Facebook Twitter RSS
banner

CURSO DE REDES

CONCEPTO DE REDES
Redes de computadoras
El término "redes de computadoras" puede referirse tanto a dos computadoras conectadas entre si, como a Redes de Area Local (LANs), y hasta a la propia Internet - la "red de redes".
Las redes pueden ayudar para que las organizaciones trabajen en colaboración mediante el intercambio de información, y también pueden permitir que compartan recursos como las impresoras.


APLICACIONES DE REDES
La historia de las aplicaciones P2P es la descripción de la creación y desarrollo de los programas y redes informáticas P2P; además de los conceptos asociados.
La primera aplicación P2P (Peer-to-peer, o entre pares) fue Hotline Connect, desarrollada en 1996 para el sistema operativo Mac OS por el joven programador australiano Adam Hinkley. Hotline Connect, distribuido por Hotline Communications, pretendía ser una plataforma de distribución de archivos destinada a empresas y universidades, pero no tardó en servir de intercambio de archivos de casi todo tipo, especialmente de contenido ilegal y muchos de contenido pornográfico. Sin embargo, también se podían compartir archivos de contenido libre de distribución. El sistema Hotline Connect estaba descentralizado, puesto que no utilizaba servidores centrales, sino completamente autónomos: los archivos se almacenaban en los ordenadores de los usuarios que deseaban funcionar como servidores, y permitían, restringían o condicionaban la entrada al resto de usuarios, los clientes. En caso de que un servidor se cerrase, no existía ningún otro lugar del cual seguir descargando ese mismo archivo, y no quedaba más remedio que cancelar la descarga y empezar de cero en otro servidor.
Este sistema, en el que cada usuario dependía de un único servidor, no tardó en quedar obsoleto. Por otra parte, al ser una aplicación desarrollada fundamentalmente para una plataforma minoritaria como Mac OS, no atrajo la atención de la prensa generalista. Esto cambió con el nacimiento de Napster en 1999, a quien erróneamente se atribuye la invención del P2P. Aunque las transferencias de los archivos tenían lugar directamente entre dos equipos, Napster utilizaba servidores centrales para almacenar la lista de equipos y los archivos que proporcionaba cada uno, con lo que no era una aplicación perfectamente P2P. Aunque ya existían aplicaciones que permitían el intercambio de archivos entre los usuarios, como IRC y Usenet, Napster se presentó como la primera aplicación para PC especializada en los archivos de música mp3.

TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
Las tasas de error son menores que en las redes WAN.
La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.

