sábado, 21 de diciembre de 2013

Perifericos


En informática, se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
  • direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
  • control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
  • datos, por donde circulan los datos.
A pesar de que el término periférico implica a menudo el concepto de “adicional pero no esencial”, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. El ratón o mouse es posiblemente el ejemplo más claro de este aspecto. A principios de la década de 1990 no todas las computadoras personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesaria el empleo de un ratón, todo se hacía mediante comandos de texto. Fue con la popularización de Finder, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el ratón comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del ratón como, por ejemplo, algunos sistemas.
Los periféricos pueden clasificarse en 3 categorías principales:
  • Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
  • Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
  • Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo.
Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar, de forma permanente o virtual, todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
Son ejemplos de periférico de entrada/salida o de almacenamiento:
  • Disco duro
  • Impresora
  • Memoria flash
  • Cintas magnéticas
  • Memoria portátil
  • Disquete
  • Pantalla táctil
  • Casco virtual
  • Grabadora y/o lector de CD
  • Grabadora y/o lector de DVD
  • Grabadora y/o lector de Blu-ray
  • Grabadora y/o lector de HD-DVD
  • Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.
  • Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.
 

Antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción
: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas
: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo
: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos
: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema
: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.




viernes, 20 de diciembre de 2013

Virus informaticos

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Clases

Troyano 
En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Gusano 
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.



















Controladores

Tipos de controladores

Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto de funcionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página web del fabricante), se pueden encontrar también los proporcionados por el sistema operativo, o también versiones no oficiales hechas por terceros.

Creación de controladores

Normalmente son los fabricantes del hardware quienes escriben sus controladores, ya que conocen mejor el funcionamiento interno de cada aparato, pero también se encuentran controladores libres, por ejemplo en los sistemas operativos libres. En este caso, los creadores no son de la empresa fabricante, aunque a veces hay una cooperación con ellos, cosa que facilita el desarrollo. Si no la hay, el procedimiento necesita de ingeniería inversa y otros métodos difíciles o con riesgos legales.

Fallos de controladores

Al ser una parte crítica del sistema operativo, el fallo de un controlador puede ser más grave que otros errores de software, pudiendo bloquear el ordenador o incluso dañar el hardware.

Debido a que el hardware es (necesariamente) indeterminista, encontrar y solucionar un fallo en un controlador es una tarea complicada ya que no sólo hay que monitorear el programa, sino también el propio dispositivo.











Discos duros

Hard Disk Drive

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 1960.1 Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados actualmente: 3,5 " los modelos para PC y servidores, 2,5 " los modelos para dispositivos portátiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más comunes hasta los años 2000 han sido IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de trabajo). Desde el 2000 en adelante ha ido masificándose el uso de los Serial ATA. Existe además FC (empleado exclusivamente en servidores).

Fabricantes


Los recursos tecnológicos y el saber hacer requeridos para el desarrollo y la producción de discos modernos implica que desde 2007, más del 98 % de los discos duros del mundo son fabricados por un conjunto de grandes empresas: Seagate (que ahora es propietaria de Maxtor y Quantum), Western Digital (propietaria de Hitachi, a la que a su vez fue propietaria de la antigua división de fabricación de discos de IBM) y Fujitsu, que sigue haciendo discos portátiles y discos de servidores, pero dejó de hacer discos para ordenadores de escritorio en 2001, y el resto lo vendió a Western Digital. Toshiba es uno de los principales fabricantes de discos duros para portátiles de 2,5 pulgadas y 1,8 pulgadas. TrekStor es un fabricante alemán que en 2009 tuvo problemas de insolvencia, pero que actualmente sigue en activo.ExcelStor es un pequeño fabricante chino de discos duros.
Decenas de ex-fabricantes de discos duros han terminado con sus empresas fusionadas o han cerrado sus divisiones de discos duros, a medida que la capacidad de los dispositivos y la demanda de los productos aumentó, los beneficios eran menores y el mercado sufrió un significativa consolidación a finales de los 80 y finales de los 90. La primera víctima en el mercado de los PC fue Computer Memories Inc.; después de un incidente con 20 MB defectuosos en discos en 1985, la reputación de CMI nunca se recuperó, y salieron del mercado de los discos duros en 1987. Otro notable fracaso fue el de MiniScribe, quien quebró en 1990: después se descubrió que tenía en marcha un fraude e inflaba el número de ventas durante varios años. Otras muchas pequeñas compañías (como Kalok,Microscience, LaPine, Areal, Priam y PrairieTek) tampoco sobrevivieron a la expulsión, y habían desaparecido para 1993; Micropolis fue capaz de aguantar hasta 1997, y JTS, un recién llegado a escena, duró sólo unos años y desapareció hacia 1999, aunque después intentó fabricar discos duros en India. Su vuelta a la fama se debió a la creación de un nuevo formato de tamaño de 3” para portátiles. Quantum e Integral también investigaron el formato de 3”, pero finalmente se dieron por vencidos. Rodime fue también un importante fabricante durante la década de los 80, pero dejó de hacer discos en la década de los 90 en medio de la re estructuración y ahora se concentra en la tecnología de la concesión de licencias; tienen varias patentes relacionadas con el formato de 3,5“.

