lunes, 11 de abril de 2011

Tumblr, una red social en auge

Recientemente he conocido una "red social" que gestiona la información como si fuese un blog, te permite tener amigos, gestionar tu nivel de privacidad en los elementos que publicas...

Lo malo, está en inglés, pero es muy fácil de usar e intuitiva, lo poco que la he usado me gusta mucho, además también permite compartir tus contenidos con twitter, lo que hace a esta página aún más interesante si publicas información que consideras que la gente debería de conocer.

Entre sus funcionas, esta lo típico, subir fotos, publicar links, poner comentarios, etc, etc...

Para mí lo realmente interesante es la parte del blog, puedes tener tantos como quieras a mano (Al igual que blogger), gestionar cada uno a tu gusto, añadir páginas y ponerlo totalmente a tu gusto.

Me ha gustado mucho el tumblr, muy recomendable.

martes, 1 de marzo de 2011

El Lenguaje de los ordenadores

Bueno hacía tiempo que no entraba en el blog, lamento mi larga ausencia navegantes.

Hoy os voy a hablar de la lengua que hablan los sistemas informáticos.

-¿Qué lenguajes usa un ordenador para procesar la información?


Igual que las personas necesitamos una serie de símbolos para comunicarnos, los sistemas informáticos también necesitan un código para tratar la información, sin embargo los ordenadores no son capaces de comunicarse usando una lengua hablada o escrita, por ello emplean números.

La lengua "madre" de los ordenadores son los números binarios, esto es debido a que las memorias están construidas por unos pequeños circuitos llamados "biestables" y estos circuitos sólo tienen dos formas de estar, son como un interruptor, sólo pueden estar apagados(1) o encendidos(0), es lo que se conoce de forma lógica como un bit.

Como los ordenadores tienen que usar millones de bits para almacenar información, los humanos agruparon los bits para expresarlos en menor cantidad, de esta forma surgieron los Bytes (8 bits), y siguiendo una progresión de 2¹⁰, es decir, de 1024 a 1024.

Es decir (1024 Bytes, es 1KB y 1024 KB es 1MB, 1024MB es 1GB,...)

El ordenador procesa estos números incomprensibles para las personas y los traduce de tal forma que el usuario pueda entender esa información.

-Otros Lenguajes


En algunas ocasiones, se usan otros formatos de número para evitar la aparición de tanto 0 y 1, imaginad para poner una letra o un color, es un caos, para ello se usan otro tipo de lenguajes numéricos que se pasan al binario para ser tratados,  es el caso del hexadecimal y octal.


  • Hexadecimal
Ya hemos visto que el lenguaje binario sólo tiene dos dígitos (1 y 0). El sistema matemático más fácil para las personas, el decimal tiene 10 dígitos ( del 0 al 9).

En este caso, como el hexadecimal no tiene más números emplea letras como si de números se tratasen, va desde el 0 hasta la letra "F" del álfabeto, es decir, cuando lleguemos a 9 el siguiente número será la letra "A".

Si tenemos en cuenta que un bit puede representar dos valores, un sólo número hexadecimal ocupa ocho bits, dado que un número hexadecimal tiene 16 valores disintos y un bit sólo puede obtener dos valores.

Los números hexadecimales se usan por ejemplo para identificar letras y colores. ¿Conocéis la tabla ASCII?


Como veis en la imagen, a un número hexadecimal se le asigna una letra mayúscula, minúscula o un símbolo de nuestra escritura. La Tabla ASCII tuvo su origen en Estados Unidos, pero debido a la gran difusión de los sistemas informáticos en todo el mundo, fue obligatorio investigar acerca de nuevas forma de mostrar los símbolos que se usan en los diferentes países del mundo.

Originariamente, ASCII sólo necesitaba dos Bytes, lo que le permitía representar 127 caracteres, es decir 7 bits, el octavo era destinado para paridad (comprobación y solución de problemas)

Sólo cabe decir que esto evolucionó en gran medida, pero eso es algo que ya trataré en otro momento.