COMPONENTES BASICOS DE UNA RED
La computadora
A partir de la célula básica de una red, utilizaremos como ejemplo una computadora del tipo PC. Esta cuenta con una CPU (unidad de procesamiento central) que normalmente se encuentra en la motherboard (o placa madre). Dentro de la CPU encontramos también la memoria RAM (memoria de acceso aleatorio), utilizada por el procesador para ejecutar los programas y la aplicaciones o software.
Los periféricos
Los periféricos fueron creados para que la computadora pueda interactuar y comunicarse con el mundo externo y también con otras computadoras. El teclado es la puerta de entrada de la computadora, a través de la cual se ingresan los datos necesarios para su funcionamiento. Los discos (rígido y flexible) son utilizados para almacenar todo lo que sea necesario, desde programas hasta los datos resultantes del procesamiento de la información. El monitor y la impresora nos permiten visualizar los resultados del procesamiento.
Las placas
La placa madre (o motherboard) de una computadora está compuesta por ranuras de expansión, que son simples conectores que posibilitarán la expansión de la capacidad de la computadora. Un tipo de placa muy conocido es la de fax/módem. Con ésta es posible enviar y recibir mensajes de fax a través de una línea telefónica; conectarse con otra computadora para el intercambio de datos y la conexión con cualquier tipo de red, como Internet, Intranet y Extranet.
Otro tipo de placa muy utilizado es la de sonido, que compone los kits multimedia tan comunes y que permite al microprocesador transformar constantemente la información de muchas aplicaciones en sonidos estéreo.
Existen muchos otros tipos de placas diferentes. La arquitectura de la computadora fue proyectada de tal manera que, a partir de una configuración básica, se pueda transformarla en una más adecuada para su uso. En la actualidad, la industria mundial ofrece computadoras que, en esencia, son muy similares y contienen una CPU, memoria, discos rígido y flexible, monitor y teclado, pero que son completamente diferentes en la composición de sus accesorios, que las tornan más adecuadas para ciertos tipos de aplicaciones específicas.
Si una computadora tiene como función principal el desarrollo de diseños de alta definición, probablemente contará con el auxilio de una placa aceleradora de video y de un escáner, otro dispositivo de entrada de información, una especie de lector de imágenes que funciona como una copiadora pero con la diferencia de que permite registrar y guardar la información a la que se ha accedido.
Placas de comunicación
Cuando sea necesario interconectar una computadora en red, habrá que contar con un componente adicional: una placa de comunicación. Existen varias placas de este tipo. Una de ellas es la placa fax/módem. Cuando conectamos una computadora por medio de la línea telefónica con un proveedor de acceso a Internet y utilizamos la red, literalmente establecemos una interconexión con millones de computadoras diferentes. Entramos en lo que se ha dado en llamar "La gran red".
Incluso existen otros tipos de placas de comunicación que permiten la interconexión de computadoras a una velocidad mayor que aquella que se ve limitada por el uso de la línea telefónica común.
Pero antes de profundizar sobre este punto necesitamos contar con una visión más amplia de los diversos componentes de una red.
Consideremos una empresa con diversas computadoras ubicadas en departamentos distribuidos dentro de su estructura física (oficina, fábrica o incluso filiales en otras localidades distantes de la computadora central o host). El primer problema a resolver es cómo hacer que se transmita la información de un lugar a otro.
Tomemos como ejemplo un televisor. Cuando está conectado al tomacorriente, lo máximo que logramos es utilizarlo con la videocasetera para ver películas, o bien usamos el monitor del televisor para jugar con videojuegos.
Sin embargo, si el televisor no está conectado con una simple antena de televisión no podremos recibir las ondas normales de transmisión televisiva y acceder a todos los canales comerciales disponibles de manera gratuita; si no está conectada con la red de televisión por cable, tampoco podrá acceder a la televisión por suscripción.
Una vez que se ha realizado esta conexión, podemos ver la programación local y mundial disponible. El concepto es que, al conectar el aparato a una red (en este caso, la antena o cable), ampliamos su uso. La antena o cable son, en este ejemplo, la placa de comunicación.
Otros tipos de placas
En una red con alcance local dentro de un mismo espacio físico, por lo general se emplea una placa de comunicación conectada con otras computadoras utilizando un cable. Este tipo de placa perminten alcanzar una gran velocidad de transmisión y es más conocida como placa de red.
Las placas de red más usadas para las comunicaciones locales son las que utilizan la tecnología de Ethernet y Token Ring. En este contexto no se hablará en detalle sobre las diferencias entre cada una de ellas o sobre otras tecnologías tales como ATM, FDDI, FastEthernet, etc.
Cables de conexión
Las placas de red utilizan un cable especial para conectar una computadora con otra. Dentro de las opciones más utilizadas se encuentran el cable coaxil -muy similar al utilizado para la TV por cable- y el cable de pares trenzados, que también se asemeja al empleado para la conexión de aparatos telefónicos.
Al utilizar un cable coaxil es posible interconectar una computadora con otra. La red, desde el punto de vista del cable, tiene un inicio y un fin definidos. El cable parte de un inicio preestablecido y pasa por todas las computadoras hasta llegar a la otra punta. Simplificando, en una comparación de simple asimilación, es el caso de un tendedero de ropa. Existen algunas reglas básicas que definen la cantidad de broches (computadoras) que el tendedero puede soportar, el tamaño máximo del tendedero (cable coaxil) y la manera en que se lo puede ampliar.
Cómo "colgar ropa"
La conexión por medio de cables coaxiles fue el primer tipo de conexión entre computadoras implementado comercialmente. Antes de ello, estos mismos tipos de cables habían sido utilizados en la conexión de terminales a las computadoras de gran porte.
Sin embargo, desde el principio esta solución presentó limitaciones en la expansión de la red, dado que algunas de sus características restringían su uso para un gran número de computadoras. La fragilidad de un cable interconectando máquinas de manera lineal hacía que cualquier rotura en alguna parte de la red interrumpiese la comunicación de todo el sistema. Ejemplificando, dentro del concepto del tendedero, si el alambre que sujeta la ropa colgada se rompe en algún punto toda la ropa caerá al piso. Si se rompe el cable, deja de existir la continuidad de la señal eléctrica y se interrumpe la transmisión. Dadas las características de la tecnología de la comunicación electrónica, si el conjunto de cable, conectores en "T" y terminales no estuviese perfectamente conectado, permitiendo que la señal transite de un punto al otro sin interrupciones, la red simplemente no funcionaría.
Pares trenzados
Cuando hablamos de un pequeño volumen de computadoras fácilmente localizables, donde el cable pasa por lugares bien conocidos y accesibles, es fácil detectar y corregir cualquier tipo de rotura. Pero si hablamos de un volumen muy grande de computadoras, el problema se torna mucho más complejo.
Es por eso que la tecnología UTP tuvo éxito desde su surgimiento. Hubo un gran movimiento por parte de las empresas en el sentido de sustituir toda la instalación de cables coaxiles por pares trenzados, lo que hizo que esta solución actualmente sea la tecnología más adoptada para las nuevas instalaciones.
Cuando se utilizan cables con pares trenzados las computadoras se interconectan entre sí como si formaran parte de una red de internos de una central telefónica. Desde la central sale un cable UTP con un par de hilos que comunica cada interno con la central. Cada interno puede utilizar todos los servicios de la central, hacer conexiones externas e incluso comunicarse con otro interno.
En el caso de las computadoras el concepto es el mismo. El interno sería la computadora que se interconecta con una central llamada concentrador, a través de una placa y un cable UTP con, como mínimo, dos pares de conductores. El concentrador tiene la función de recibir la señal de una computadora y retransmitirla a las otras. Es como si todos los internos de una central telefónica estuviesen conversando entre sí al mismo tiempo.
Existen concentradores con diversas capacidades. Los más básicos pueden conectar hasta ocho computadoras, es decir, tienen ocho puertos de comunicación desde donde es posible "colgar" hasta ocho computadoras utilizando el cable UTP de dos pares. Los concentradores más utilizados en instalaciones de medio y gran porte pueden soportar hasta 24 conexiones. Existe también la posibilidad de interconectar un concentrador con otro, ampliando la cantidad máxima de computadoras en la red.
Con la utilización de esta tecnología, el problema de la rotura del cable dejará de afectar toda la red, ya que ahora se cuenta con un conjunto de hilos exclusivos que salen de cada computadora y que van hasta el concentrador. Si se rompe el cable, esto interferirá exclusivamente con la computadora que tiene el defecto y no con toda la red. Además, en este caso no existe la limitación de la cantidad de computadoras por segmento de cable coaxil. Apenas existe una limitación en la cantidad máxima que una red UTP puede contener, mucho más amplia que la que existe en una red coaxial.

