jueves, 31 de marzo de 2011

herramientas de software para manejar red

Tomado de 12 of the most recommended network monitoring tools
  1. PRTG: Este es un programa privativo que sólo soporta plataformas Windows. Usa simultáneamente varios métodos para recolectar información sobre la disponibilidad de los servicios. Ya lo habrán visto en los avisos de publicidad -no es intencional-.
  2. Colasoft: Herramienta de disgnóstico de problemas con gráficos segmentados por capas del modelo OSI. Sólo soporta plataformas Windows.
  3. InterMapper: Ésta es una herramienta privativa pero con versiones de comunidad y educativas. Soporta muchas más plataformas: Unix, Linux, Windows, incluso Mac OS X.
  4. LogicMonitor: Permite instalar un agente en la máquina a controlar y hacerle seguimiento desde la web. Está orientado a soluciones en nube.
  5. Microsoft Network Monitor: Está más orientado a recolectar información sobre las aplicaciones y su desempeño.  Sobra decir en qué plataformas se usa.
  6. Munin: Software libre que aplica para seguimiento de recursos de PC, red de almacenamiento (SANS) e incluso aplicaciones específicas. Está orientado fundamentalmente a plataformas tipo Unix/Linux.
  7. Nagios: Uno de los programas más escalables de la reseña, permite monitorizar casi cualquier cosa pero toca personalizarlo en gran detalle.  También es Software Libre.
  8. Orion Network Performance Monitor: Una de las aplicaciones de SolarWinds, incluye un módulo de seguimiento a dispositivos inalámbricos.
  9. Snort: Popular programa de detección de instrusos de red (NIDS por sus siglas en inglés) que puede ser desplegado desde un simple registro de paquetes hasta un completo detector de intrusos. Es software Libre y viene con la mayoría de distribuciones de Linux.



  10. Splunk: Permite indexar y buscar sobre información en tiempo real y almacenada. Hay versiones para las plataformas más populares y permite una descarga gratuita.
  11. Wireshark: No sé si tenga que introducir este interesante programa (incluido en mi sección de descargas) que permite husmear tráfico, filtrar los resultados por casi cualquier parámetro, hacer gráficos y estadísticas sobre el mismo y exportar los resultados a formatos de hoja de cálculo entre otras cosas. Es software libre y hay versiones para casi todas las plataformas populares, así como código fuente para compilarlo en las que no.
  12. Zenoss: También Software Libre, la reseña resalta que es muy similar a Nagios pero menos complejo. Hay versiones para casi todos los sabores de Linux, Mac OS X y, obviamente, código fuente para cualquier otra plataforma. Soporta virtualización.

tipos de virus

Los virus informaticos representan uno de los mayores problemas para los usuarios de computadoras. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando informacion o alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informaticos, ya que los sistemas de Microsoft son muy utilizados en el mundo todo. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente raros y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Se diseminan o actúan por medio de fallas o limitaciones de determinados programas, esparciéndose como en una infección. Un ejemplo de eso, son los virus que se esparcen a través de la lista de contactos del cliente de e-mail del usuario. Vea en las próximas líneas los tipos de virus existentes y algunos datos adicionales.

Como actuan los virus informaticos
Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo, inclusive, ser desarrollados a través de scripts y de funciones de macro de determinados programas.

Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar artificios inéditos que sorprenden hasta el usuario más experto.

Estan los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la comparticion de archivos entre usuarios de una misma red de computadoras .

Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.

Mitos
Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que contiene el virus "pegado" no lo van a accionar. Así, si un programa contaminado que este grabado en un disco rigido o disquete , no va a ejecutarse el ataque del virus. Por eso, si el evento que activa el virus no fuere accionado nunca por el usuario, el virus se quedará "dormido" hasta el día en que el programa fuera ejecutado.

Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el hardware del ordenador. Los virus son programas y por lo tanto no hay forma que ellos quemen o rompan dispositivos de la computadora. Lo que si, existen virus que borran la BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que fue rota. Sin embargo, con equipamiento especial utilizado en laboratorios o con un software especial, es posible recuperar la BIOS y ahí se constatará que la placa-madre funciona con sus componentes de hardware como estaban antes del ataque. Las BIOS actuales están mejor protegidos de este peligro y son más fácilmente recuperables en casos de problemas.