Los números hexadecimales también se emplean para representar colores. Para representar todos los colores necesarios sólo es necesario contar con tres colores, que son los tres colores primarios del espectro lumínico (En arte hay dos espectros de colores, el lumínico y el saturado, en el saturado los colores primarios son magenta, cyan y amarillo) rojo, verde y amarillo, o de sus siglas en inglés: RedGreenBlue.

En este caso, el número hexadecimal indica la cantidad de de intensidad que tiene ese color, que, dependiendo del número de bits que tenga nuestro sistema para usar colores, podrá ser más o menos.

-16 bits: F00 Sería color rojo en su máxima intensidad.
-32 bits: 00FF00 Sería color verde en su máxima intensidad.


  • Octal
ya sólo viendo el título os podéis imaginar que usa un rango del 0 al 7, es decir, ocho dígitos.

Este sistema de números no se suele usar mucho en la informática, aunque se usa bastante en sistemas basados en unix, sobre todo para otorgar permisos y establecer ciertas políticas relacionadas con el sistema operativo, pero en windows y otros sistemas, el octal es prácticamente inexistente.

Me es difícil poner un ejemplo tan representativo como el del hexadecimal para este caso, pero no me preocuparía mucho de ello, dado de que prácticamente nunca vais a utilizar el octal para nada, simplemente, es bueno conocer que esta allí.

  • Decimal
Por supuesto, los ordenadores también necesitan traducir información en decimal, dado que es el sistema numérico que más conoce el hombre, y el único que aplica en realidad, así que también es el más cómodo de trabajar para nosotros.

Es muy frecuente usarlo sobre todo en direcciones IP, traducir el número binario en uno decimal para que las direcciones tengan sentido para nosotros y sean significativas. Además también es necesario para aplicaciones como la calculadora, la hora del sistema, etc, etc...


Bueno navegantes, hasta aquí hemos llegado hoy, espero poder disponer de tiempo para publicar más cosas y que sigamos aprendiendo todos juntos. Un saludo.

Fuentes: Universidad de Navarra, apuntes de Juan Carlos Olmedo, wikipedia, configurarequipos y otros

jueves, 3 de febrero de 2011

Consejos para el Navegante de Internet

Saludos navegantes de la red, deseo dedicar este post para aquella gente que se esta iniciando el mundo de internet.

Muchos pensaréis "Bah si yo piloto, no me va a pasar nada" precisamente los que piensan así, son las primeras víctimas de atacantes y software malicioso que pululan por el extenso mundo de la red.

Lo primero a tener en cuenta es:

Antivirus


Un buen antivirus os protegerá de la mayoría de errores de vuestro sistema, virus, atacantes, spyware y demás...

El antivirus es una opción indispensable, sobre todo si hablamos de sistemas Windows, en los que los usuarios suelen tener privilegios de administrador y un atacante que consiga acceder a tu cuenta puede acceder a todo tu sistema y liártela parda, por ello, usa también una contraseña con todos los usuarios que vayas a crear.

Aunque la opción del antivirus no sale barata, la mayoría son de pago, a mayor precio, mayor protección, además de soporte de la empresa en caso de fallo del software y demás.

Hay algunos antivirus que ofrecen una versión gratuita que ofrece una protección miníma (menos da una piedra) Yo recomiendo el uso de AVG antivirus free edition, es fácil de adquirir, de usar y se mantiene actualizado solo. A pesar de ser gratis, detecta bastante males.

Si usamos un antivirus gratuito, como es el caso de AVG, es recomendable usar otro software que complete tu seguridad, la edición gratuita de AVG por ejemplo, es buena ante troyanos, gusanos y errores del sistema, pero muy mala ante amenazas de internet, como son los exploids y spybots.

Así si que no quieres gastarte pasta, lo mejor es buscarte un software especializado en buscarte robots espía y demás amenazas de Internet. Yo suelo usar el Spybot Search and Destroy.

