Reparación Típica

El motivo por el cual no funcionaba este equipo es por la cantidad de polvo que tenia acumulado en su interior,como podreis ver en las siguientes fotos. La reparacion consistió en desmontar el ordenador por completo y limpiar pieza por pieza, y volverlo a montar limpio y con sus cables bien ordenados.Y el resultado final de este equipo, es el siguiente:

 

Ley SOPA – Adiós Libre Expresión

La guerra contra la piratería digital empieza a tomar forma. Uno de los países que más está sufriendo ésta “plaga” es, sin duda, Estados Unidos. Aunque las tasas de descargas ilegales no son tan espectaculares como en China, son precisamente los contenidos estadounidenses -principal creador de ocio musical y cinematográfico- los más susceptibles a ser descargados gratuitamente. Es por ello que, recientemente, el Congreso estadounidense presentó un proyecto de la Ley SOPA.

Éste dictamen lo explicaré a continuación para que sepamos qué novedades podría traer y cómo nos perjudicaría a los usuarios:

  • El acta permitirá al gobierno de los Estados Unidos bloquear determinadas páginas para que no las puedan ver los residentes del país.
  • Estados Unidos utilizará un bloqueo por DNS, el mismo que se utiliza en Irán, en China, y en Siria. Dado que la ley estadounidense sirve como precedente en el derecho internacional, pronto otras legislaciones comenzarán a imitarla.
  • ¿Cómo podemos lograr que nuestro sitio no sea bloqueado? Con solamente la publicación de algunos links que rompan el código establecido por la ley, nos podemos ganar un bloqueo. El proyecto no contempla que sea los usuarios los que publiquen esos links, porque asumen que el propietario del sitio no hizo lo suficiente para detenerlo.
  • Los sitios que tienen mayor riesgo de ser bloqueados son las redes sociales como Facebook, Twitter, MySpace y Vimeo, entre otras. Además, debido a los bloqueos el tráfico disminuirá considerablemente, lo que en consecuencia traerá una menor innovación en el sector, dada la falta de ganancias proyectadas.
  • ¿Cómo afecta esto al usuario común? Los sitios que visitamos diariamente podrían ser bloqueados, los proveedores de correo electrónico, como Yahoo, GMail ó Hotmail, podrían ser obligados a censurar algunos de los links que enviamos y recibimos, y los enlaces que compartamos en la redes sociales serán monitoreados y eliminados en caso de ser necesario.
  • SOPA también afecta a todas las iniciativas que existen para poder combatir la censura en Internet. Bloqueará DNS alternativos, y además las herramientas ya conocidas que han sido utilizadas por los activistas en China y en Iran.
  • Finalmente, American Censorship nos informa que todo esto puede convertirse en realidad si no hacemos nada para detenerlo. Los proyectos SOPA y PROTECT-IP cuentan con un aval muy grande en el Congreso, por ejemplo de la RIAA.

Las empresas que están a favor de la ley son: Adobe, Autodesk, Microsoft, Apple, AVEVA, AVG, Bentley Systems, CA, Cadence Design Systems, CNC Software – Mastercam, Compuware, Corel, Dassault Systèmes SolidWorks Corporation, Dell, Intel, Intuit, Kaspersky, McAfee, Minitab, Progress Software, PTC, Quark, Quest, Rosetta Stone, Siemens PLM Software, Inc., Sybase, Symantec, TechSmith, The MathWorks.

Las que están en contra porque se verán afectadas son: Google, Facebook, Twitter, Mozilla, Yahoo!, LinkedIn, Zynga, Aol y eBay.

Cabe citar que empresas como Microsoft y Apple han cambiado su postura y actualmente están en contra de la ley SOPA. Otro dato importante es que el Departamento de Justicia de EE.UU. sigue bloqueando webs antes se servir la SOPA. Nada más y nada menos que 130 sitios han pasado a ser controlados por la ICE-Homeland Security. En todos ellos aparece ahora la nota que justifica el cierre recordando que la piratería es un delito federal sometido a penas de prisión y multas. Al parecer la mayoría de webs vendían ropa. Es el caso de valorjerseys.com.

Personalmente no quiero pensar en un futuro próximo sin tener la libertad de expresión y comunicación que poseemos en la actualidad, ya sea subiendo un video a Youtube, escribiendo un correo a alguien ó chateando en cualquier red social. Ante éste atentado a la intimidad y libertad de expresión no podemos ser pasivos y debemos unirnos al movimiento Salvemos Internet. A día de hoy, ya se han suscrito más de 800.000 internautas de todo el mundo.