Otros tipos de virus
Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definición lo que una plaga es o no es depende de sus acciones y formas de contaminación. Aún teniendo esa distinción, es común darle el nombre de virus para generalizar todos los tipos de plagas.

Caballo de troya

Caballos de troy (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección Los caballos de troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir aplicativos, entre otros.

Cuando un caballo de troya permite el acceso al ordenador, lo que ocurre es que la plaga pasa a utilizar puertos TCP y de alguna manera informa a su creador la "disponibilidad" de aquel ordenador. La plaga puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso.

Worm

Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los worms pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El worm puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.

Spywares, keyloggers y hijackers


A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.

Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.

Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).

Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".

tipos de multimetros

El multímetro es un aparato para medir magnitudes eléctricas que tiene un selector y según su posición el aparato actúa como voltímetro, amperímetro u ohmiómetro.
El principio del multímetro está en el galvanómetro, un instrumento de precisión utilizado para la medida de corrientes eléctricas de pequeña intensidad. El galvanómetro se basa en el giro que experimenta una bobina situada entre los polos de un potente imán cuando es recorrida por una corriente eléctrica. Los efectos recíprocos imán-bobina producen un par de fuerzas electrodinámicas, que hace girar la bobina solidariamente con una aguja indicadora en un cuadrante: el desplazamiento producido es proporcional a la intensidad de la corriente que circula. El modelo descrito, de imán fijo y bobina móvil, es el más empleado para la fabricación de amperímetros y voltímetros. Hay también un modelo en el que la bobina es fija y el imán, móvil y pendiente de un hilo, gira solidariamente con la aguja indicadora.
amperímetro
Galvanómetro graduado, de baja resistencia que, conectado en serie a un circuito eléctrico, da una medida directa de la intensidad de la corriente que por él circula; si la corriente es de elevada intensidad, se conecta en derivación, intercalando un shunt en el circuito. Para la medida de corrientes continuas se utiliza el amperímetro de cuadro móvil, que consta de un imán fijo en forma de herradura, entre cuyos polos de desplaza una bobina móvil; al circular una corriente por la bobina, el imán crea en ella un campo magnético, y éste un par de fuerzas que tiende a desplazar la posición de la bobina con una fuerza proporcional a la intensidad de la corriente, cuya medida viene dada por una aguja solidaria de la bobina. El amperímetro electrodinámico, que es de elevada precisión y permite medir tanto corrientes continuas como alternas, es de cuadro móvil: el campo magnético lo crea una bobina fija que está conectada en serie con la móvil. El amperímetro térmico, utilizado para medir corrientes alternas de alta frecuencia, se basa en el efecto termoeléctrico: se mide el voltaje creado por un par termoeléctrico sometido a la acción de la corriente cuya intensidad se desea conocer.
voltímetro
Aparato utilizado para medir, directa o indirectamente, diferencias de potencial eléctrico. Esencialmente, un voltímetro está constituido por un galvanómetro sensible que se conecta en serie con una resistencia adicional de valor elevado. Para que en el proceso de medida no se altere la diferencia de potencial, es conveniente que el aparato consuma la menor cantidad posible de corriente; esto se consigue en el voltímetro electrónico, que consta de un circuito electrónico formado por un adaptador de impedancia.
ohmiómetro
Aparatos utilizados para medir resistencias directamente, están basados en la ley de Ohm, es decir, la resistencia es inversamente proporcional a la corriente que atraviesa el circuito si suponemos la tensión constante. Lleva incorporada una batería de tensión constante y, enviando una corriente a través de la resistencia a medir, puede obtenerse el valor de ésta. Una condición fundamental es que la tensión permanezca constante. Usualmente, la fuente de tensión es una pila, acaba desgastándose y las medidas no serían correctas. Para solucionar esto, todos los ohmiómetros tienen una resistencia de ajuste a cero. Para medir correctamente con el ohmiómetro, la resistencia no debe estar bajo la influencia de ninguna tensión.
Existen dos tipos de multímetro:
 
 
 
Multímetro analógico: Mediante el principio de funcionamiento del galvanómetro, la aguja se mueve sobre una escala graduada.
 