·         1988: Tandon vendió su división de fabricación de discos duros a Western Digital, que era un renombrado diseñador de controladores.

·         1989: Seagate compró el negocio de discos de alta calidad de Control Data, como parte del abandono de Control Data en la creación de hardware.

·         1990: Maxtor compró MiniScribe que estaba en bancarrota, haciéndolo el núcleo de su división de discos de gama baja.

·         1994: Quantum compró la división de almacenamiento de Digital Equipment otorgando al usuario una gama de discos de alta calidad llamada ProDrive, igual que la gama tape drive de Digital Linear Tape.

·         1995: Conner Peripherals, que fue fundada por uno de los cofundadores de Seagate junto con personal de MiniScribe, anunciaron un fusión con Seagate, la cual se completó a principios de 1996.

·         1996: JTS se fusionó con Atari, permitiendo a JTS llevar a producción su gama de discos. Atari fue vendida a Hasbro en 1998, mientras que JTS sufrió una bancarrota en 1999.

·         2000: Quantum vendió su división de discos a Maxtor para concentrarse en las unidades de cintas y los equipos de respaldo.

·         2003: Siguiendo la controversia en los fallos masivos en su modelo Deskstar 75GXP, pioneer IBM vendió la mayor parte de su división de discos a Hitachi, renombrándose como Hitachi Global Storage Technologies, Hitachi GST.

·         2003: Western Digital compró Read-Rite Corp., quien producía los cabezales utilizados en los discos duros, por 95,4 millones dedólares en metálico.

·         2005: Seagate y Maxtor anuncian un acuerdo bajo el que Seagate adquiriría todo el stock de Maxtor. Esta adquisición fue aprobada por los cuerpos regulatorios, y cerrada el 19 de mayo de 2006.

·         2007: Western Digital adquiere Komag U.S.A., un fabricante del material que recubre los platos de los discos duros.

·         2009: Toshiba adquiere la división de HDD de Fujitsu y TrekStor se declara en bancarrota, aunque ese mismo año consiguen un nuevo inversor para mantener la empresa a flote.

·         
2011: Western Digital adquiere Hitachi GST y Seagate compra la división de HDD de Samsung.




Memorias USB

Kingston 

Kingston Technology Company es un fabricante estadounidense de productos de memorias de ordenadores. Está localizado en Fountain Valley, California. Tiene departamentos de facturación y logísticos en el Reino Unido, Irlanda, Malasia, China y Taiwan.
Es el mayor productor independiente de módulos de memoria DRAM, actualmente tiene mas del 16% de la cuota de mercado. Y es el segundo mayor suministrador de memorias flash. Tener en cuenta, que la cuota de mercado actual de Kingston está cerca del 27% pero iSuppli (de donde proviene este dato) no incluye las ventas OEM de Kingston en sus nuevos métodos de análisis.
Kingston Technology tiene 2.400 empleados (datos del 2004). En 2006, Kingston obtuvo unos ingresos de 3700 millones de dólares, con un crecimiento del 23,3% respecto a 2005. Salvo en el año 2001, Kingston ha experimentado una tasa de crecimiento anual del 15% durante los últimos ocho años.








Procesadores intel y amd

Procesadores

El microprocesador (o simplemente procesador) es el circuito integrado central y más complejo de un sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador. Es un circuito integrado conformado por millones de componentes electrónicos. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador.
Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar,multiplicar, dividir, las lógicas binarias y accesos a memoria.
Esta unidad central de procesamiento está constituida, esencialmente, por registros, una unidad de control, una unidad aritmético lógica (ALU) y una unidad de cálculo en coma flotante(conocida antiguamente como «coprocesador matemático»).
Algunos de los procesadores actuales.

