps de Belkin.

  Des de Sección 9 os informamos que Belkin ha presentado una nueva gama de cables de red con la verificación para la categoría 6a que ofrece transferencias de hasta 10 Gbps a una distancia de 100 metros, dejando atrás las redes de 1 Gbps habituales en empresas, o las ya clásicas 10/100 Mbps de pequeñas oficinas, hogares y demás emplazamientos sin grandes necesidades. ¿Se notará la diferencia? Se venden en una gran variedad de longitudes que van desde los 30 centímetros, hasta los 300 metros en formato bobina, pasando por distancias intermedias de 1, 1,5, 2, 3, 4, 6 y 7,5 metr...

lunes, 19 de diciembre de 2011

¿Cómo configurar una red?

  El equipo de Sección 9 opina que la correcta configuración de las redes informáticas juega un papel fundamental en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa. Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente.  Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde...

viernes, 16 de diciembre de 2011

Instalación de Redes.

  Es la parte más física de todas, la cual realizamos en Sección 9, entre otros servicios. Y se lleva a cabo tras el diseño de la red. Se actúa en diferentes aspectos: En los ordenadores: añadiendo la tarjetas de red y el software de la tarjeta necesarios para la red informática.  En el espacio de la oficina: pasando el cable estructurado de la red hasta la ubicación del servidor. Colocación de las rosetas de conexión y crimpado de las terminaciones del cableado estructurado. Instalación del servidor y su software. Realizando el crimpado de las terminaciones del cableado, que conectará los ordenadores con el servid...

jueves, 15 de diciembre de 2011

WhatsApp, disponible para Windows Phone.

  WhatsApp es una de las aplicaciones más conocidas y usadas, así que con la inminente salida de Windows Phone Mango, se adapta y va a estar disponible para los futuros Windows Phone. La aplicación se puede encontrar ya en el Windows Marketpla...

miércoles, 14 de diciembre de 2011

El software de rastreo de Android, BlackBerry y Nokia también está en los iPhone.

Carrier IQ, el sotware preinstalado en Android, BlackBerry y Nokia, también está presente en los iPhone, desde la versión iOS 3.1 (la actual es iOS 5). No obstante, hay algunas diferencias. En primer lugar, la información registrada en los iPhone no va tan lejos como en el otro caso. Mientras que en los Android, BlackBerry y Nokia recaba datos de los mensajes de texto o incluso las llamadas, en el iPhone se limitaría al número de dispositivo, el país, el proveedor y la ubicación del usuario.  Otra diferencia es que los datos se envían a través de una conexión segura SSL, lo cual dificulta el robo de la información.  Pero la diferencia más importante es que, se puede deshabilitar Carrier IQ en todos los terminales iPhone....

martes, 13 de diciembre de 2011

¿Dónde están ubicados tus seguidores de Twitter?

  Si utilizas Twitter como una herramienta profesional, seguro que te interesa conocer la ubicación geográfica de tus seguidores, para así orientar tus técnicas de promoción o enfocar el contenido de tus tweets hacía los intereses que puede demandar tu público potencial dependiendo de su localización en el mapa. Des de Sección 9 os mostramos como podeis visualizar a vuestros seguidores. TweepsMap.com los pone en el mapa, literalmente, o al menos a aquellos que tengan activada la localización o la hayan configurado en su perfil. TweepsMap es una utilidad web gratuita que se encarga de geolocalizar en un mapa de Google Maps a todos nuestros seguidores de la “red social del pajarito”. Sólo debemos conectarnos, utilizando nuestra...

lunes, 12 de diciembre de 2011

Errores que cometen los centros educativos al adoptar las TIC.

  Hay problemas, frecuentemente, en tecnología con centros educativos en España en la adopción de las TIC. Hay errores comunes que se cometen y planteamos pasos a seguir para evitarlos o rectificarlos. Baja fiabilidad de la tecnología que se instala.  Uno de los mayores problemas que se encuentran los profesores en el aula es la fiabilidad de la tecnología que utilizan. A menudo se contrata un acceso lento a Internet, se instala una PDI que se estropea con frecuencia, se usan bombillas que se queman con facilidad, se instalan aplicaciones de software que son incompatibles entre ellas o se confía en software obsoleto. Consejos: 1) Comprar tecnologías de calidad probada, no las más económicas. La baja fiabilidad acaba siempre...

viernes, 9 de diciembre de 2011

La CMT publica su propuesta de Plan de Actuaciones para 2012.

  La CMT ha publicado su propuesta para el Plan de Actuaciones de 2012 y este documento de Sección 9 se incluyen los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que ha establecido para el próximo ejercicio. Se ha fijado para 2012 los siguientes objetivos: Promover un mayor grado de competencia en el mercado, impulsando la innovación y la inversión eficiente. Maximizar los beneficios para los usuarios, procurando que dispongan de una oferta variada de servicios de calidad adecuada a precios razonables. Mayor transparencia y mejora en la comunicación. Participar activamente en los organismos y foros internacionales. Impulsar medidas normativas y fortalecer las relaciones interinstitucionales.  Mejorar...

jueves, 8 de diciembre de 2011

Twitter y el delito de amenazas.

