viernes, 1 de junio de 2012

TRABAJO

REDES INFORMÁTICAS


¿Qué es una Red Informática?
Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.
A través de la compartición de información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:
Mayor facilidad en la comunicación entre usuarios
Reducción en el presupuesto para software
Reducción en el presupuesto para hardware
Posibilidad de organizar grupos de trabajo
Mejoras en la administración de los equipos y programas
Mejoras en la integridad de los datos
Mayor seguridad para acceder a la información

TIPOS DE REDES

Redes de Área Local (LAN)

Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).

Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN.

Redes de Área Metropolitana (MAN)

Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.

Redes de Área Extensa (WAN)

Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

BONET
Botnet es un término que hace referencia a un conjunto de robots informáticos que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
Uso habitual de las botnets
Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico, para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas Botnets venden sus servicios a los Spammers.

TOPOLOGÍAS BÁSICAS
Las dos topologías básicas de las redes de distribución de señales son la de árbol-rama y la de estrella. La red en árbol-rama utiliza un cable principal de distribución con derivaciones insertadas en toda su longitud. Las señales son conducidas a cada vivienda a través de cables secundarios conectados a cada uno de los puntos de derivación.
Las redes en estrella se construyen haciendo partir todos los cables secundarios de un solo punto.
Con la topología en estrella, pueden construirse fácilmente múltiples sistemas SMATV aptos para señal digital.

PROTOCOLO TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

PROTOCOLO FTP
 Protocolo para transferir archivos.

La función del protocolo FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
  • permitir que equipos remotos puedan compartir archivos
  • permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • permitir una transferencia de datos eficaz

El modelo FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • Un canal de comandos (canal de control)
  • Un canal de datos

CONEXIONES DE RED
 Las conexiones de red permiten que su equipo se conecte a Internet, a una red o a otro equipo. Con la característica Conexiones de red, puede configurar las opciones para tener acceso a recursos de red y funciones locales o remotos.
Las conexiones de red combina el acceso telefónico a redes de Microsoft® Windows® NT 4.0 con características que anteriormente se encontraban en la opción Red de Panel de control, como el protocolo de red y la configuración de servicios. Cada conexión almacenada en la carpeta Conexiones de red contiene un conjunto de características que crean un vínculo entre su equipo y otro equipo o red. Mediante Conexiones de red, realizar una tarea, como modificar un protocolo de red.

Dispositivos físicos y su configuración. Empalme del cableal conector RJ45

Tipos de dispositivos físicos

Existen diferentes tipos de discos físicos y a cada uno se le referencia de un modo diferente. El nombre del fichero correspondiente a ese dispositivo tiene un nombre diferente dependiendo del tipo de dispositivo que sea.
Existen diferentes tipos de dispositivos y para poder acceder a cada uno de ellos es necesario que el núcleo tenga soporte para dichos dispositivos.

Dispositivos IDE

Estos dispositivos reciben el nombre /dev/hd?n:
  • ? es una letra:
    • a es el canal primario del primer IDE.
    • b es el canal secundario del primer IDE.
    • c es el canal primario del segundo IDE.
    • d es el canal secundario del segundo IDE.
  • n es el número de la partición dentro del dispositivo físico.

Dispositivos SCSI

La forma en la que se nombran los discos SCSI es la misma utilizada para:
  • Memorias y discos USB.
  • Discos SATA.
  • Discos SAN (Storage Area Network).
Estos dispositivos reciben el nombre /dev/sd?n:
  • ? son una o varias letras: a, b, ..., z, aa, ab, ..., az, ba, ... hasta un límite de 256 (como mucho).
    Estas letras se van asignando por orden alfabetico según se vayan descubriendo los dispositivos.
  • n es el número de la partición dentro del dispositivo físico.

Aviso

Con los dispositivos removibles y los discos SAN existe el problema de que el nombre del fichero que representa al disco físico no siempre va a ser el mismo.
Para un usuario esto no deja de se un engorro. Pero para un servidor esto es un problema bastante grande (que tiene solución).

Disqueteras

A las disqueteras nos referiremos como /dev/fdn:
  • n es un número empezando en cero para la primera y siguiendo en orden ascendente.

Unidades de cinta

Podemos encontrar varios tipos de unidades de cinta:
  • /dev/stn n-ésima unidad de cinta SCSI.
  • /dev/ftn n-ésima unidad de cinta.

RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

REDES INALÁMBRICAS
es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos..
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

Configuración y seguridad de una red
La seguridad WEP posee un nivel muy bajo pero siempre es mejor que dejar una red
inalámbrica totalmente libre.
La forma de hacerlo es muy similar entre ambas pero el nivel conseguido es mucho mayor. Es tan similar que mucho del contenido aquí suministrado sirve de soporte para el Manual básico configuración WPA en Windows XP SP2 que podéis encontrar en esta mismo portal.
También diremos que tenemos ya instaladas tarjetas wireless que vayamos a usar para cada conexión al router. Si tenéis duda de como hacerlo os remito al manual de instalación de drivers en Windows para tarjetas wireless.
De la misma forma solo hablare de proceso de autentificación , o sea de la conexión física aunque sea través de ondas de radio entre tarjetas y router, para la asociación es decir el proceso de obtención de IP, de puerta de enlace y de DNS es lo mismo que para cualquier red cableada (ethernet ).
Si habéis pasado a este punto, es que tenéis ya instalada correctamente vuestra tarjeta wireless aunque esta no este operativa.
conexión inalámbrica en Windows XP Profesional Service Pack 2 con seguridad WEP
O en el caso de que no haya ninguna:
conexión inalámbrica en Windows XP Profesional Service Pack 2 con seguridad WEP
Pero en ambos casos la tarjeta ya esta preparada para trabajar, respecto a lo que a nivel de driver se refiere.
Cada tarjeta tiene su aplicación personal para poder ser configurada, pero como no podemos establecer un manual para cada aplicación, nosotros lo haremos siempre con el sistema operativo, visto esto no dará una idea correcta de trabajar para cada aplicación. Pero con los pasos aquí explicados y a no ser que sean tarjetas un poco especificas el problema esta mas que resuelto.
Por lo tanto pasemos a configurar el router inalámbrico y la conexión del ordenador a dicho router. Un grave error que todo el mundo acomete es liarse primero a configurar la tarjeta, pero esto nunca debe de hacerse en primer lugar, lo primero es configurar el router o el punto de acceso, una vez hecho esto, no olvidamos de el y pasamos a configurar las tarjetas.
Porque esto es tan importante, muy sencillo, si estamos trabando con una conexión ya cableada el orden casi no importa, pero si estamos trabajando con una conexión inalámbrica ya establecida entre router y tarjeta sea del modo no protegido o sea del modo con seguridad WEP, si cambiamos la configuración de la conexión lógicamente perderemos la conexión al router y no podremos configurarlo.
Por lo tanto, primero siempre se debe de configurar el router, la conexión también se perderá pero en este caso ya la recuperamos cuando cambiemos la configuración en el ordenador, pero si lo hacemos al revés, y no tenemos red cableada para ajustar el router tendremos que poner los valores iniciales y el trabajo habrá sido en vano.
Así que si queréis evitar líos hacerlo de forma cableada, y si es una red wifi abierta que queréis pasar a encriptada, modificar solo el apartado de seguridad, luego ya podremos modificar el apartado de canal y nombre de red.
Todo depende del manejo que tengamos y de la configuración por defecto del router o la que estemos usando antes de iniciar la configuración WEP. Solo aconsejo configurar vuestra red wireless con seguridad WEP para analizar los pocos seguras que son, y previo camino para entender la seguridad WPA. Intentar usar el WEP lo menos posible, aunque siempre es mejor que nada.
Cada router es especifico pero siempre se mantienen las mismas secciones principales para gestión de las redes inalámbricas. Para acceder a el usar el mismo navegador y poner la ip que se fijo en la puerta de enlace. O acceder al router como vosotros creáis mas oportuno hacerlo.