Ver Infografía en: Bitelia

Reparando ordenadores de sobre mesa. Conexiones externas

 Conexiones Externas

29 de Noviembre del 2011

Hoy en día el ver un ordenador pequeño se ha hecho muy familiar, pero que es un ordenador de sobremesa; es aquel que tiene internamente un procesador, memorias, placa, dispositivos periféricos en fin todo cuanto permite al usuario su fácil manejo, lo que antiguamente no se daba con los antiguos ordenadores, incluso los ordenadores de hoy en día pueden estar todo compactado en una misma unidad. Pero cuando ocurre un problema con el PC ¿Por dónde empezar a ver una solución factible para repararlo?, esto es lo que recomiendo:

Siempre debemos de empezar por la parte externa, es decir viendo las conexiones externas, es muy importante empezar a revisar externamente puesto que muchos de los problemas se pueden dar por alguna conexión fallida o cable mal instalado. Entre estas conexiones a revisar primeramente tenemos a las siguientes:

-Conexiones de alimentación de energía eléctrica, fíjate bien que la conexión esté adecuadamente adaptada a la fuente de alimentación de la parte externa de la Torre o bien enchufado a la red eléctrica, fíjate si al encender la torre no arranca los ventiladores, el HD. Puede ser debido a lo anterior o a que muchas fuentes suelen tener un botón de encendido en su parte trasera cerca del conector de la fuente de alimentación.

-Conexiones de los dispositivos periféricos, debemos de revisar cuidadosamente que estén conectados correctamente todos los dispositivos periféricos como el ratón, teclado, altavoces, impresora y demás, muchas veces que el ratón no funciona es por causa de su mala conexión por ello es importante verificar las conexiones, es por aquí que debemos de empezar a ver un problema para empezar a reparar un ordenador.

-Conexiones de las unidades extraíbles, entre ellas tenemos a las memorias flash como los USB, tarjetas de memorias, muchas veces también se puede ver un fallo porque no ha conectado adecuadamente y el ordenador por ello no lo reconoce, inclusive hay algunos usuarios que fuerzan  la memoria y dañan el puerto de entrada es bueno empezar revisando estos puntos, es muy importante.

 Mi opinión personal y ten muy presente este consejo “Empieza por las conexiones externas” si aun así fallan el problema es interno y sería otro tema.

Subnetting

                           

     Vamos a ver tras una breve introducción a lo que es una IP y un protocolo en

 internet y su funcionamiento lo que es el subnetting que aparece más explicado

en la 3ª parte, MÁSCARA DE RED.

1. IP.

2. TIPOS DE IP. Estática y dinámica.

3. MASCARA DE RED.

                                                     ————————————————————- 

1.  IP:  del inglés  Internet Protocol (en español significa Protocolo de Internet). Es un protocolo de red,

no orientado a la conexión.

        Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas «hablen» el mismo idioma.

 La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y  que permiten la transmisión de datos entre computadoras. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros.

 Resumiendo, un protocolo, es conjunto de reglas usadas por ordenadores para comunicarse unas con otras a través de una red.

    El protocolo TCP/IP  fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.

*no orientado a conexión,  en telecomunicaciones, no orientado a la conexión significa una comunicación entre dos puntos finales de una red en los que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo.  El dispositivo en un extremo de la comunicación transmite los datos al otro, sin tener que asegurarse de que el receptor esté disponible y listo para recibir los datos. El emisor simplemente envía un mensaje dirigido al receptor.

    

DIRECCION IP:    Es un número que permite reconocer un dispositivo (no tiene porque ser un PC) dentro de una red, que use el  protocolo IP.   Equivale al DNI de una persona.     

       Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

       IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino.

      Las cabeceras de las IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

      El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4.   IPv6  es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

    2. TIPOS DE IP. Estática y dinámica.

 El usuario al conectarse desde su hogar a Internet utiliza una dirección IP. Esta dirección puede cambiar al reconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección IP dinámica.

     Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (IP fija o IP estática); es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores web, conviene que tengan una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.

       Las máquinas manipulan y jerarquizan la información de forma numérica, y son altamente eficientes para hacerlo y ubicar direcciones IP. Sin embargo, los seres humanos debemos utilizar otra notación más fácil de recordar y utilizar, por ello las direcciones IP pueden utilizar un sinónimo, llamado nombre de dominio (Domain Name), para convertir los nombres de dominio en direcciones IP, se utiliza la resolución de nombres de dominio DNS.

        Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

    ENRUTAMIENTO

En comunicaciones, el encaminamiento (a veces conocido por el anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes de información se hacen llegar desde su origen a su destino final, siguiendo un camino o ruta a través de la red. En una red grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final puede suponer transitar por muchos nodos intermedios.