Y aunque no venga mucho a cuento comentar esto aquí, en los sistemas Windows, cuando instalamos software y ejecutamos ciertos programas y demás, se quedan muchos restos en los archivos temporales y en los registros, si dejamos que estos restos se acumulen, nuestro sistema operativo se colapsará y dejará de funcionar.

La mejor solución ante este fallo del sistema es usar un software que limpie esos restos sin que tengas que preocuparte por nada. Yo uso CCleaner, un cómodo software que te limpia la caché de archivos temporales y caché de programas como los navegadores (lo cual es útil para deshacerte de cookies maliciosas)

Además esta joyita también detecta fallos de registro y te permite controlar que programas se ejecutarán en Background, es decir, cuando se inicia el sistema, así podremos quitarnos de molestias como el messenger, nuestra cuenta del steam y ejecutarlo nosotros cuando nos de la gana y que no gaste recursos de forma innecesaria.

Control de Acceso


Cuando instales un sistema operativo pon una contraseña a todos tus usuarios, puede parecer obvio, pero hay mucha gente que no lo hace, y es una gran puerta para un atacante experimentado.

Tanto como en sistemas operativos, como en cualquier cuenta que hagáis en internet, hay que poner una contraseña relativamente larga, que combine letras mayúsculas, minúsculas, números y símbolos, como por ejemplo: Bu3n0sd!4sMund0*


Tal vez os parezca una chorrada, pero muchos de los programas que sacan contraseñas intentan sacarla a lo bruto, cuando mas larga y complicada sea nuestra contraseña más difícil será de sacar, aunque eso no quiere decir que nos libremos del todo del peligro, no esta de más cambiar de vez en cuando la contraseña  por si las moscas.

Otra cosa que os recomiendo mucho, sobre todo si estáis en Windows, es haceros un usuario que no sea administrador, es decir, ser un usuario normal y corriente y tener desactivada la cuenta de administrador, aseguraros simplemente de tener el suficiente poder como para instalar cosas (mejor si lo hacéis en un disco o partición a parte) Lo mejor es dejar la partición donde instaléis el sistema con sólo el sistema y algunos programas que vayáis a utilizar más, e instalar el resto de software en otra partición.

Una chorrada de esta hace que si alguien consigue acceder a vuestro ordenador no pueda hacer nada prácticamente en él, igual pasa con el software malicioso y demás, no pueden hacer nada por el simple hecho de que no tienen permisos, cosa que si acceden como administradores si tendrían y se podrían cargar lo que les diese la gana ¿Se nota o no se nota la ventaja?

Copias de Seguridad


Cuando instaléis el sistema con vuestros programas más básicos, yo me haría una imagen de la partición con un software como Clone Zilla que permite hacerte fácilmente una copia del sistema y restaurarla en caso de fallo, así, si algo falla, al menos ya tendréis el sistema base con unas cuantas aplicaciones instaladas, que posteriormente podéis actualizar o no, pero ya tendríais hecha la mayor parte del trabajo en lugar de instalar todo desde 0.

Navegando por Internet


Internet esta plagado de peligros, muchas veces el mayor peligro somos nosotros mismos:


  1. Todo el mundo lo primero que hace al navegar es crearse una cuenta de correo electrónico para poder registrarse en sitios y demás. Esta cuenta con una buena clave debería ser segura, pero muchas veces llega el típico correo de: "ola soy Mengano de tal y le escribo esto por que tengo un cáncer terminal, bla bla bla bla...." o el típico de los chistes, o, "Reenvía este mensaje y te aseguraremos que serás feliz". Por supuesto, todo esto es mentira, os estafaran de alguna manera, os enviaran un virus, o como mínimo ya tendrán la dirección de tu correo electrónico, que pro desgracia no se oculta cuando se hace correo masivo, así que por favor, estas cosas ignorarlas, es muy importante, la mayoría son atacantes que no tienen precisamente buenas intenciones... y el 80% de los ordenadores están siendo controlados por atacantes, ahí queda la cifra... Por supuesto, si llega a un foro o en cualquier otro lugar al que estáis registrado, pasad de ello.
  2. Cuidado con las páginas de contenido para adultos. Seamos realistas, todos alguna vez hemos acudido a alguna página a ver porno, pero yo no me metería en ninguna de no tener al menos un buen antivirus y antispyware, de hecho los tengo y no me meto, pero porque precisamente sé que es una fuente de atacantes increíble, y es que los atacantes saben de nuestras vulnerabilidades y el contenido de adultos, a estar menos vigilado que otros contenidos por ser precisamente más "mal visto" hospeda a muchos virus, troyanos, así que, al no ser que estéis seguros de que no pasa nada, tened mucho cuidado con ello.
  3. Ventanas emergentes y banners son también un constante peligro para el navegante, pues muchos atacantes aprovechan supuestos ofertones del tipo "dispare estos cinco Iphones y se ganará usted uno" para meter de regalo un exploid, virus o cualquier mierda que le permita adentrarse en tu pc, así que siempre que veáis estos banners, ventanas y demás, pasad de ellos como de comer mierda.
Espero que esto os sea de utilidad. Saludos y vigilad vuestras espaldas.

Fuentes: Apuntes de 2º de SMR Seguridad Informática Álvaro García Sánchez, wikipedia, Apuntes de seguridad informática Universidad de Navarra.

Arquitectura de Redes II

Ahora ya sabemos un poco más d la estructura de una red, aunque falta comentar muchos conceptos que ya diremos más adelante, pero conviene quedarse con la idea en que la red es un gran servicio que se encapsulan entre ellos y usan un lenguaje para entenderse entre dos servicios del mismo tipo, el llamado protocolo.

Hoy voy a hablar sobre la extensión de una red.

-¿Cómo es una red según su extensión?



  1. RAL o LAN(Red De Área Local): una red de este tipo se constituye por un pequeño grupo de equipos cuya extensión no suele ir más allá de 500 metros, en mi opinión incluso podría llegar a ser menos.
  2. MAN(Red de Área Metropolitana): Es una red que teóricamente abarca la extensión de una ciudad entera, solía usarse en universidades con amplios campos, aunque ahora el concepto de MAN se ha quedado bastante desfasado, porque en la actualidad se usan redes WAN para conectar LAN entre sí
  3. WAN(Red de Área Extensa) Una Wan es una red extendida que es capaz de conectar otras redes entre sí, un ejemplo claro de una WAN es el propio INTERNET, aunque como clasificación personal, prefiero poner al Internet por encima. Con una WAN por ejemplo, puedes unir dos LAN, hay muchas empresas que tienen sucursales en muchas ciudades, y para poner todas en la misma red deben cerar una WAN que conecte todas las LAN de sus sucursales para que sean sólo una red.
Además, cuando hablamos de LAN, pueden existir distintos tipos de topología, que dependiendo de como sea nuestro ámbito o el provecho que queremos sacar a esa red usaremos una u otra, aunque no me voy a meter mucho en ello, pues no es especialmente relevante, me basta con coger el concepto.

Bueno, pues esta entrada finaliza aquí, un saludo navegantes.

Fuentes: Apuntes de 1º de SMR Luis Enamorado, Apuntes sobre redes de comunicaciones, universidad de Navarra.

sábado, 22 de enero de 2011

Arquitectura de Redes

-¿Qué es una arquitectura de red?

Una arquitectura de red es un conjunto de servicios y protocolos que, en conjunto, permiten a los usuarios conectarse a otros equipos y acceder a sus servicios.

-¿Por qué necesitamos una arquitectura de red?

Por que el cambio de información entre dos equipos supone demasiada carga para un sólo proceso, por ello se dividió en varias capas o servicios.

-¿Qué arquitecturas de redes existen?