Intel Core ¡5
• Equipo portátil y computadora de escritorio: Es para un uso cotidiano, es posible trabajar en dos tareas a la vez, y tienen la capacidad de aumentar su velocidad.
Características:
- Posee 4 vías con impulso de velocidad. Estos procesadores están formados por vías y o por núcleos.
- 8 MB de memoria caché.
- Velocidad DDR3 de 1333 MHz
- Procesador con velocidad de 2.53GHz.

Intel Core ¡7
• Equipo portátil y computadora de escritorio: Es apropiada para editar videos y fotografías, divertirse con juegos y por supuesto trabajar en varias al mismo tiempo.
Características:
- Cuenta con procesamiento de 8 vías.
- Memoria cache de 4MB, 6MB y 8MB.
- Velocidad DDR3 de 800MHz, 1066MGz y 1333MGz.
- Procesador con velocidad de 3.06GHz, 2.93GHz y 2.66GHz por núcleo.
Intel Atom
• Equipo netbook y computadora de escritorio: Se puede realizar las operaciones básicas, como escribir textos y navegar por internet desde cualquier sitio. No tienen CD/DVD para que el grosor y el peso sea menor.
Características:
- Posee un núcleo.
- Memoria caché de 512KB
- Un bus de datos frontal de 667MHz
- velocidad de procesador de 1.66MHz

AMD Athlon II X2
• Computadora de escritorio: Está formado por dos núcleos lo que lo lleva a tener una mejor velocidad al momento de realizar varias tareas al mismo tiempo. Convierte de una manera rápida la música y los videos a otros formatos.
Características:
- Posee dos núcleos.
- Memoria Caché de 2MB.
- 32 y 64 bits de proceso.
ADM Semprom
• Computadora de escritorio: Por su estructura, es capaz de realizar varias tareas a la vez, ideal par al reproducción de video y música.
Características:
- Memoria DDR2 de 2GB, expandible hasta 4GB, esta memoria es la que permite llevar a cabo varias tareas al mismo tiempo
- Tiene una memoria cache L2 de 512KB.
- Un bus de datos frontal de 1600MHz.
- Velocidad del procesador de hasta 2.3GHz.













Motherboards intel y amd


Motherboards intel y amd


La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.

La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Lista de las diferentes placas madres



  • Las placas base para procesadores AMD
    • Slot A Duron, Athlon
    • Socket A Duron, Athlon, Athlon XP, Sempron
    • Socket 754 Athlon 64, Mobile Athlon 64, Sempron, Turion
    • Socket 939 Athlon 64, Athlon FX , Athlon X2, Sempron, Opteron
    • Socket 940 Opteron y Athlon 64 FX
    • Socket AM2 Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom
    • Socket F Opteron
    • Socket AM2 + Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom
    • Socket AM3 Phenom II X2/X3/X4/x6, Athlon II X2/X3/X4, Sempron 100 Series
    • Socket AM3+ Sempron, Athlon II X2/X3/X4, Phenom II X2/X3/X4/X6, FX X4/X6/X8
    • Socket FM1 A4X2, A6X3/X4, A8X4, Athlon II
    • Socket FM2 APU A4, APU A6, APU A8, APU A10, Athlon II X2/X4
  • Las placas base para procesadores Intel

    • Socket 7: Pentium I, Pentium MMX
    • Slot 1: Pentium II, Pentium III, Celeron
    • Socket 370: Pentium III, Celeron
    • Socket 423: Pentium 4
    • Socket 478: Pentium 4, Celeron
    • Socket 775: Pentium 4, Celeron, Pentium D (doble núcleo), Core 2 Duo, Core 2 Quad, Core 2 Extreme, Xeon
    • Socket 603 Xeon
    • Socket 604 Xeon
    • Socket 771 Xeon
    • LGA1366 Intel Core i7, Xeon (Nehalem)
    • LGA 1156 Intel Core i3, Intel Core i5, Intel Core i7 (Nehalem)
    • LGA 2011 Intel Core i7, Xeon (Sandy Bridge)
    • LGA 1155 Intel Core i7, Intel Core i5 y Intel Core i3 (Ivy Bridge)
    • LGA 1150 Intel Core i7, Intel Core i5 y Intel Core i3 (Haswell)



Correo electronico.



 Correo electrónico 

(en ingles: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación de servicios Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales



Escritura del mensaje

No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas





 



Error o conficto

Error HTTP 409 Conflict (Conflicto)

Introducción

El servidor web (que corre el sitio web) cree que la solicitud enviada por el cliente (por ej., su navegador web o nuestro robot CheckUpDown) no puede completarse porque entra en conflicto con alguna regla ya establecida. Por ejemplo, le puede aparecer un error 409 si trata de subir al servidor web un archivo que es más antiguo que uno que ya está ahí, lo que da como resultado un conflicto de control de versión.
Note que el conflicto aquí normalmente no está relacionado con la autoridad/seguridad estándar del servidor web (para lo cual se generan errores diferentes), sino con algún conflicto relacionado con aplicaciones no definido en el protocolo HTTP mismo.