  Bajo el aparente (y falso) anonimato que ofrece Internet, muchos individuos proceden de manera temerosa e incauta a proferir insultos y amenazas, principalmente, aunque no de manera exclusiva, a personajes famosos en la red.  Por su dinamismo y relevancia, Twitter se ha convertido en caldo de cultivo de los amigos del insulto y la amenaza. Estas conductas están fuera de la legalidad. En un primer término, porque contravienen los propios términos de Twitter, que establecen, en su apartado “Violencias y Amenazas”. Y en segundo término, porque dichas conductas son susceptibles de ser constitutivas del delito de amenazas, expresamente tipificado en el artículo 169-2ª del Código Penal. Es decir, que el que utilice Twitter -o...

miércoles, 7 de diciembre de 2011

El Reino Unido prohibirá ofrecer conexiones limitadas bajo el nombre de "Internet".

  Cuando hablamos de una conexión a Internet, todos sabemos a qué nos referimos. Pero, ¿qué ocurre cuando la conexión que nos venden, tiene ciertas limitaciones con respecto a una conexión normal?. Pues que al menos en el Reino Unido tendrán que llamarse de otra manera, y no podrán utilizar el nombre “Internet”. La medida, llevada a cabo por Ofcom, el regulador de las telecomunicaciones del país británico, reserva el uso del nombre “Internet” para las conexiones a la red que estén libres de limitaciones.  Así que este regulador ha lanzado un aviso para que las operadoras adopten un sistema más claro y trasparente, donde se informará entre otras cosas de la velocidad media real de la conexión, de la reducción de la velocidad...

martes, 6 de diciembre de 2011

La CMT podría sancionar a Telefónica por incumplimiento de una resolución.

  La CMT podría sancionar a Telefónica por incumplimiento de una resolución que el organismo dictó.  Según Europa Press, Telefónica presentó una oferta para un concurso convocado por la Agencia de Informática y Comunicaciones de la Comunidad de Madrid (ICM). El operador habría incurrido en una práctica de estrechamiento de márgenes en dicha oferta, con lo que debía cesar la prestación del “Lote II” del contrato en las condiciones que se habían firmado.  La Comisión cree que hay indicios para declarar esta conducta como prohibida, ya que o bien se sigue prestando los servicios del “Lote II”, que ya se prohibió en su momento, o bien se han modificado las condiciones del contrato sin la debida comunicación a la CMT. Si...

lunes, 5 de diciembre de 2011

El Reglamento Sinde vuelve a posponerse.

  Sección 9 os informa que al final no se ha aprobado el reglamento que desarrolla la Ley Sinde de Censura de Internet.  Varios miembros del PSOE se oponen ahora a que se apruebe el reglamento de la ley Sinde en un Consejo de Ministros de un Gobierno en funciones. María González Veracruz, diputada socialista y responsable de Nuevas Tecnologías en la Ejecutiva Federal, ha afirmado que no puede “compartir que Cultura proponga que se apruebe hoy el reglamento de la ley Sinde” y que espera que “el Consejo de Ministros lo pare”. Asegura que no está “de acuerdo con esta decisión”. Finalmente, el Consejo de Ministros no ha aprobado el reglamento de la ley Sinde.  Por alguna razón, algunos dicen que para dejar en evidencia al nuevo...

viernes, 2 de diciembre de 2011

Eutelsat firma un acuerdo con TD Com

  Eutelsat, operador de satélites, ha firmado un acuerdo con su filial SkyLogic y TDCom para la distribución de productos de Internet por satélite a través del Ka-Sat y así reforzar su oferta de servicios de banda ancha profesional en toda Euro...

jueves, 1 de diciembre de 2011

Atención a la letra pequeña de las promociones de captación de los bancos.

  Los bancos o cajas de ahorro ofrezcan ciertos regalos para tratar de atraer clientes. Estas promociones de captación, en muchos casos no son ningún regalo, sino que el cliente en realidad está pagando ese regalo-reclamo en pequeñas cuotas. Por eso es muy importante leer la letra pequeña y hacer cálculos antes de decidir si aceptar o no una promoción de este tipo. Por ejemplo, en el Banco Popular mediante anuncios en televisión, Internet y otros medios. Se ofrecen diferentes productos Apple por el mero hecho de domiciliar la nómina y dos recibos en dicha entidad. Concretamente, nos podemos fijar en el tramo medio, a partir de 1200€, en el que el regalo es un iPad 2 de 16 Gb (captura). El precio en el mercado de este gadget...

Pages 381234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Web Hosting Deals