jueves, 27 de enero de 2011

COMO SE AMPLIFICA LA SEÑAL DE UN PORTATIL

DISPOSITIVOS Y CABLEADO WIFI DE RED INALAMBRICA





 





TARJETAS PCI WIFI PARA UN PC

1 product

TP-LINK tarjeta PCI WiFi-N 300 Mbps TL-WN951N - 3 antenas

24,31 € IVA inc
En Stock
2 product

TP-LINK Tarjeta PCI WiFi-N 300 Mbps TL-WN851N - 2 antenas

2 vendedores proponen este producto a partir de 34,47 € IVA inc
20,24 € IVA inc
En Stock
3 product

Linksys Tarjeta PCI WiFi 802.11 N Dual Band WMP600N

49,90 € IVA inc
En Stock
4 product

TP-LINK Tarjeta PCI WiFi-G 54 Mbps TL-WN350G

AMPLIFICADOR DE SEÑAL WIFI PARA PORTATIL

Hace más de seis meses compré un Toshiba Satellite con el que he estado muy contento y el portátil ha sido una de mis mejores compras. Pero empecé a tener problemas con la conexión inalambrica.
El WIFI se cortaba periódicamente, la cobertura me parecía insuficiente y la velocidad era notablemente más lenta que por cable LAN. Con el tiempo me pareció normal al ser inalámbrico y también lo achaqué a la baja calidad de la antena de mi portátil.
Pero hace un par de días descubrí que se puede aumentar la señal WiFi y alcance de la antena, ya que por defecto esta con baja potencia. Curiosamente esta configuración a la mínima esta definido por defecto en al menos otros tres portatiles que he podido ver y mejorar su calidad WIFI. Esto es para ahorrar batería.
Parecerá obvio pero no imaginé la existencia de esta pobre configuración hasta que estuve a punto de llamar al servicio técnico y ahora que lo he puesto a tope funciona a las mil maravillas, no se cae en absoluto y me sorprende que la velocidad es igual de rápida que por cable (me había acostumbrado a cierta lentitud).
Realmente me habría ahorrado muchos disgustos de haberlo descubierto antes, espero que os sirva y mejore la calidad de vuestra conexión!
Pasos para poner al máximo la señal WIFI:
  1. Botón: Inicio > Panel de control > Clic derecho del ratón encima del icono: Conexiones de red > Clic en: Propiedades
  2. Botón: Configuración.
  3. Pestaña: Avanzado.
  4. Buscar las opciones: Power management y Transmit power. Tanto en chips WIFI Intel como Atheros he comprobado que funcionan de forma similar o equivalente. En cualquier caso de existir esta opción en tu portátil debe estar en este mismo lugar con nombre equivalente.
  5. Poner las barritas al máximo de potencia.
  6. Guardar cambios.
Otro motivo de tener mala recepción WiFi, puede ser que tengas configurado el modo de ahorro de energia que suelen estar activados en los ordenadores portátiles. Lo aconsejable es aprovechar al maximo la potencia del ordenador, aunque gaste mucha batería. Al fin y al cabo, para algo has pagado el hardware.
Como extra, recomiendo el NetStumbler. Es el mejor y más sencillo programa para escanear múltiples redes WIFI y muestra todos sus datos.