viernes, 27 de abril de 2012

Seguridad en IExplorer, Firefox y Chrome

IExplorer: Internet Explorer utiliza una seguridad basada en zonas y grupos de sitios sobre determinadas condiciones, incluso si se trata de un Internet o intranet basada en web, así como un usuario en la lista blanca. Las restricciones de seguridad se aplican para cada zona; todos los sitios en una zona están sujetos a las restricciones.
Internet Explorer 6 SP2 y posteriores utilizan el Anexo de Ejecución del Servicio de Microsoft Windows para marcar los archivos ejecutables descargados de Internet como potencialmente peligrosos. Esto ayuda a la prevención de accidentes en la instalación de malware.
Internet Explorer 7 incluye un filtro contra suplantación de identidad (phishing), que restringe el acceso a sitios falsos a menos que el usuario anule la restricción. Internet Explorer 8, también bloquea el acceso a sitios conocidos por almacenar software malicioso. Las descargas también son analizadas para ver si son conocidas por estar infectadas.
En Windows Vista, Internet Explorer se ejecuta de manera predeterminada en lo que se denomina Modo protegido, donde los privilegios del navegador en sí están muy restringidos. Se puede, opcionalmente, navegar fuera de este modo, pero no es recomendable. Esto también limita la eficacia de los privilegios de los add-ons. Como resultado de ello, incluso si el navegador o cualquier add-on está en peligro, el daño que puede causar es limitado.
Se liberan periódicamente parches y actualizaciones para el navegador y están disponibles a través del servicio Windows Update, así como a través de Actualizaciones automáticas. Aunque los parches de seguridad siguen siendo lanzados periódicamente para una amplia gama de plataformas, las características más recientes y mejoras de seguridad son liberadas para sistemas basados en Windows XP SP2 y posteriores.

[editar]Vulnerabilidades de seguridad

Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spywareadware, y virus informáticos se transmite través de Internet por la explotación de los fallos y defectos en la arquitectura de seguridad de Internet Explorer, a veces requieren nada más que la visualización de una página web maliciosa para instalar ellos mismos el virus.
Una amplia serie de fallos de seguridad que afectan a IE no se originan en el navegador en sí, sino en los ActiveX utilizados por éste. Debido a que los add-ons tienen los mismos privilegios que IE, los defectos pueden ser tan críticos como un defecto del navegador. Otros navegadores que utilizan NPAPI como su mecanismo de extensibilidad sufren los mismos problemas.

Firefox: Implementa el sistema SSL/TLS para proteger la comunicación con los servidores web, utilizando fuerte criptografía cuando se utiliza el protocolo https. También soporte tarjetas inteligentes para fines de autenticación. Cuenta con una protección antiphishingantimalware e integración con el antivirusTambién y como medida prudencial que ha causado controversia, no incluye compatibilidad con los sistemas ActiveX, debido a la decisión de la Fundación Mozilla de no incluirlo por tener vulnerabilidades de seguridad.
Google Chrome: 

Seguridad y estabilidad

Las metas primordiales al diseñar el navegador fueron mejorar la seguridad, velocidad y estabilidad que los navegadores existentes ofrecían. Se realizaron también cambios importantes a la interfaz de usuario.17 Chrome fue ensamblado partiendo de 26 diferentes bibliotecas de código de Google y otras de terceros tales como Netscape.87

[editar]Críticas

Ha sido criticado por lo que se podrían considerar problemas de seguridad y privacidad:
  • RLZ identifier: Una cadena codificada enviada junto con todas las consultas a Google88 o cada 24 horas.
  • Un identificador (ID) único («clientID») para identificar al usuario en los registros de accesos. Aunque parece que en las próximas versiones lo eliminarán.89
  • Una marca de tiempo de cuando fue instalado el navegador.
  • Páginas de error alojadas en servidores de Google, cuando no se encuentra un servidor.
  • Instalación automática de «Google Updater» (se puede desactivar).
  • Precargado de DNS (ya se puede desactivar desde la barra de herramientas del navegador).
  • Sugerencias automáticas de búsquedas en la barra de direcciones.
  • Sistema de seguimiento de errores que envía información sobre cuelgues del navegador o errores.
Todas estas funcionalidades han sido eliminadas en el navegador Iron.

[editar]Listas negras

Chrome descarga periódicamente actualizaciones de dos listas negras (para sitios de suplantación de identidad y para aquellos que contengan software malicioso) y advierte a los usuarios cuando intenten visitar una página de contenido peligroso. Este servicio también está disponible para su uso por terceros a través de un API público y gratuito llamado «Google Safe Browsing API». En el proceso de mantenimiento de estas listas negras, Google también notifica a los propietarios de los sitios enumerados que pueden no ser conscientes de la presencia de los programas dañinos.