Topología de red
Arquitecturas de redLa arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.



Protocolo de red
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Tipos de cables
Los cables son el componente básico de todo sistema de cableado. Existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.
Cada tipo de cable tiene sus ventajas e inconvenientes; no existe un tipo ideal. Las principales diferencias entre los distintos tipos de cables radican en la anchura de banda permitida (y consecuentemente en el rendimiento máximo de transmisión), su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida.
En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:
Coaxial
Par Trenzado
Fibra Óptica
Cable Coaxial
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.
Par Trenzado
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados.
Cada cable de este tipo está compuesto por un serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto.
Fibra Óptica
Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vidrio consta de:
Un núcleo central de fibra con un alto índice de refracción.
Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra

SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

Conectar una pequeña red de computadoras

Conectar una pequeña red de computadoras

Para aquellos que tienen ganas de armar una red con una red de computadoras y conectarlas a la internet, aquí les muestro algunas indicaciones que deben seguir:


Equipo necesario y estructura
1. Computadoras
2. Conexión a internet (modem, línea,...)
3. Tarjetas de red (nic, inalámbricas,...)
4. Cables (par trenzado, coaxial,...)
5. Concentradores (switch, router,...)



A continuación presentaré cada detalle...

Computadoras y servidor: la potencia y capacidad de estas depende del nivel, aplicación, estilo de nuestra red a montar (si es una red casera no es igual a una de oficina).

Conexión a internet: Esto depende si daremos salida a nuestra red a la web o será tan sólo un red interna. La capacidad de la conexión a internet depende del número de unidades a instalar y la aplicación de la red (por ejemplo si es un café internet el ancho de banda deberá de ser menor que una de oficina multinacional que necesita rapidez mayor). Nuestro servidor dará una conexión a la cual deberemos pegarnos (sea un modem).

Tarjetas de red: Verificar que cada computadora posea un NIC (network interface card), tarjeta de red. Éste aspecto resalta el hecho si queremos utilizar cables para la unión de la red entre las computadoras y los demás componentes de la red, como ser un router. O en el caso si queremos montar una red inalámbrica en el cual debemos utilizar una tarjeta de red inalámbrica y ver que nuestro concentrador posea la capacida de comunicación inalámbrica también.