LINUX

I- Definición del Sistema operativo linux
Linux es un Unix libre, es decir, un sistema operativo, como el Windows o el MS-DOS (sin embargo, a diferencia de estos y otros sistemas operativos propietarios, ha sido desarrollado por miles de usuarios de computadores a través del mundo, y la desventaja de estos es que lo que te dan es lo que tu obtienes, dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber como se realizó dicho sistema.), que fue creado inicialmente como un hobbie por un estudiante joven, Linus Torvalds, en la universidad de Helsinki en Finlandia, con asistencia por un grupo de hackers a través de Internet. Linus tenía un interés en Minix, un sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum); y decidido a desarrollar un sistema que excedió los estándares de Minix. Quería llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para multitarea y eliminar la barreras del direccionamiento de memoria.
Torvalds empezó escribiendo el núcleo del proyecto en ensamblador, y luego comenzó a añadir código en C, lo cual incrementó la velocidad de desarrollo, e hizo que empezara a tomarse en serio su idea.
Él comenzó su trabajo en 1991 cuando él realizó la versión 0,02, la cual no la dió a conocer porque ni siquiera tenía drivers de disquete, además de llevar un sistema de almacenamiento de archivos muy defectuoso.
Trabajó constantemente hasta 1994 en que la versión 1,0 del núcleo(KERNEL) de Linux se concretó. La versión completamente equipada actual es 2,2 (versión concluída el 25 de enero de 1999), y el desarrollo continúa.
Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno y completamente desarrollado: multitarea real, memoria virtual, bibliotecas compartidas, carga de sistemas a-demanda, compartimiento, manejo de debido de la memoria y soporte de redes TCP/IP.
Linux corre principalmente en PCs basados en procesadores 386/486/586, usando las facilidades de proceso de la familia de procesadores 386 (segmentación TSS, etc.) para implementar las funciones nombradas.
La parte central de Linux (conocida como núcleo o kernel) se distribuye a través de la Licencia Pública General GNU, lo que basicamente significa que puede ser copiado libremente, cambiado y distribuído, pero no es posible imponer restricciones adicionales a los productos obtenidos y, adicionalmente, se debe dejar el código fuente disponible, de la misma forma que está disponible el código de Linux. Aún cuando Linux tenga registro de Copyright, y no sea estrictamente de dominio público. La licencia tiene por objeto asegurar que Linux siga siendo gratuito y a la vez estandar.
Por su naturaleza Linux se distribuye libremente y puede ser obtenido y utilizado sin restricciones por cualquier persona, organización o empresa que así lo desee, sin necesidad de que tenga que firmar ningún documento ni inscribirse como usuario. Por todo ello, es muy difícil establecer quiénes son los princiales usuarios de Linux. No obstante se sabe que actualmente Linux está siendo utilizado ampliamente en soportar servicios en Internet, lo utilizan Universidades alrededor del todo el mundo para sus redes y sus clases, lo utilizan empresas productoras de equipamiento industrial para vender como software de apoyo a su maquinaria, lo utilizan cadenas de supermercados, estaciones de servicio y muchas instituciones del gobierno y militares de varios países. Obviamente, también es utilizado por miles de usuarios en sus computadores personales. El apoyo más grande, sin duda, ha sido Internet ya que a través de ella se ha podido demostrar que se puede crear un sistema operativo para todos los usuarios sin la necesidad de fines lucrativos.