TCP/IP o IPv4 es la arquietctura más extendida por el momento, pero actualmente las direcciones IPv4 se están agotando y está arquitectura está evolucionando a IPv6, cuyo funcionamiento es el mismo que el de su anterior versión pero ampliando significativamente el número de direcciones haciendo que sean prácticamente inagotables .

El modelo TCP/IP está basado en OSI, que es otra estructura de red que nunca llegó a implantarse, pero su planteamiento nos permite exlpicar el funcionamiento de la arquitectura TCP/IP.

-¿Qué es una capa o servicio?

Como ya hemos indicado anteriormente, la estructura de una arquitectura de red se divide en niveles. La función de estos nivles, capas o servicios, es la de liberar de funciones al nivel superior.

Pensemos en el éjercito, el soldado es el que va a combatir a la guerra, su nivel superior, el sargento, da las órdenes en el campo de batalla, pero rara vez va a dedicarse a pegar tiros, porque de eso se encarga ya el soldado del nivel inferior.

Como veís, es una jerarquía que trata de dividir los complejos entresijos de la red para que nadie tenga que desempeñar todas las tareas.

En OSI nos encontramos 7 niveles con los cuales, podemos explicar los tan sólo 4 niveles de TCP/IP.

  1. Nivel físico: Es el nivel que lleva la información de un extremos del cable a otro.
  2. Nivel de Enlace: Es un nivel capaz de identificar la información y dividirla en tramas. Puede enviarlas a su destino, pero no puede redireccionarlas.
  3. Nivel de Red: Es un nivel que identifica las tramas y las convierte en paquetes. Los paquetes se pueden redireccionar hacia otros lugares de la red y allí enviarlos a su lugar correspondiente.
  4. Nivel de Transporte: Es un nivel que se encarga de asegurarse que los paquetes lleguen bien a su destino. En este nivel los paquetes se conocen como segmentos, en caso de fallo puede solicitar que el segmento se envíe nuevamente.
  5. Nivel de sesión: Es el nivel que se encarga de establecer una conexión, además permite tener más de una conexión simultáneamente.
  6. Nivel de Presentación: Es el que se encarga de mostrarnos la información que el emisor nos ha mandado.
  7. Nivel de Aplicación: Se trata del programa capaz de comprender esa información y de presentarla.
Los niveles de TCP/IP:

  1. Nivel Físico: en este nivel se incluyen los niveles físico y de enlace del modelo OSI.
  2. Nivel de Red/Subred: En este nivel se incluye el nivel de red del modelo OSI.
  3. Nivel de Transporte: En este nivel se incluye el nivel de transporte del modelo OSI
  4. Nivel de Aplicación: En este nivel se incluye el nivel de sesión, presentación y aplicación del modelo OSI.
OSI era un modelo demasiado entusiasta como para llegar a aplicarse, pero como veís nos ayuda a entender mejor los entresijos de la red.

-¿Qué es un protocolo?

Un protocolo es como una especie de lenguaje que usan los distintos niveles de la red (Físico, red, transporte etc...).

Estos lenguajes son un estándar para el nivel que lo usa, por lo tanto los distintos niveles de la arquitectura siempre podrán entenderse entre ellos si usan el mismo protocolo. Un ejemplo de protocolo de nivél físico de TCP/IP puede ser el ARP, empleado por los switch para enlazar las tramas, IP para el nivel de red que emplea direcciones IP para redireccionar paquetes y es un protocolo indispensable para el funcionamiento de la red, el más importante de todos. Para transporte tenemos a TCP y UDP y en aplicación existen muchísimos protocolos, HTTP, FTP, DNS, SMPT, TELNET,...

Como podéis comprobar, la comunicación por internet sería imposible de no existir todos estos complejos mecanismos. Haceros a la idea de que internet es un mundo extremadamente complejo, y si no, pronto os daréis cuenta de ello.