Cables de red: Si la red es alámbrica contaremos con cables que unan nuestro componentes (computadoras, impresoras, concentradores, etc) y permitan su comunicación. Entre los usados cabe mencionar:
  • Cable UTP: usado en la comunicación entre computador a computador, computador a concentrador, computador a modem, modem a concetrador. Hay estar bien claro en cual será esta conexión ya que éste cable deberá ser conectado dependiendo de ello (conexión directa: si es entre no iguales, indirecta: si es entre pares).
  • Cable coaxial: cable que se usa para TV por cable, sirve para este objetivo así como conexión entre servidor de internet y modem al usuario final (nuestra red) que deberá pegar un concentrador a éste para así llevarla a los demás componentes de la red.
  • Fibra óptica: utilizado en la comun¡icación a gran escala entre servidores y grandes compañías, debido a gran capacidad de ancho de banda


Concentradores: Componentes que nos permiten la comunicación entre computadoras, impresoras, otros componentes, etc.
  1. Switch: Este componente permite entrelazar computadoras entre sí y hacer de semáforo entre la comunicación entre ellas y router o modem si estos están presentes.
  2. Bridge: Puente de comunicación entre componentes de la red, normalmente usado para comunicar 2 redes (mediante switches o router) o más debido a la expansión o poco espacio disponible en una sala. 
  3. Router:  componente Enrutador de nuestras comunicación a redes externas como internet u otras redes, éste se comunica con el modem del servidor de la empresa proveedora del servicio. Hace en muchas ocasiones de switch prescindiendo de éste si es el caso. Existen routers que las empresas de cable nos proveen llamados cablemodem.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

Elementos básicos de las redes



Cuando se trata de los elementos básicos de las redes, la comprensión de cómo funciona una red es el primer paso para entender el enrutamiento y la conmutación. La red funciona mediante la conexión de equipos y periféricos a través de dos dispositivos: switches y routers. Los switches y los routers, elementos esenciales de las redes, permiten que los dispositivos que están conectados a la red se comuniquen entre sí y con otras redes.
Aunque parecen bastante similares, los routers y los switches realizan funciones muy diferentes en una red.

Elementos básicos de las redes: Switches

  • Los switches se usan para conectar varios dispositivos en la misma red dentro de un edificio o campus. Por ejemplo, un switch puede conectar los equipos, impresoras y servidores, creando una red de recursos compartidos. El switch, un elemento básico de las redes, serviría como un controlador, lo que permitiría que varios dispositivos compartieran información y se comunicaran entre sí. Al compartir información y asignar recursos, los switches ahorran dinero y aumentan la productividad.

    Hay dos tipos básicos de switches entre los que elegir como parte de los elementos básicos de las redes: gestionados y no gestionados.
    • Un switch no gestionado funciona tal cual y no permite hacer cambios. Por lo general, los equipos de redes domésticas ofrecen switches no gestionados.
    • Un switch gestionado le da acceso para programarlo. De esta forma, aumenta la flexibilidad de los elementos básicos de las redes porque se puede controlar y ajustar el switch de manera local o remota para darle control sobre el tráfico de la red y sobre quién tiene acceso a la misma.

Elementos básicos de las redes: Routers

  • Los routers, el segundo componente básico esencial de las redes, se usan para unir varias redes. Por ejemplo, se usaría un router para conectar los equipos en red a Internet y, por tanto, para compartir una conexión de Internet entre muchos usuarios. El router actuaría como un remitente de petición, eligiendo la mejor ruta para que viaje la información de manera que la reciba rápidamente.

    Los routers analizan los datos que se envían por una red, cambian la manera en que se empaquetan y los envían a otra red o por un tipo diferente de red. Conectan la empresa con el mundo exterior, protegen la información de las amenazas de seguridad y pueden incluso decidir qué equipos tienen prioridad sobre otros.

    En función de su empresa y sus planes de red, puede elegir entre routers con distintas características. Entre ellas se pueden incluir elementos básicos de red como:
    • Firewall: Software especializado que examina los datos entrantes y protege su red empresarial contra ataques.
    • Red privada virtual (VPN): Una manera de permitir que los empleados remotos accedan de forma segura a la red de manera remota.
    • Red telefónica IP: Combinación del equipo informático y la red de telefonía de la empresa mediante el uso de la tecnología de voz y conferencias para simplificar y unificar las comunicaciones.
    A modo informativo para los que no lo sepan...
    142fc496eac1104b24ae30fdcb1cffa1.12740275447


    Un router no es nadamas la conexion a internet, un router es una equipo de capa tres (ver modelo OSI).