Linux tiene una mascota oficial, el pingüino de Linux , que fue seleccionado por Linus Torvalds para representar la imagen que él se asocia al sistema operativo él creó.
Aunque existen muchas variaciones de la palabra Linux, es lo más a menudo posible pronunciada con un cortocircuito " i " y con la primera sílaba tensionada, como en LIH-nucks.
Básicamente podemos decir que hoy Linux es un sistema muy completo. El proyecto de Linus Torvalds aún no ha terminado, y se piensa que nunca se terminará por ésta continua evolución de la Informática.
II- Caracteristicas
En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Incluye un entorno gráfico X window (Interface gráfico estandard para máquinas UNIX), que nada tiene que envidiar a los modernos y caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de facilidades como correo electrónico por ejemplo. Posee cada vez más software de libre distribución, que desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el sistema operativo preferido por la mayoría de los informáticos.
Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de control de experimentos a la seguridad y la eficacia de Linux.
Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:
  • Se distribuye su código fuente, lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, así como también agregar funcionalidad. El único requisito que esto conlleva es poner los cambios realizados a disposición del público.
  • Es desarrollado en forma abierta por cientos de usuarios distribuídos por todo el mundo, los cuales la red Internet como medio de comunicación y colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
  • Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales.
  • Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo
  A ) Linux y sus Shells
Cada usuario de un sistema Linux tiene su propia interfaz de usuario o Shell. Los usuarios pueden personalizar sus shells adecuándolos a sus propias necesidades específicas. En este sentido, el Shell de un usuario funciona más como un entorno operativo que el usuario puede controlar.
Linux permite la utilización de distintos tipos de shell programables. Para aquellos que se pregunten qué es un shell es como el command.com de ms-dos, es decir, un intérprete de comandos. Es básicamente la interfaz, el modo de comunicación, entre el usuario y el sistema. Cada shell tiene sus características propias. La
principal diferencia que existe entre los distintos tipos de shell radica en la sintáxis de la linea de comandos. No es necesario aprender a programar con todos los tipos de shell ya que sabiendo uno los conocemos todos, así que es mucho más sencillo de lo que parece. Concluyendo podemos decir que un shell conecta las ordenes de un usuario con el Kernel de Linux (el núcleo del sistema), y al ser programables se puede modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil para realizar procesos en segundo plano. B ) Linux es Multitarea:
La multitarea no consiste en hacer que el procesador realize más de un trabajo al mismo tiempo (un solo procesador no tiene esa capacidad), lo único que realiza es presentar las tareas de forma intercalada para que se ejecuten varias simultáneamente. Por lo tanto en Linux es posible ejecutar varios programas a la vez sin necesidad de tener que parar la ejecución de cada aplicación. C ) Linux es Multiusuario:
Para que pueda desarrollar esta labor (de compartir los recursos de un ordenador) es necesario un sistema operativo que permita a varios usuarios acceder al mismo tiempo a través de terminales, y que distribuya los recursos disponibles entre todos. Así mismo, el sistema debería proporcionar la posibilidad de que más de un usuario pudiera trabajar con la misma versión de un mismo programa al mismo tiempo, y actualizar inmediatamente cualquier cambio que se produjese en la base de datos, quedando reflejado para todos.
Pues bien, este sistema operativo no lo tenemos que inventar puesto que yá esta inventado. Pero no todo es tan bonito como se pinta ya que el hecho de que se conecten a tu ordenador más usuarios significa que es más dificil mantener tu seguridad. Otra de las caracteristicas referentes a esta tema es que Linux es multiplataforma. Fue diseñada para plataforma Intel pero ha sido fácilmente exportado a diversos tipos de sistema. En conclusión, en el sistema multiusuario, varios usuarios pueden acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. Y, por supuesto, cada uno de ellos puede ejecutar varios programas a la vez (multitarea). D ) Linux es Seguro:
El concepto de seguridad en redes de ordenadores es siempre relativo. Un sistema puede ser seguro para un determinado tipo de actividades e inseguro para otras. Por ejemplo, no sería recomendable guardar secretos de estado en un sistema Linux al que pudiera acceder mucha gente y careciese de un administrador dedicado absolutamente a la tarea, ya que según todos los hackers, no hay sistema cuya seguridad sea perfecta. El sistema de contraseñas que protege el acceso al sistema se basa en el algoritmo DES, el más probado de los algoritmos de seguridad. Pero claro, por muy bueno que sea el algoritmo, si después permitimos a sus usuarios poner como contraseña su nombre de usuario, de nada servirá la contraseña y todos sus esfuerzos.
Si se quiere que el sistema sea seguro, se debe administrar de tal forma que se tengan controlados a los usuarios en todo momento, para poder aconsejarles e incluso regañarles, en caso de que cometan alguna imprudencia, todo ello con el fin de mantener la propia seguridad de sus datos y de los nuestros. Para ayudarse a mantener la seguridad surgen nuevas herramientas constantemente, tanto para detectar intrusos como para encontrar fallos en el sistema y evitar así ataques desde el exterior. E ) Linux y su Control de Dispositivos
Una vez instalado Linux se podrá acceder a un directorio llamado /dev
Dentro de él se observa un montón de archivos con nombres tan dispares como hda1(Disco Duro IDE) o mouse. Estos son los controladores de dispositivos del sistema. La mayoría de los sistemas operativos para ordenadores personales, como Ms-Dos, llevaban parcialmente implementadas en el núcleo las facilidades de acceso a los distintos dispositivos, como el disco duro o el ratón, de tal modo que a no ser que se reescriba el núcleo, dificilmente se podrá tener el control sobre nuevos tipos de dispositivos.
Los controladores son tratados de forma independiente al núcleo del sistema, y por lo tanto se podrá añadir tantos controladores como dispositivos nuevos se vayan añadiendo al ordenador. Por otra parte todos los dispositivos son tratados de igual forma, y gracias a ello se podrá redirigir datos de la misma manera al disco duro o a la impresora. F ) Linux y las Redes de Ordenadores
Cuando se trabaja con Linux se está ante un sistema operativo orientado al trabajo de redes de ordenadores. Se dice esto porque cuando se trabaja con un sistema como Ms-Dos se sabe que todas las operaciones que conlleva las órdenes ejecutadas se llevan a cabo dentro de la carcasa del ordenador mientras que en Linux no se puede garantizar esta afirmación.
Linux dispone de varios protocolos como PPP, SLIP, TCP/IP, PLIP, etc.., para la transferencia de archivos entre plataforma. Tiene a su disposición multitud de aplicaciones de libre distribución que permiten navegar a través de Internet y enviar y recibir correo electrónico. Posee gran variedad de comandos para comunicación interna entre usuarios que se encuentren ubicados en plataformas distintas (gracias a utilidades como telnet). En fin, un universo de posibilidades de comunicación a recopilar las distintas aplicaciones escritas para Linux y ponerlas en uno u otro formato, con diferentes facilidades de instalación, mantenimiento y configuración. La licencia garantiza la libre distribución de las aplicaciones, pero las empresas pueden cobrar por el trabajo de agrupar un determinado conjunto de esas aplicaciones y hacer más sencilla su instalación. Lo único que no varía para nadie es el núcleo del sistema, que se desarrolla de forma coordinada y con actualizaciones sistemáticas. Es por ello que antes de instalar Linux hemos de elegir qué distribución nos interesa más. 
 