Fuentes: Apuntes de 1º de SMR, aquitectura de redes, Luis Enamorado, Wikipedia, Redes de comunicaciones, Universidad de Navarra.

jueves, 13 de enero de 2011

Comandos Básicos en Linux

Ya hablé de Linux en anteriores entradas, hoy voy a hablaros sobre los comandos en la Shell de texto, algo muy útil si os decantáis por usar un sistema linux.

-Antes de comenzar...


Debéis saber que linux funciona de una manera muy distinta a la que nos tiene acostumbrado Windows.

Para empezar, una de las mayores diferencias es que en Windows el usuario que instala el sistema es también el administrador, con la opción de habilitar también el usuario administrador. Un administrador es un usuario especial que tiene poderes para cambiar cualquier cosa del sistema y su acceso no tiene límites, lo que puede ser una desventaja, porque esto significa que si se cuela alguien en nuestro sistema mientras somos administradores, puede acceder a todo.

Por eso en Linux, nada más instalar el sistema, nos exige crear un usuario Root, que es el administrador en Linux, generalmente, él es el único que tiene el poder para cambiar las cosas del sistema, una vez creado Root nos permitirá crear nuestro usuario normal, que por defecto estará muy limitado. Si queremos ejecutar aluna orden administrativa, deberemos entrar como root, o introducir su contraseña, como ejemplo, usaré Debian en su modo Texto, que sólo muestra la línea de comandos, para dejar más claro este concepto.




Esta es la pantalla de Login de debian, si deseamos entrar como root, deberemos poner como nombre de usuario root y la contraseña que hayamos definido al instalar nuestra máquina.


Como veís, la situación ha cambiado un poco.
En la línea vemos que pone "debian1", ese es el nombre de nuestra máquina, lo que le sigue es el promt y el directorio en el que estamos situados. La almohadilla señaliza que somos usuarios con poderes de administrador, es decir, que somos root, y sólo aparecerá cuando un usuario tenga todos los poderes para cambiar el sistema, como es el caso de root.

El Gusanillo ese tan raro que sale a continuación "~" es el directorio en el que estamos situados, en concreto este símbolo nos indica que estamos en el directorio madre de Root (/root por normal general) pero si cambiamos de directorio, nos mostrará el nombre completo del directorio en el que estamos situados.


pwd es un comando que nos muestra el directorio en el que estamos situados en ese instante, como vemos, es el directorio madre de root.

Cuando seamos un usuario normal, nuestro promt cambiará por el símbolo del dolar "$", lo cual nos indicará que somos usuarios sin poderes administrativos, vamos que somos unos cacas.


He cambiado de usuario con la ayuda del comando "su", además, antes del nombre de la máquina nos indica qué usuario somos.

Hecha esta explicación básica, procedo a otra explicación básica.

En la estructura de archivos de Linux, el directorio raíz o directorio madre es / no, no es una broma, es /.

Por ello todos los directorios cuelgan de este directorio y además, a diferencia de Windows que gestiona los dispositivos por letras como si fuesen otro árbol de directorios, en Linux los demás dispositivos forman parte de este único árbol que es la /

Sé que esto es un poco complicado de entender al principio, pero pronto os haréis a la idea. En el caso anterior, Root cuelga directamente de / por eso la dirección completa de ese directorio es /root y si colgase algún directorio de /root... por ejemplo imaginemos que hay una carpeta llamada documentos dentro de root, su dirección sería /root/documentos. Siempre que queramos indicar que hay un directorio colgando dentro de otro directorio pondremos la barra...

si en documentos tenemos el directorio 2011... /root/documentos/2011... asi mismo los archivos también se expresan como que está colgando dentro del directorio... /root/documentos/prueba.txt.

Los directorios también pueden expresarse con direcciones relativas además de las absolutas, aunque ese berenjenal vendrá en otra ocasión.

Y ya por último, los usuarios normales tienen su carpeta personal dentro de /home, que viene a ser exactamente lo mismo que el "Documents and settings" de windows, donde cuelgan nuestros directorios personales con todos nuestros documentos y demás.