[editar]Aislamiento de procesos (Sandboxing)


Imagen de una pestaña triste al «colgarse» una pestaña del navegador, bajoUbuntu.
El equipo de desarrollo a cargo de Gears estaba considerando la posibilidad de un navegador multiproceso (cabe señalar que un problema con las implementaciones actuales para navegadores web es que son inherentemente de un único proceso) y Chrome ha aplicado este concepto con arquitectura de multiprocesamiento similar al que utiliza Internet Explorer 8. Se asigna a cada tarea (por ejemplo, pestañas, plugins) un proceso separado. Esto evita que las tareas se interfieran unas a otras, lo que es bueno para la seguridad y la estabilidad; cada pestaña en Chrome se aísla (del inglés sandbox, textualmente caja de arena) para «impedir la instalación de software malicioso» o «impedir que lo que ocurre en una pestaña pueda afectar a lo que sucede en otra», en un modelo de asignación de procesos complejo. Si por algún motivo una mala programación de una página web o un plugin determinado ocasionan un cuelgue, sólo se perjudicará la pestaña actual dejando las demás intactas. Esa pestaña que falla pasará a ser una «pestaña triste», concepto similar a la pantalla de error de versiones anteriores del sistema operativo Mac OS, la sad Mac.
Siguiendo el principio de mínimo privilegio, cada proceso es despojado de sus derechos y con ello no puede escribir ni leer archivos en zonas sensibles (por ejemplo, documentos, escritorio). Este método es similar al «modo protegido» que utiliza Internet Explorer en Windows Vista. El equipo de desarrollo a cargo de «Sandbox» dice haber «convertido las actuales fronteras de los procesos en una cárcel», según sus propias palabras. Por ejemplo, el software malicioso que se ejecuta en una pestaña no puede robar números de tarjetas de crédito, interactuar con el ratón o decirle al sistema operativo que ejecute un programa al inicio del sistema y, además, este proceso desaparecerá cuando la pestaña se cierre. Esto no es más que la imposición de un simple modelo de seguridad informática según el cual hay dos niveles de seguridad multinivel: usuario y caja de arena. La caja de arena solo puede responder a solicitudes de comunicación iniciadas por el usuario.

Administrador de tareas de Google Chrome.
Algunos plugins como el Adobe Flash Player no siguen algunos estándares de seguridad y por ello no pueden ser aislados como las pestañas. Estos a menudo necesitan ejecutarse en o por encima del nivel de seguridad del propio navegador. Para reducir la exposición a un ataque, los plugins se ejecutan en procesos separados que se comunican con el motor de renderizado, que a su vez opera con «muy bajos privilegios» en procesos dedicados para cada pestaña. Dichos complementos tendrán que ser modificados para operar dentro de esta arquitectura de software y seguir así los principios de mínimos privilegios.
Además, Chrome cuenta con una utilidad administradora de procesos, denominada Administrador de tareas que permitirá conocer el estado del navegador en su totalidad, ver individualmente estadísticas de sitios web o plugins (los cuales también van en procesos separados) sobre uso de memoria del sistema, ancho de banda usado (velocidad medida en bytes/s) y consumo de tiempo de CPU, además de dar la opción de poder finalizar la ejecución de cada elemento individualmente.17

[editar]Modo Incógnito


El modo incógnito. Con un icono en la parte superior derecha, en Mac OS X; y en la parte superior izquierda en windows yLinux que aparece en una sesión abierta deincógnito.
Chrome incluye un modo de navegar de Incógnito91 (similar a la Navegación privada de SafariFirefox u Opera; o el modo InPrivate de Internet Explorer 8) que permite navegar por Internet con total privacidad, ya que no registra ninguna actividad y borra de los archivos temporales las cookies utilizadas. Cuando se activa una de estas ventanas «nada de lo que ocurre en esa ventana saldrá de su computadora».

SANDBOXIE

Ventajas: Si tenemos un virus que infecta la calculadora y la modifica para que, en vez de abrirse, nos muestre un mensaje de: “Compra viagra”, o “¡Come la verdura!”, SandBoxie haría una copia de “C:\windows\system32\calc.exe” a “C:\Sandboxie\c\windows\system32\calc.exe”, y la modificación se efectuaría sobre este último, nunca jamás sobre el original de sistema.


Si ejecutas un keygen en el pc sin sanboxie te expones a una infección. No es raro que realmente funcione el keygen y aprovechando que pasa por aquí… te empiece a recomendar cambiar de antivirus… comprar viagra… o comer las verduras, que si no te las guardo en el frigorífico y te las comes mañana.