SISTEMA BINARIO

Historia del sistema binario

Página del artículo Explication de l'Arithmétique Binaire de Leibniz.
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo III a. C.
Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bit) y números binarios de 6 bit eran conocidos en la antigua China en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizadas en sistemas de adivinación tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental.
Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y filósofo Chino Shao Yong en el siglo XI. Sin embargo, no hay ninguna prueba de que Shao entendiera el cómputo binario.
En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenas visibles en la fuente de cualquier texto arbitrario.
El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binario actual.
En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.

[editar] Aplicaciones

En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés, la tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.
En noviembre de 1937, George Stibitz, trabajando por aquel entonces en los Laboratorios Bell, construyó una computadora basada en relés —a la cual apodó "Modelo K" (porque la construyó en una cocina, en inglés "kitchen")— que utilizaba la suma binaria para realizar los cálculos. Los Laboratorios Bell autorizaron un completo programa de investigación a finales de 1938, con Stibitz al mando. El 8 de enero de 1940 terminaron el diseño de una "Calculadora de Números Complejos", la cual era capaz de realizar cálculos con números complejos. En una demostración en la conferencia de la Sociedad Americana de Matemáticas, el 11 de septiembre de 1940, Stibitz logró enviar comandos de manera remota a la Calculadora de Números Complejos a través de la línea telefónica mediante un teletipo. Fue la primera máquina computadora utilizada de manera remota a través de la línea de teléfono. Algunos participantes de la conferencia que presenciaron la demostración fueron John Von Neumann, John Mauchly y Norbert Wiener, quien escribió acerca de dicho suceso en sus diferentes tipos de memorias en la cual alcanzó diferentes logros.

PROTOCOLO TCP/IP

DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

TEXTO

Compadre, se cansó la mula de la noria
y el espejito de sentirse tan opaco,
el lapicero de comerse las historias,
el calabobos de las nubes de tabaco,
y al bufón se le tuerce la risa con cada amuleto,
se cansó de esperar a su sueño despierto,

¿mi sueño donde está?, durmiendo la tajá,
que se ha pinchado con la rueca en el baño de un bar,
que no es titiritero, ni perro cortijero,
ni la cigarra ni la hormiga le han dejado entrar,
lo mando pa lo oscuro y ya le pueden dar
bien por el culo a los fantasmas de la soledad,
me bastan vuarenta duros de felicidad,

la boca se cansó de lengua de madera,
los peces viejos de desenredar anzuelos,
cada petacho de tapar besos a ciegas,
los transquilones de dormirse entre tu pelo,
y los charcos se aburren de dar puñaladas al cielo,
las mañanas de hablarnos con el papo lleno,

¿mi sueño donde está?, durmiendo la tajá,
que se ha pinchado con la rueca en el baño de un bar,
que no es titiritero, ni perro cortijero,
ni la cigarra ni la hormiga le han dejado entrar,
lo mando pa lo oscuro y ya le pueden dar
bien por el culo a los fantasmas de la soledad,
me bastan cuarenta duros de felicidad,

y si me canso de vender los perdigones
te cuento las pecas, reparto manteca y colchones
a los mesías que vienen a ver
como me canso de embestir los corazones
y cada plazuela me cambia la piel por cartones
que me cambian la cara a su vez,

¿mi sueño donde está?, durmiendo la tajá,
que se ha pinchado con la rueca en el baño de un bar,
que no es titiritero, ni perro cortijero,
ni la cigarra ni la hormiga le han dejado entrar,
lo mando paa lo oscuro y ya le pueden dar
bien por el culo a los fantasmas de la soledad,
me bastan cuarenta duros de felicidad.

miércoles, 26 de enero de 2011

COCHE CASERO DE BATERIA

Adiós a la Gasolina, Bienvenida la Energía GRATIS

Estos planos para construir este motor de energía eléctrica han sido profesionalmente diseñados de modo que cualquiera puede con facilidad hacer su propio motor en la privacidad de su casa! Estos planes son fáciles de seguir y te darán la confianza que necesitas para construir con éxito tu motor para cualquier aplicación que la necesites. Este motor puede ser construido para hacer andar cualquier carro o camción, y es mucho mejor que la alternativa al combusitble de HH0 (hidrógeno / oxígeno). Este es un proyecto de bajo costo para hacer en la comodidad de tu casa y que se paga por sí solo!