-Comandos

- su [nombre de usuario] - Este comando sirve para cambiar de usuario, si no indicamos nombre de usuario, el sistema tratará de logearse como root y te pedirá su contraseña.

pwd - Muestra el directorio en el que estamos situados, en caso de que tengamos alguna duda.

- whoami - Nos muestra el usuario que somos en este momento, puede ser útil en caso de que no venga el nombre antes de la máquina o de que seamos root sin saberlo.

- ls [ruta del directorio] - Muestra el contenido del directorio en el que estamos situados, si añadimos la ruta, nos enseña el contenido del directorio especificado por la ruta. Si se usa con la opción -l (ls -l) nos muestra los permisos del contenido y tipo de archivos que hay en el directorio.

-cd [ruta del directorio] - Cambia de directorio, si especificamos ruta ira al directorio especificado, si no se pone nada, ira al directorio padre (en caso de root /root), si ponemos cd .. subirá un nivel de directorio (estamos en /root/documentos ejecutamos cd .. y subimos a /root)

-mkdir [Ruta del directorio] - Comando que sirve para crear un directorio, como siempre al poner la ruta el directorio se creará dentro de la ruta especificada [ruta del directorio/nombre del directorio a crear], si no se pone ruta el directorio se creara donde nos encontremos. Podemos usar varias opciones para hacer un arbol de directorios.

-clear - Limpia la pantalla y deja sólo la primera linea.

-nano - No es un comando propiamente dicho, es una aplicación especial para la Shell de comandos que nos permite crear ficheros de texto plano en los que podemos incluir instrucciones, scripts...

cat [ruta del archivo] - Muestra el contenido de un archivo de texto, aunque parezca una mierda, es altamente útil.

- ifconfig - Muestra el estado de nuestras tarjetas de red; direccion ip, máscara de red y puerta de enlace.

- cp [ruta del archivo a copiar Ruta de la copia del archivo] - Copia un archivo (se puede renombrar si lo deseas) en otra ubicación o en la misma. Como siempre depende de como indiques las rutas. Permite copiar directorios.

- mv [Ruta del archivo a mover Ruta del archivo que has movido] - También podemos renombrar el archivo y permite mover directorios.

Y por ultimo y más importante...

- man [nombre del comando] - Nos saca un manual completo del comando, con todas las opciones que podemos ejecutar en él y explicando para que sirven. La gran putada, es que a veces el contenido está en inglés, otras veces sólo parte del contenido y otra en español... es un poco caos... pero a poco que entiendas de inglés te sacará de muchos apuros.

Además, todos los comandos tienen la opción --help que nos saca una ayuda extra de lo que estamos haciendo con el comando en ese momento.

Otras cosas

La Shell de comandos de Linux se conoce como bash, podemos encontrarlo en /bin/bash.

Además, nos permite ejecutar más de una interfaz de terminal pulsando CTRL+ALT+Fn (n es un numero del 1 al 6 terminales que hay.)


Bueno, pues hasta aquí todo, podéis encontrar más información en www.ubuntu-es.org


Recordad también que algunos comandos pueden variar dependiendo de la distribución, así que informaros bien antes de nada, los comandos que he puesto son genéricos, por lo que no tendréis problemas, un saludo navegantes.

miércoles, 5 de enero de 2011

Historia de los Ordenadores e Internet

Bueno, considero que este no sería un buen blog de informática si no hubiese al menos un poco de la historia del ordenador, así que vamos a ello.


-¿Cómo Comenzó?

Aunque los primeros ordenadores se sitúan a partir de la segunda guerra mundial, tal y comos los conocemos aparecieron un poco despúes, además también explica la aparición de Internet.

Fue a mediados de los años 60 durante la guerra fría, el gobierno americano buscaba una forma de tener disponible siempre la información de sus enemigos, tropas aliadas, munición, posición de las bases, etc, etc...