En todos los aparatos de medida hay que empezar utilizando las escalas mayores y posteriormente se va reduciendo hasta que tenemos una medida con un número de decimales suficiente. Los instrumentos digitales suelen ser más resistentes que los analógicos, pero también se pueden estropear si se les pone en una escala menor que la de la señal. Los amperímetros suelen ser los instrumentos más delicados.

como limpiar una fuente de poder

Como limpiar fuente de alimentacion

Bueno Esta guía trata de como eliminar el molesto ruido de la fuente de alimentación e incluso arreglarla en algunos casos
Así que si no tenéis ninguna decidle a algún amigo que os deje la fuente de alimentación vieja que tiene por ahí guardada porque un día reventó o hacia mucho ruido.

Para ello necesitaremos:

* una Fuente de alimentación de cualquier potencia
* una brocha de pelo corto y duro
* una brocha de pelo blando y largo
* un destornillador de estrella
* soldador y estaño
* aceite de motor, reloj, 3 en 1 o en su defecto aceite de oliva
* palito de limpiar los oídos
* alcohol de botiquín

Empezamos a quitar los tornillos de la tapa

Una vez quitados nos asombramos de la cantidad de polvo mierda y demás sucedáneos que hay en la fuente y en el ventilador

Vamos a quitar también los tornillos del ventilador para limpiarlo mejor

Con la brocha larga y de pelo blando quitamos el polvo con delicadeza o esnifaremos polvo , lo cual no es nada agradable

Si se quiere limpiar mejor el ventilador lo que haremos es quitar los tornillos que sujetan el circuito con la carcasa de la fuente y con un soldador desoldamos las dos conexiones del ventilador que van al circuito es un cable rojo y otro negro

Una vez quitado el ventilador, limpiamos un poco el polvo de encima y después pasamos la brocha de pelo corto y duro para quitar la mierda bien adherida

Quitamos la pegatina del ventilador y comprobamos que en el agujero central hay mucha porquería con el palito de los oídos y un poco de alcohol limpiamos bien el eje introduciendo el palito por el agujero central.
Una vez limpiado todo dejamos que el alcohol que se ha metido para dentro se evapore y a continuación le echamos unas cuantas gotas de aceite o 3 en 1

Volvemos a colocar la pegatina en su sitio

Soldamos de nuevo las conexiones del ventilador al circuito de la fuente "cada cable en su sitio original".
Atornillamos el ventilador a la carcasa de la fuente y ya esta

Ahora veamos si funcione mejor la fuente de alimentación para ello cogeremos de todos los cables que salen de la fuente el conector que va a la placa " el mas grande" y con un clip o cualquier alambre hacemos un puente uniendo los cables VERDE y GRIS
Este puente lo que hace es activar la fuente de alimentación sin necesidad de enchufarla a la placa.
Conectamos la fuente a la red eléctrica "et voila"
¿Ha funcionado?
Espero que si o al menos sin ruido, si aun así no funciona , en el circuito de la fuente de alimentación hay siempre o casi siempre un fusible, la misión de este fusible es romper un filamento que esta dentro de un cristal que une dos contactos si observáis que este filamento esta roto es normal que no funcione la fuente.
Para arreglarla tendremos que desoldar este fusible y en una tienda de electrónica coger otro igual a este y colocarlo de nuevo en el circuito de la placa.
Si observas que el filamento esta bien UFFFFFF lo mas seguro es que algún condensador halla echo CATAPLOFFF, en este caso corta los cables de la fuente y coge el ventilador para hacerte tus propios experimentos.

cuanta energia consume un monitor y una impresora

MONITOR:

Uno de 17 pulgadas:
• Apagado: 3 W, fdp 0.50
• En modo texto (25x80, 70 Hz), todo en negro: 47 W, fdp 0.65
• En modo gráfico (800x600, 85 Hz), todo en negro: 52 W, fdp 0.65
• Igual, pero todo en blanco (con el brillo al máximo): 61 W, fdp 0.65
• Mostrando una foto: 58 W, fdp 0.69
En resumen: 55 W
Otro monitor de 15 pulgadas: unos 50 W con fdp 0.65