[postpic=center]96408[/postpic]

Tu puedes construir un motor de energía libre con las partes que la mayoría de las personas deja tiradas en su casa. David Waggoner hizo estos planos contigo en mente para que sean fáciles de seguir.

(Si sabes usar un desatornillador, un martillo o un taladro eléctrico, entonces puedes construir este motor casero de energía libre!)

Una lista de partes que tienes que adquirir viene incluida en la guía. Puedes incluso usar las partes de un viejo microondas para construir este fantástico motor de energía gratis.

Este motor no hace ruido ni tiembla como uno de gasolina! Tampoco contamina el ambiente ya que es un motor limpio que te puede llevar a donde quieras! Las Revoluciones Por Minuto RPM son ajustables. El motor puede ser construido para andar a una velocidad constante. Este motor no necesita de ningún tipo de combustible, gasolina, aceite, etc. La energía gratis producida por el motor es reemplazada dentro del motor y es reusada por el motor. Esto incremente la eficiencia del motor hasta niveles más altos. Estos planos son fáciles de seguir y proveen una lista completa de las partes que se necesitan para armarlo.

Los que hicieron estos planos han construido y probado exitosamente este motor!
Bastante esfuerzo y dedicación les llevó construir este motor así como este guía, así que han hecho todo el trabajo difícil por ti para que tu solamente tengas que seguir los pasos sencillos que te permitirán crear tu motor de energía eléctrica GRATIS para tu vehículo y así NO DEPENDER NUNCA MÁS de la gasolina ni demás combustibles contaminantes el medio ambiente!

lunes, 24 de enero de 2011

TIENDA DE SEGUNDA MANO 3

http://www.segundamano.es/murcia/el-descanso-y-la-salud-lo-primero/a19168218/?ca=30_s&st=a&c=13
Foto de El descanso y la salud lo primero
2.499€
sillon de masaje ultimo modelo, es el unico sillon del mercado que mide ,escanea y pesa los musculos del cuerpo.El sillon lleva calor en todo el cuerpo mas presoterapia, lleva un pendray con musica .y piedras de jade.Dos años de garantia totales diferentes colores.

TIENDA DE SEGUNDA MANO 2

Foto de Cafetera bosch tassimo
60€
SE VENDE CAFETERA MODELO BOSCH TASIMO DE CAPSULAS USADA 15 DIAS,

http://www.segundamano.es/murcia/cafetera-bosch-tassimo/a24111553/?ca=30_s&st=a&c=13

TIENDA DE SEGUNDA MANO

http://www.segundamano.es/murcia/fifa-11-ps3/a24109639/?ca=30_s&st=a&c=3

Foto de Fifa 11 ps3
40€
Hola, vendo o cambio fifa 11 de play station 3.
Practicamente sin usar (regalo no deseado).
Si cambio sólo es x juegos de igual valor.
GT5
Medal of honor..

Juego totalmente original de play station 3

JUEGOS ONLINE


Los videojuegos en línea son aquellos videojuegos jugados vía Internet independientemente de la plataforma. Puede tratase de videojuegos multijugador, en los que se juega con otras personas o videojuegos de navegador que se descargan desde la web y se ejecutan en el navegador.

USB WIFI

AMPLIFICADOR DE RED

Un amplificador operacional (comúnmente abreviado A.O. u op-amp), es un circuito electrónico (normalmente se presenta como circuito integrado) que tiene dos entradas y una salida. La salida es la diferencia de las dos entradas multiplicada por un factor (G) (ganancia):
Vout = G·(V+ − V)
El primer amplificador operacional monolítico, que data de los años 1960, fue el Fairchild μA702 (1964), diseñado por Bob Widlar. Le siguió el Fairchild μA709 (1965), también de Widlar, y que constituyó un gran éxito comercial. Más tarde sería sustituido por el popular Fairchild μA741(1968), de David Fullagar, y fabricado por numerosas empresas, basado en tecnología bipolar.
Originalmente los A.O. se empleaban para operaciones matemáticas (suma, resta, multiplicación, división, integración, derivación, etc.) en calculadoras analógicas. De ahí su nombre.
El A.O. ideal tiene una ganancia infinita, una impedancia de entrada infinita, un ancho de banda también infinito, una impedancia de salida nula, un tiempo de respuesta nulo y ningún ruido. Como la impedancia de entrada es infinita también se dice que las corrientes de entrada son cero.
El símbolo de un amplificador es el mostrado en la siguiente figura:
Símbolo del A.O.
Los terminales son:
  • V+: entrada no inversora
  • V-: entrada inversora
  • VOUT: salida
  • VS+: alimentación positiva
  • VS-: alimentación negativa
Los terminales de alimentación pueden recibir diferentes nombres, por ejemplo en los A.O. basados en FET VDD y VSS respectivamente. Para los basados en BJT son VCC y VEE.
Normalmente los pines de alimentación son omitidos en los diagramas eléctricos por claridad.