Para hacer esto posible utilizaron una red que se dio a conocer como MILNET (Acrónimo de Military Network)

El objetivo de Milnet era que, en caso de ser atacados, la información pudiese trasladarse automáticamente y de forma rápida a otros lugares para evitar pérdidas de información.

Por lo tanto, no era más que una mera herramienta en la guerra fría para evitar posibles desastres como el de Hiroshima.

Unos años más tarde, las universidades americanas vieron el increíble potencial que esto tenía, podían tener datos de alumnos, notas, y librerías en una base de datos y distribuirlas a través de todas las universidades.

Esta red se dio a conocer como ARPANET, la cual se acercaba un poco más al uso cotidiano al que estamos acostumbrados del ordenador y de internet.

No tardó en aplicarse a las empresas, algunas de las más grandes usaban sus propias redes distribuidas para intercambiar documentos y también como base de datos.

En los años 70 muchas de las grandes empresas ya empleaban este método, y cada vez el mundo tan distante de los ordenadores se iba acercando más al público, aunque todavía estaba todo muy privatizado.

En aquellos años, la empresa dominante era IBM, por no decir que prácticamente tenía el monopolio de la informática, la cual estaba destinada únicamente a uso de oficina y universitario.

Sin embargo, fue también en esa época cuando uno programadores muy ambiciosos desearon crear ordenadores de uso personal, algo que parecía inverosímil...

¿Para qué quería un tío normal un ordenador? Ahora nos parece imposible vivir sin en ellos, pero en esa época la idea de tener un ordenador personal era totalmente ridícula.

El primer sistema operativo que apareció fue Unix, que en un principio iba a estar destinado para un uso personal, no obstante, fue un sistema base para los ordenadores de IBM que se implementaban en las empresas y tener un ejemplar personal, tanto de la tecnología IBM como del sistema operativo de Unix era un verdadero lujo.

Por ello los programadores tomaron como base el Kernell de Unix, los pioneros en este campo fueron los desarrolladores de Macintosh y su principal rival, Bill Gates de Microsoft.

Ambos consiguieron su objetivo, en los años 80 aparecieron los primeros ordenadores personales y poco a poco fueron desbancando a IBM del monopolio de la informática. En muy poco tiempo estos ordenadores personales también tenían interfaz gráfica.

Pero ya en la década de los 90, el uso de los ordenadores personales estaba avanzando de tal modo, que empezó a plantearse el uso de internet para los usuarios de computadoras personales, repentinamente lo que era imposible e inviable, ahora era necesario e imprescindible, pues la gente deseaba comunicarse con su ordenador, ya que la mayoría de ellos se dedicaban a poco más que los videojuegos y aplicaciones ofimáticas sencillas

Asi que la World Wide Web apareció justo a principios de los 90, y a pesar de que los expertos pensaban que sería un auténtico fracaso, en el año 1995 tenía ya más de 100 millones de usuarios en todo el mundo, y las cifras no paraban de crecer de forma desorbitada.

Y así ha continuado hasta la actualidad, incluso se han llegado a agotar en varias ocasiones las direcciones IP y en varias ocasiones se tuvieron que crear soluciones ante este problema.

Actualmente se esta trabajando en una nueva versión de IP, la IPv6 cuyas direcciones son prácticamente inagotables y ofrecerá un sin fin de posibilidades que hasta ahora sólo se podían soñar, en algunos servidores ya se emplean estas direcciones, aunque todavía no esta implantado del todo pues todavía requiere de muchas pruebas y comprobaciones antes de universalizarlo.

Y hasta aquí todo amigos!.

Fuentes: Apuntes de redes 1º SMR Luis Enamorado Sarmiento, http://www.ordenadores-y-portatiles.com/historia-del-ordenador.html, Wikipedia, Apuntes de redes de 2º de SMR Álvaro García Sánchez, apuntes de sistemas operativos 1º de SMR Juan Carlos Villalba.