Asociado al encaminamiento existe el concepto de métrica, que es una medida de lo «bueno» que es usar un camino determinado. La métrica puede estar asociada a distintas magnitudes: distancia, coste, retardo de transmisión, número de saltos, etc., o incluso a una combinación de varias magnitudes. Si la métrica es el retardo, es mejor un camino cuyo retardo total sea menor que el de otro. Lo ideal en una red es conseguir el encaminamiento óptimo: tener caminos de distancia (o coste, o retardo, o la magnitud que sea, según la métrica) mínimos. Típicamente el encaminamiento es una función implantada en la capa 3 (capa de red) del modelo de referencia OSI.

MASCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

FUNCIONAMIENTO

Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router…) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra red local mayor…).

Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8

Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255.

La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).

EJEMPLO

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)

8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)

8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)

8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0

Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.

TABLA DE MÁSCARAS DE RED

MÁSCARAS DE RED
Binario Decimal CIDR HOSTs Clase
11111111.11111111.11111111.11111111 255.255.255.255 /32 1
11111111.11111111.11111111.11111110 255.255.255.254 /31 2
11111111.11111111.11111111.11111100 255.255.255.252 /30 4
11111111.11111111.11111111.11111000 255.255.255.248 /29 8
11111111.11111111.11111111.11110000 255.255.255.240 /28 16
11111111.11111111.11111111.11100000 255.255.255.224 /27 32
11111111.11111111.11111111.11000000 255.255.255.192 /26 64
11111111.11111111.11111111.10000000 255.255.255.128 /25 128
11111111.11111111.11111111.00000000 255.255.255.0 /24 256 C
11111111.11111111.11111110.00000000 255.255.254.0 /23 512
11111111.11111111.11111100.00000000 255.255.252.0 /22 1024
11111111.11111111.11111000.00000000 255.255.248.0 /21 2048
11111111.11111111.11110000.00000000 255.255.240.0 /20 4096
11111111.11111111.11100000.00000000 255.255.224.0 /19 8192
11111111.11111111.11000000.00000000 255.255.192.0 /18 16384
11111111.11111111.10000000.00000000 255.255.128.0 /17 32768
11111111.11111111.00000000.00000000 255.255.0.0 /16 65536 B
11111111.11111110.00000000.00000000 255.254.0.0 /15 131072
11111111.11111100.00000000.00000000 255.252.0.0 /14 262144
11111111.11111000.00000000.00000000 255.248.0.0 /13 524288
11111111.11110000.00000000.00000000 255.240.0.0 /12 1048576
11111111.11100000.00000000.00000000 255.224.0.0 /11 2097152
11111111.11000000.00000000.00000000 255.192.0.0 /10 4194304
11111111.10000000.00000000.00000000 255.128.0.0 /9 8388608
11111111.00000000.00000000.00000000 255.0.0.0 /8 16777216 A
11111110.00000000.00000000.00000000 254.0.0.0 /7 33554432
11111100.00000000.00000000.00000000 252.0.0.0 /6 67108864
11111000.00000000.00000000.00000000 248.0.0.0 /5 134217728
11110000.00000000.00000000.00000000 240.0.0.0 /4 268435456
11100000.00000000.00000000.00000000 224.0.0.0 /3 536870912
11000000.00000000.00000000.00000000 192.0.0.0 /2 1073741824
10000000.00000000.00000000.00000000 128.0.0.0 /1 2147483648
00000000.00000000.00000000.00000000 0. /0 4294967296

Como se ve en el ejemplo anterior, la fila binaria de la máscara de subred determina que todas las direcciones IP de esa subred incluido el Gateway deben ser iguales hasta la línea y distintas despues de la linea. La direccion IP completa se calcula realizando un AND lógico sólo con aquellos bits que indique la máscara de subred (MS). El numero total de direcciones IP que tiene esa subred es inversamente proporcional al numero de bits encendidos en la máscara de red. Esa subred suele llamarse LAN La puerta de enlace puede ser cualquier dirección IP dentro de ese rango (subred) pero algunos adoptan la norma de que cumplan el que (IP & MS)+1 = GW (gateway, puerta de enlace). Algunos controladores de protocolo tcp/IP rechazan todos los paquetes que no cumplen esta norma. La puerta de enlace la utilizan los protocolos de tcp/IP para enviar aquellos paquetes cuyo destino se encuentra fuera del rango de la subred definida por la máscara de red (si el paquete va destinado a algún ordenador cuya dirección IP se encuentre fuera del rango establecido por la máscara de red, utilizarán la puerta de enlace, que generalmente es un router o enrutador que se encarga de enviarlos a otras redes .De esta manera se optimiza el trabajo que realiza el PC. A veces llamamos o confundimos router (ruteador) con puerta de enlace: La puerta de enlace es en definitiva la direccion IP del router. Direccion que ha de estar dentro de la subred. La direccion IP del router se programa en el mismo router. La mayoría de los router vienen con una dirección de fábrica, modificable a través de un puerto serie o por red mediante http, telnet u otros protocolos. Esta dirección modificable es la puerta de enlace de la red. El router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una en el rango de una subred pequeña de 16 ordenadores y otra en otra subred más grande cuyo gateway o puerta de enlace nos da acceso a Internet. Sólo se ven entre sí los equipos de cada subred o aquellos que tengan enrutadores y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas de comunicacion entre ordenadores de distintas subredes. Los enrutadores además realizan varias funciones, entre ellas la denominada NAT, que consiste en llevar la cuenta del origen de los paquetes para que cuando lleguen las respuestas sean enviadas al ordenador que procede. Cuando un router comunica con un ISP o proveedor de servicios de Internet generalmente se les asigna una dirección pública o externa, la cual no es modificable sino asignada por la empresa suministradora (ISP) de ADSL/RDSI. En resumen, la máscara lo que determina es qué paquetes que circulan por la LAN se aceptan por algún ordenador de la LAN o y qué paquetes han de salir fuera de la LAN (por el router).