DISPOSITIVOS PARA MONTAR UNA RED INALAMBRICA

ELEMENTOS NECESARIOS PARA MONTAR UNA RED.

En varios tutoriales se ha hablado de cómo montar una red (ver el tutorial Todo lo que necesites saber sobre redes.). En este tutorial nos vamos a centrar en los elementos físicos necesarios para montar una red, ya sea Ethernet o Wifi.

Estos elementos no son muchos, pero sí que son imprescindibles.

Veamos cuales son:

Redes Ethernet:

Las redes Ethernet son las que se conectan mediante cable. Los elementos indispensables son los siguientes:

- Cable de red:

Es el medio de conexión entre los distintos elementos de la red. Lo podemos comprar ya hecho o bien hacerlo nosotros.



Si lo hacemos nosotros, dependiendo de la distancia, debemos mirar bien qué tipo de cable usamos. Básicamente hay dos tipos: UTP y STP.



- Cable UTP:
Es el que vemos en la imagen superior izquierda. Se trata de un cable algo más fino, más manejable, pero también menos seguro y propenso a interferencias. No hay problema en utilizarlo en distancias cortas (hasta 25 metros), pero en distancias más largas es más recomendable el tipo STP.

- Cable STP:
También llamado cable de red blindado, es el que se muestra en la imagen superior derecha. El blindaje ofrece, además de una mayor resistencia a la torsión, una resistencia a las interferencias que el cable UTP no tiene.
En ambos caso se trata de una manguera con 8 cables diferenciados por colores (4 colores y su correspondiente combinación con blanco). Dentro de la manguera se trenzan el de color sólido con su correspondiente color/blanco. El nivel de trenzado difiere según el color.

Estos cables se agrupan también por categorías (cat). Las categorías utilizadas son las siguientes:

- Cat 5e: Usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.

- Cat 6: Usado en redes gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz.

- Cat 6a: Pensado para ser usado en redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz.

En cualquier caso, la longitud máxima no debe exceder de la 100 metros (con cable STP).

- Terminales RJ-45:
Para conectar estos cables necesitamos unas clavijas o terminales. El tipo utilizado es el RJ-45, algo mayor que el telefónico (RJ-11) y con 8 contactos.



Los hay de dos tipos, normales (imagen de la izquierda), utilizados con cales UTP y cat. 5e y blindados (imagen de la derecha), utilizados sobre todo con cables de cat. 6, aunque también se utilizan con cables STP.

Para estos terminales existen unos protectores (imagen inferior) en diferentes colores, para hacer más fácil la identificación de los diferentes cables de red.



Si quereis ver como se hace un cable de red podeis consultar el tutorial Fabricar cable de red normal y cruzado.

En cuanto a los cables de red normales y cruzados, el cruzado se utiliza sobre todo para unir dos ordenadores (aunque tanto los routers como los switch actuales los suelen soportar) y los normales se utilizan para redes a través de routers u switch.

- Switch:



Básicamente un switch es un componente de la red que permite conectar más de dos elementos.

El switch no tiene configuración (salvo los switch configurables, que sólo se suelen utilizar en grandes redes). Normalmente reconoce el ordenador que se le conecta mediante su MAC y/o su IP y redirige el tráfico de datos hacia el ordenador de destino. Los hay desde los más básicos de 5 puertos hasta 64 puertos. Se pueden conectar varios switch dentro de una red. Para ello suelen traer un puerto específico.

Pero evidentemente necesitamos algo donde conectar nuestros cables de red, y ese algo son las tarjetas Ethernet.



En la actualidad todas las placas base traen al menos una tarjeta Ethernet (imagen superior), pero en caso de no traerla (porque sea un equipo algo más antiguo o porque se nos haya estropeado), podemos instalar una tarjeta PCI Ethernet como la que se muestra en la imagen inferior.