IMPRESORA:

Una HP DeskJet 930C.
• Apagada o encendida: 3 W, fdp 0.44
• Imprimiendo: muy variable, entre 7 y 25 W, fdp 0.65
core i 7
Depende en qué fuente sea. Si agarrás una fuente genérica que dice 500W, dice esto medido en condiciones ideales, o sea baja temperatura(20º) y 500W es lo máximo que entregó en el lapso de décimas de segundos(o segundos, depende de la fuente).

como configurar la seguridad TCP/IP

Para configurar TCP/IP, siga estos pasos:

1. Haga clic sucesivamente en Inicio, Panel de control, Conexiones de red e Internet y Conexiones de red.
2. Haga clic con el botón secundario en la conexión de red que desee configurar y, a continuación, haga clic en Propiedades.
3. En la ficha General (en una conexión de área local) o en la ficha Funciones de red (en las restantes conexiones), haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.
4. Si desea obtener las direcciones del servidor DNS de un servidor DHCP, haga clic en Obtener la dirección del servidor DNS automáticamente.
5. Si desea configurar manualmente las direcciones del servidor DNS, haga clic en Usar las siguientes direcciones de servidor DNS y, a continuación, escriba las direcciones IP tanto del servidor DNS preferido como del servidor DNS alternativo en los cuadros Servidor DNS preferido y Servidor DNS alternativo.

Volver al principio
Cómo configurar las propiedades avanzadas de DNS
Para configurar las propiedades avanzadas de DNS, siga estos pasos:

1. Haga clic en Opciones avanzadas y en la ficha DNS.
2. Configure las propiedades de DNS siguiendo los pasos que se describen en las secciones siguientes:
* Cómo configurar una dirección IP del servidor DNS adicional
* Cómo modificar el comportamiento de resolución de los nombres DNS no completos
* Cómo modificar el comportamiento de las actualizaciones dinámicas de DNS

Cómo configurar una dirección IP adicional del servidor DNS
Para configurar una dirección IP adicional del servidor DNS, siga estos pasos:

1. En Direcciones del servidor DNS, haga clic en Agregar en el orden de uso.
2. En el cuadro Servidor DNS de TCP/IP, escriba la dirección IP del servidor DNS y, a continuación, haga clic en Agregar.

Cómo modificar el comportamiento de la resolución de los nombres DNS no completos
Para modificar el comportamiento de la resolución de los nombres DNS no completos, siga estos pasos:

1. Para resolver un nombre no completo anexando el sufijo DNS primario y el sufijo DNS de cada conexión, haga clic en Anexar sufijos DNS principales y específicos para conexiones. Para ello, se deben configurar todas las conexiones. Si también desea buscar los sufijos principales del sufijo DNS primario hasta el dominio de segundo nivel, haga clic para activar la casilla de verificación Anexar sufijos primarios del sufijo DNS principal.
2. Para resolver un nombre no completo anexando los sufijos de una lista de sufijos configurados, haga clic en Anexar estos sufijos DNS (en este orden) y, a continuación, haga clic en Agregar para agregar los sufijos a la lista.
3. Para configurar un sufijo DNS específico de la conexión, escriba el sufijo DNS en el cuadro Sufijo DNS para esta conexión.

Cómo modificar el comportamiento de las actualizaciones dinámicas
Para modificar el comportamiento de las actualizaciones dinámicas, use cualquiera de los siguientes métodos:

* Para usar una actualización dinámica de DNS para registrar las direcciones IP de esta conexión y el nombre de dominio primario, active la casilla de verificación Registrar en DNS las direcciones de esta conexión. De forma predeterminada, esta casilla de verificación no está activada. El nombre de dominio primario del equipo es el sufijo DNS primario anexado al nombre del equipo. Para ver conjuntamente este nombre de dominio y el sufijo DNS como el nombre completo del equipo, haga clic en Inicio, Panel de control, Rendimiento y mantenimiento, Sistema y, a continuación, haga clic en la ficha Nombre del equipo.
* Para usar una actualización dinámica de DNS para registrar las direcciones IP y el nombre de dominio específico de esta conexión, active la casilla de verificación Usar el sufijo DNS de esta conexión para el registro en DNS. De forma predeterminada, esta casilla de verificación no está activada. El nombre de dominio específico de esta conexión es el sufijo DNS de esta conexión anexado al nombre del equipo.