De esta manera, si se escribe en el navegador una dirección IP: 182.23.112.9, el equipo enviará la petición web, ftp, etc) directamente a la direccion especificada por la puerta de enlace (es decir, el router) ningún equipo de la subred (LAN) atenderá estos paquetes por no estar dentro de su subred (LAN).

En el ejemplo anterior, la máscara da 6 bits (los que quedan a 0, es decir, 64 posibilidades, no de 1 a 64 sino 64 posibilidades) para programar las direcciones IP y la puerta de enlace de la LAN, es decir, el último byte para la dirección IP y la puerta de enlace, en nuestro ejemplo debería tomarse entre 10000000 y 10111111, es decir, entre 128 y 191. Lo normal es darle a la puerta de enlace (router) la dirección más baja, indicando que es el primer equipo que se instala en la LAN.

Hay ciertos programas (p.e. Ethereal) que programan la tarjeta en un modo llamado ‘promiscuo’ en el que se le dice a la tarjeta de red que no filtre los paquetes según la norma explicada, aceptando todos los paquetes para poder hacer un análisis del tráfico que circula por la subred y puede ser escuchado por el PC.

Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting.

Clases de máscaras en subredes

Clase Bits IP Subred IP Broadcast Máscara en decimal CIDR
A 0 0.0.0.0 127.255.255.255 255.0.0.0 /8
B 10 128.0.0.0 191.255.255.255 255.255.0.0 /16
C 110 192.0.0.0 223.255.255.255 255.255.255.0 /24
D 1110 224.0.0.0 239.255.255.255 sin definir sin definir
E 1111 240.0.0.0 255.255.255.254 sin definir sin definir

Configurar DHCP en router CISCO (Packet Tracer 5.3)

Rel localAunque la configuración del servicio DHCP en router CISCO ya esta bien escrito y documentado en muchos sitios por internet, la idea es recogerlo junto con los demás articulos que los alumnos van a ir escribiendo sobre los temas que estamos tocando en el curso.
Como el programa Packet Tracer lo hemos tocado de forma general para la configuración de redes cercanas y poco más, voy a añadir algunas configuraciones más especificas para quien pudiera necesitarlas y para reforzar lo estudiado en clase.
Necesitaremos para probarlo una red como la de la imagen, aunque podría tener solo un ordenador. Una vez conectada vamos a entrar en la configuración del router mediante comandos ya que la configuración de este servicio no es posible realizarla desde el configurador gráfico del router.
En la pestaña de la consola (CLI) se debe entrar en modo privilegiado y luego en modo congifuración.

  • Router> enable
  • Router# configure terminal
  • Router(config)#

Una vez llegados hasta aquí nos ponemos manos a la obra. Los pasos a realizar son:
Indicamos un rango de ip excluido del pool (conjunto) de direcciones que asignará el servicio dhcp. se indica la ip inicial y la final del rango a excluir.

  • Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

Asignamos un nombre al conjunto de direcciones que serán asignadas.

  • Router(config)#ip dhcp pool Lan_A

Despues de ponerle nombre al rango de ip es necesario definir los parametros de dicho rango.

  • Router(dhcp-config)# network 192.168.1.0 255.255.255.0
  • Router(dhcp-config)# default-router 192.168.1.1
  • Router(dhcp-config)# dns-server 80.58.0.33

Con esta configuración el servidor DHCP se encuentra en funcionando a la espera de solicitudes DHCP
No es necesario indicar la interfaz por la cual debe escuchar solicitudes DHCP ya que cuando configuremos la ip y la mascara de red de la interfaz que por defecto no viene configurada estos datos corresponderán a los del pool DHCP y por lo tanto el servicio ya sabrá por donde estar a la escucha.
Espero que haya resultado útil.