Bien, con estos elementos ya podemos crear una red Ethernet.

Red WiFi:

Una red WiFi es una red Wireless (sin cable), que trabaja bajo los protocolos WiFi (802.11, en sus diferentes versiones)

Aquí ya se complica algo (aunque no mucho) el tema. Vamos a ver los elementos que necesitamos.

En la actualidad la gran mayoría de los ordenadores portátiles que se venden llevan incluida una tarjeta de conexión Wifi, tarjeta que también incluyen muchas placas base de gama alta, pero en aquellos ordenadores que no incluyen este tipo de tarjetas necesitamos instalar una para poder establecer una conexión Wifi, y por lo tanto crear una red bajo este protocolo.

En primer lugar veamos los elementos de conexión que necesitamos en nuestro ordenador:

- Tarjeta PCI WiFi:



Hay bastante variedad de modelos, pero todos tienen en común que utilizan un slot PCI para conectarse al ordenador. Es el sistema más eficaz, pero también es el único que requiere una instalación física.

- Adaptador USB WiFi:



Si en tarjetas PCI WiFi hay una grán cantidad de modelos, en adaptadores USB WiFi hay más aun. Se emplea muchísimo por su gran comodidad (no necesita instalación física, sólo conectar a un puerto USB e instalar los drivers) y además se puede utilizar en más de un ordenador (evidentemente no a la vez).

- Adaptador PCMCIA WiFi:



Los adaptadores PCMCIA (Personal Computer Memory Card International Association) están diseñados específicamente para ordenadores portátiles (aunque hay tarjetas PCI PCMCIA).

Son más fiables y estables que los adaptadores USB, pero dado que actualmente casi todos los portátiles incluyen una tarjeta WiFi cada vez se ven menos.

Bien, si lo que pretendemos es hacer una red entre dos ordenadores, con esto ya es posible (formaremos una red AD-HOC).

Pero si queremos conectar más de dos ordenadores en red ya tenemos que utilizar otros elementos:

- Access Point:

.

Un Access Point (punto de acceso) es un elemento que permite interconectar redes Ethernet con redes Wifi.

- Router Wifi:



Este dispositivo permite una amplia configuración de la red. En su versión WiFi permite conectarse a él tanto vía Ethernet (suelen tener entre uno y cuatro puertos RJ-45) como vía WiFi.


Conexión a Internet:

Visto desde el punto de vista de una red, Internet no es más que una suma de redes a la que nosotros nos conectamos mediante un proveedor de servicios ISP. Tenemos varias formas de establecer esta conexión, pero las más utilizadas son o bien por ADSL (banda ancha de la red telefónica) o mediante cable.

En ambos casos necesitamos un módem de se encargue de modular y desmodular la señal de forma que sea comprensible a nuestro sistema.

Los módem pueden ser de varios tipos:

- Módem ADSL USB:



Este sistema ha sido el más utilizado hasta la aparición de la ADSL2+ cuando se trataba de conectar a Internet un sólo ordenador. Normalmente se conecta al ordenador mediante USB (aunque también los hay que se conectan a un puerto RJ-45).


- Cable Módem:



Prácticamente igual que el caso anterior, solo que en este caso la entrada en vez de ser mediante la red telefónica es directamente mediante un cable de transmisión de datos. Este tipo de móden suele ir conectado normalmente a un puerto RJ-45.

Es el utilizado por los proveedores ISP de cable, como es el caso de ONO en España.

- Módem - Router ADSL:

3

Se diferencia de un router en que incorpora en su interior un módem ADSL, por lo que tenemos dos elementos en uno solo.

Se distinguen sobre todo porque llevan una entrada para la línea telefónica (un conector RJ-11, dentro del recuadro rojo en la imagen superior).

- Cable - Router:



En el caso de que nuestra conexión a Internet sea mediante cable, también tenemos disponibles Cable-routers WiFi, como es el caso del que se muestra en la imagen, un THOMSON TCW710.

Bien, ya hemos visto los elementos necesarios para formar nuestra red.

Una cosa ha de quedar clara. Una vez establecida la conexión entre los equipos, la forma en que gestionamos la red es totalmente independiente del tipo de conexión que utilicemos. Da lo mismo que nuestros ordenadores se conecten vía Ethernet o vía Wifi, la configuración posterior de la red es igual en ambos casos.