Arreglo de errores 409 - General

Este error rara vez ocurre en la mayoría del tráfico web, particularmente cuando el sistema cliente es un navegador web. El problema solo puede resolverse examinando qué está tratando de hacer su sistema cliente para luego discutir con su ISP por qué ese comportamiento no está permitido.


Arreglo de errores 409 - CheckUpDown

 Este error simplemente no debería ocurrir nunca en su cuenta CheckUpDown. Si lo hace, generalmente indica una programación defectuosa de nuestros sistemas o del servidor web que administra el sitio. El conflicto referido solo debería aplicar a las operaciones HTTP que nosotros no usamos.




sábado, 14 de diciembre de 2013

Cable coaxial - Cable de modem


Hybrid Fibre Coaxial

Siglas de Hybrid Fiber Coaxial (Fibra híbrida coaxial). En Telecomunicaciones, es un término que define una red que incorpora tanto fibra óptica como cable coaxial para crear una red de banda ancha.

Esta tecnología permite el acceso a internet de banda ancha utilizando las redes CATV existentes. Se puede dividir la topología en dos partes. La primera consiste en conectar al abonado por medio de cable coaxial a un nodo zonal y posteriormente interconectar los nodos zonales con fibra óptica.
Esta tecnología comienza a implementarse a través de operadores de CATV, que además de brindar el servicio de televisión por cable anexaron transportar por el mismo medio la señal de internet de banda ancha.
A través del uso de cada una de estas tecnologías, la red es capaz de aprovecharse de los beneficios y minimizar el impacto de las limitaciones inherentes a cada una.
La fibra óptica proporciona la ventaja de cubrir distancias razonablemente largas con un mínimo de amplificación y regeneración de la señal. Sin embargo, debido a la naturaleza de esta tecnología, el coste y tamaño de los multiplexores/demultiplexores ópticos, rara vez se utiliza para conectar los nodos directamente a los clientes.
En lugar de eso, la fibra óptica termina en un elemento de la red llamado "puerta de enlace" (o gateway), el cual contiene, al menos, un transformador óptico (normalmente, dos) que permite la transición de la señal a la red de cable coaxial.
El cable coaxial proporciona una capacidad de ancho de banda considerable, mientras que también permite que la señal se extraiga y se inserte con una mínima interferencia a cualquier cliente o equipo. Las limitaciones de este sistema son que a veces la señal necesita ser amplificada y además es susceptible a interferencias externas.

Empresas Importantes

A diferencia de las redes CATV en donde la transmisión es unidireccional (desde la central hacia el abonado), en HFC la transmisión es bidireccional.
El nombre de HFC se origina de la abreviación del concepto inventado en EE.UU. de la unión entre redes de fibra y coaxial, las cuales abrieron el mercado y la modernización a las redes actuales llamadas "Hybrid Fiber Coax Networks / Redes Fibra Híbrida Coaxial".
Estas redes de acceso pueden utilizarse actualmente para transmitir no solo televisión por cable (video), si no también datos (Internet), telefonía (Voz), entre otros servicios corporativos.
Suele ser usual que a la vez que se instala el coaxial en paralelo, se instale un par de cobre, para que permita tratar el sistema de telefonía por separado y así abaratar costes en su tratamiento. Lo más común, sin embargo, es el uso de cable coaxial para la conexión con el usuario final y el uso de conexiones de fibra dentro de la nube de interconexión.

Arquitectura y elementos de la red HFC

Los principales elementos y partes de una red de acceso HFC son:
·         Cabecera
·         Red troncal (óptica)
·         Red de distribución (coaxial)
·         Red de acometida





Banda ancha


Banda ancha

Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión, lo que se denomina multiplexación (ver apartado más abajo).
Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a 100Mbit/s también son banda ancha, pues obtienen velocidades de transmisión simétricas.
El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad.
Al concepto de banda ancha hay que atribuirle otras características, además de la velocidad, como son la interactividad, digitalización y conexión o capacidad de acceso (función primordial de la banda ancha).
Patterson ya hablaba de que la conexión de banda ancha depende de la red de comunicaciones, de las prestaciones del servicio. En su libro Latency lags bandwidth. Communications of the ACM escrito en 2004 cuenta que el retardo es un aspecto crítico para las prestaciones de un sistema real.