Volver al principio
Troubleshooting
Para deshabilitar la actualización dinámica de DNS en todos los nombres del equipo, desactive las casillas de verificación Registrar en DNS las direcciones de esta conexión y Usar el sufijo DNS de esta conexión para el registro en DNS de la ficha DNS de todas las conexiones de Conexiones de red.

Nota Para usar este procedimiento debe haber iniciado sesión como administrador o como miembro del grupo Administradores. Si el equipo está conectado a una red, es posible que la configuración de la directiva de red le impida usar este procedimiento.

como funciona un disco dur


A lo largo de la carrera se explica el funcionamiento del ordenador, principalmente, y de algunos periféricos. Realmente, tras comprender la esencia, visto uno se sabe cómo son todos los demás.
Desde el punto de vista del ordenador, todos los periféricos son iguales. Básicamente disponen de tres canales de comunicación:
  • Dirección a la que se quiere acceder
  • Datos a leer y escribir
  • Control de la operación que se desea realizar (por ejemplo, leer o escribir)
Con esta interfaz da lo mismo que se acceda a la memoria, pantalla, disco duro, impresora o cámara de fotos: se indica la dirección y la operación a realizar y se ponen los datos o se leen. Esta interfaz es la que proporciona la controladora obteniendo independencia de acceso desde el punto de vista hardware.
Pero cada dispositivo es un mundo y no es lo mismo acceder a un disco duro que a una impresora. Por ejemplo, al escribir un 0 en cierta dirección del disco duro puede que se escriba el final de cierto fichero mientras que al escribirlo en la impresora le indicamos que se prepare para empezar a imprimir. Para lograr la misma independencia desde el punto de vista de las aplicaciones, los sistemas operativos incorporan fragmentos de código especial que “se entiende” con el dispositivo particular: el driver.
Uno de los dispositivos más interesantes por su utilidad son las controladoras de discos duros y disquetes (esas cosas más o menos cuadradas de colorines que están almacenando polvo en algún cajón).
Esquema de direccionamiento de un disco duro
Desde el punto de vista hardware, un disco duro es un conjunto de platos que giran sobre el mismo eje. Cada uno de los platos dispone de una cabeza lectora/escritora (una por cada cara) unidos a un único brazo que es capaz de moverse a lo largo de su radio. Todo este mecanismo queda oculto detrás de la controladora apropiada.
Para acceder al disco es necesario saber en qué parte de qué disco es de interés. La controladora es capaz de descomponer la dirección indicada para determinar:
  • La cabeza lectora/escritora, que determina el disco y la cara que debe leerse.
  • Cada cara está dividida en círculos concéntricos que se denominan pistas. El conjunto de pistas de todos los platos, independientemente de la cabeza que acceda a ellas, se denomina cilindro.
  • Cada pista a su vez se divide en sectores (cada sector es capaz de almacenar 512 bytes de información).
El mecanismo por tanto consiste en posicionar las cabezas (el brazo es único por lo que se mueven todas juntas) hasta la pista apropiada y esperar a que el giro del disco haga que los sectores deseados lleguen hasta la cabezas obteniendo sólo los datos de aquella/s que interesa. Para mejorar el tiempo de acceso suelen leerse varios sectores consecutivos o el mismo conjunto de sectores pero de distintas cabezas (cilindro). De esa forma se puede obtener simultáneamente con un único posicionamiento al menos 512 bytes de cada una de las caras (habitualmente 4-8, lo que significa 2-4 Kb de información en un movimiento).
Para finalizar una pequeña demostración de cómo funciona un disco duro real. Se puede ver el movimiento de las cabezas para realizar distintos tipos de lecturas y escrituras. A destacar la velocidad de giro y posicionamiento de las cabezas junto con el característico sonido de cualquier ordenador.