En lo único que se diferencian es en las medidas de seguridad que son necesarias en una red Wifi (como encriptación de la señal mediante WEP, WPA o filtros MAC) para que personas no autorizadas puedan acceder a nuestra red.

FORMAS DE SACAR CLAVES WEP

La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.

El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo no es tan difícil crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.

Cómo descifrar una clave WEP en 3 minutos
Original: The Feds can own your WLAN too
Autor: Humphrey Cheung
Fecha: 31 de marzo de 2005

Introducción

Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de ellos están desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante está protegido mediante una clave WEP (Wired Equivalent Privacy) y una minoría lo están mediante el novedoso estándar WPA (Wi-Fi Protected Access).

Informático James C. Smith (izquierda) y agente especial Geoff Bickers (derecha)

Figura 1: El Informático James C. Smith (izquierda) y el agente especial Geoff Bickers (derecha)


En el reciente congreso de la ISSA (Information Systems Security Association) en Los Angeles, un equipo de agentes del FBI hicieron una demostración de diversas técnicas para el crackeo de claves WEP y descifraron una clave de 128 bits en unos 3 minutos. El agente especial Geoff Bickers explicó el ataque a través de una presentación PowerPoint, mientras otros agentes (que no quisieron ser nombrados ni fotografiados) realizaron el trabajo sucio capturando tráfico inalámbrico y rompiendo la clave WEP.

Este artículo pretende ofrecer una visión genral de los procedimientos usados por el equipo de agentes. Un futuro artículo presentará paso a paso las instrucciones para replicar el ataque.

Craqueo WEP - La Próxima Generación

WEP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda ser desencriptada en el receptor.

Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y es transmitida en texto plano.

Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.

El punto de inflexión fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de última generación. Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, “no importa si tienes una clave de 128 bits, eres vulnerable”.

Comienza el espectáculo

Antes de abordar el tema, debería comentar que existen múltiples maneras de hackear una red inalámbrica. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de conseguir total acceso a una red. Podría enontrarse con otras medidas de seguridad, tales como VPN’s (Virtual Private Network) o servidor proxy.

Para la demostración, el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. Tras ello, encriptó el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de números y letras aleatoriamente.

Obviamente, antes de crackear una red habrá que encontrarla. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayoría de programas de crackeo WEP son para Linux, mucha gente encuentra más lógico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

Buscando redes

Figura 2: Buscando redes


Mientras, otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. Sólo por diversión, un tercer agente usó su protátil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes.

El ataque

Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap serán entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de código abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso.

Los agentes utilizaron entonces alrededor de media docena de programas, los cules serán listados, con sus respectivos enlaces, al final del presente artículo. Por suerte, existe un Live CD, que ya revisamos hace un año, llamado Auditor’s Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.

Capturando paquetes

Figura 3: Capturando paquetes


Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.

Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados.

Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.

¡Bingo!

Figura 4: ¡Bingo!


Moraleja y Conclusiones

¿Y qué puedes hacer tú para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen unos cuantos consejos para usuarios de redes inalámbricas. Aunque quiso hacer notar que son consejos para usuarios de a pie y no deberían ser considerados prácticas recomendadas por el FBI para empresas.
  • Segregación de la red
    Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalámbrica de los usuarios internos.
  • Cambia la configuración por defecto de tu punto de acceso
    Los datos por defecto (SSID, contraseña de admin, canal) son bien conocidos e incluso incluidos como parte de algunas herramientas de ataque.
  • Utiliza WPA con una clave robusta
    WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalámbrica. Pero la versión disponible para usuarios domésticos (WPA-PSK) cuenta con una vulnerabilidad común con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije una frase simple o común para crear la clave puede ver facilmente comprometida su red a través de un ataque de “fuerza bruta” por diccionaro (más info aquí, en inglés).
  • Actualiza el firmware
    Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar para productos 802.11b, aunque no es tan común. Compruébalo en cualquier caso.
  • Apaga tu WLAN cuando no esté en uso
    Un temporizador que ponga a salvo tu WLAN mientras duermes tan sólo te costará 5 dolares.

Bickers también dijo que si tienes un punto de acceso cambie la clave lo suficientemente rápido, podrás adelantarte a un atacante, “seguramente se aburrirán y atacarán a alguna otra persona”. Pero para muchos usuarios, este método no es práctico.

El FBI demostró así este ataque a los profesionales de la seguridad en el congreso de la ISSA para mostrar la inadecuada protección ofrecida por WEP. Una cosa es leer historias de claves WEB descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rápido y simple.

Por suerte, el FBI son los buenos.

Herramientas utilizadas