Si lo ejecutas sobre sandboxie, podrás ver el el keygen y copiar el código, también verás procesos que está haciendo el “regalo” y, lo mejor de todo, cuando has terminado podrás cerrar todos los procesos abiertos y tu equipo estará completamente limpio.

Desventajas: es sólo un pasito más, acompañado de un buen antivirus, un buen firewall y sandboxie tendrás un sistema robusto, pero es como todo en esta vida “con paciencia y saliva…”
Casos en los que no defendería:
Por ejemplo un robo rápido de credenciales. A pesar de tener poco tiempo abierto el keygen maldito, seguramente en un lapso de pocos segundos, un atacante podría llegar a conseguirlas. Sin embargo, las tendría igual si lo ejecutas sin ésto...
Cualquier tipo de ataque que sea rápido, no permanente, y sandboxie podría comérselo con patatas. Por suerte no es el caso de un 90% de los bichitos porque lo normal es que tengan un interés de perdurar.

¿Cómo se utiliza?
Es realmente muy simple. Una vez instalado, situamos el ratón encima del ejecutable, botón derecho del ratón. En menú contextual tendremos que seleccionar: "Ejecutar en sandboxie". El resto se hace cargo el programa y parecería que lo hemos ejecutado haciendo doble clic. Podemos saber que está siendo ejecutado en una sandbox, ya que en el titulo del programa, al comienzo y al final, vamos a ver el símbolo “#”.

lunes, 13 de febrero de 2012

WYSIWYG y WYSIWYM

WYSIWYG: es el acrónimo de What You See Is What You Get (en inglés, "lo que ves es lo que obtienes"). Se aplica a los procesadores de texto y otros editores de texto con formato (como los editores de HTML) que permiten escribir un documento viendo directamente el resultado final. Se utiliza en contraposición a otros procesadores de texto en los que se escribía sobre una vista que no mostraba el formato del texto, hasta la impresión del documento. En el caso de editores de HTML este concepto se aplica a los que permiten escribir la página sobre una vista preliminar similar a la de un procesador de textos, ocupándose de generar el código fuente en HTML.
En el área de diseño web existen  herramientas WYSIWYG, dentro de los llamados CMS; aunque un CMS no tiene porqué ser WYSIWYG, puede ser un gestor de contenidos cuyo panel de gestión no se corresponda con el diseño final, sino que se utiliza un back-end o panel de gestión para crear los contenidos, que serán reflejados en el front-end o parte final.  En el grupo de los CMS WYSIWYG hay varias aplicaciones como Easy Site Manager.
Un actual ejemplo de editor específico de textos que no es WYSIWYG es aquel que utiliza formato de documento: LaTeX.


WYSIWYM: es un acrónimo que significa "lo que ves es lo que quieres decir" (en inglés: What You See Is What You Mean).
El usuario se encarga de introducir los contenidos de forma estructurada siguiendo su valor semántico.
Indicando si lo que está escribiendo es un título, una sección, un autor, etc. Para poder utilizar este tipo de editores es necesario conocer  la estructura del documento que se va a editar. Además, el procesador de texto debe ser capaz de generar el documento en su formato final, coherente con el texto introducido y siguiendo la estructura utilizada.
La principal ventaja de este sistema es que se produce una total separación entre contenido y presentación. Por lo que el usuario sólo debe preocuparse de estructurar y agregar los contenidos  Además la exportación podrá realizarse en distintos formatos a partir de los mismos contenidos.

lunes, 3 de octubre de 2011

Potencia de un ordenador como suma de: Velocidad de lectura de los datos + Miniaturización de los micros

La potencia de un ordenador se basa en la velocidad con la que se leen los datos. Estos dependiendo de la velocidad, se leen más o menos rápido.
Para que muchos datos entren en un solo disco duro es preciso disminuir su tamaño para que ocupen menos y dejen más espacio. Pero cuanto más se disminuyen, menos control tienes sobre ellos y al final terminan por no hacer caso a nada de lo que les pides.

Qbit, ordenador cuántico

Un Qbit es una unidad que puede representar cualquier cosa.

Un ordenador cuántico esta compuesto por Qbits, en vez de bits y es mucho más potente que uno clásico.

Límite cuántico

El límite cuántico se produce cuando disminuyes algo tanto que acaba por no comportarse como debería, es decir, no hace lo que le pides sino que, hace lo que quiere sin responder a tus instrucciones.