    Es decir que trabaja a nivel de IPs es decir cada maquina debe tener una ip asignada dentro del segmento para poder accesar al router y comunicarse con los distintos equipos.

    Lo que hace el router o encaminador es buscar al equipo con el cual se quiere comunicar la contraparte conectado a el, lo busca dentro de una base de datos de IPs a el conectadas.. y si no lo encuentra en su tabla entonces manda el mensaje al siguiente router... estos mensajes se llama LSA (Link State Advertisment), donde anuncian las subredes que estan conectadas a ellos asi como la cantidad de brincos que hay que dar para llega a ellos (ver RIP, OSPF), es por eso que una red con router bien diseñada no tiene trafico innecesario (ver broadcast)

    Estos router tiene una puerta de enlace (gateway) por el cual se van a comunicar y por el cual nosotro fisicamente vamos a salir de la subred y a internet.

    Ahora bien un switch es una equipo de capa 2 (ver modelo OSI) en este equipo se trabaja a nivel de MAC, esta MAC es la direccion fisica de cada una de las tarjetas de red asi como la propia de el switch que por lo regular no se puede cambiar (a menos que se utilice un software especial), cada MAC es unica y viene en codigo hexadecimal (aa:00:ee:55:ee:99 por mencionar un ejemplo), entonces estos switches no buscan direcciones IPs sino direcciones MAC y este switch es de dominio de broadcast es decir que si no conoce las direccion emite un mensaje el cual va dirigido a todos los demas switches para ver quien responde (es por ellos que una red con muchos switches mal configurados y tambien mal conectados es un pococ mas lenta ...): y conque una maquina este dentro del segmento de la subred puede conectarse a una LAN o a la internet siempre y cuando este switch tenga salida.

    Y por ultimo tenemos al abuelito de ellos el HUB que es un medio de dominio de colisiones... si asi como lo oyen en el HUB existen colisiones por que ese dispositivo no maneja ni direccion MAC ni direcciones IP, es un medio compartido (como anteriormente el cable coaxial), esto quiere decir que compartimos el ancho de banda con los demas conectados y hay una probabilidad enorme de sufrir colisiones de los paquetes conectados.


    Definición de Hub

    (Concentrador). En comunicaciones, centro de distribución, concentrador. Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.

    Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen.

    En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público).



    Este en particular(el azul de arriba) se ven mucho en los rack de servidores de empresas

    .


    Definición de Router


    Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.

    El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.





    Definición de Switch


    Tipo de estructura de seleccion empleada en la programación de algoritmos.

    La estructura switch permite elegir ejecutar diferentes códigos (conjunto de sentencias de programacion) dependiendo de un valor.

    La forma general es:

    switch (valor) {
    case ‘1’: ejecuta esto si valor es 1
    break;
    case ‘2’: ejecuta esto si valor es 2
    break;
    case ‘3’: ejecuta esto si valor es 3
    break;
    default: ejecuta esto si valor no es ninguno de los anteriores
    break;
    };

    Cada case puede ejecutar múltiples líneas de código. Todos deben terminan con un break, que indica que debe seguirse la ejecución del programa luego de ejecutar las líneas superiores. La ejecución continúa luego de la estructura switch. El caso default se ejecuta si no hubo coincidencia entre el contenido de valor y los case superiores.

    Un ejemplo del uso de la estructura switch en lenguaje C:

    int hijos;
    printf(“Ingrese la cantidad de hijos que usted tiene:
    ”);
    scanf(“%d”, &hijos);

    switch (hijos) {
    case ‘0’:
    printf(“No le corresponde asignación familiar por hijo
    ”);
    break;
    case ‘1’:
    printf(“Le corresponden 50usd de asignación familiar por su único hijo
    ”);
    break;
    case ‘2’:
    printf(“Le corresponden 75usd de asignación familiar por sus dos hijos
    ”);
    break;
    default:
    printf(“Le corresponden 100usd de asignación familiar por tener más de dos hijos
    ”);
    break;
    };

    Se define la variable del tipo entero hijos, se le pide al usuario que ingrese el número de hijos que posee y luego entra en acción la estructura switch, actuando de diferentes formas dependiendo del valor de la variable hijos en tiempo de ejecución.
    [align=center]


SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

Real Hide IP v4.1.0.6 8.28 Mb -Full

Real Hide IP v4.1.0.6

Real Hide IP v4.1.0.6 8.28 Mb -Full

   Utilice Real Hide IP para navegar de forma anónima, evita que los hackers de la vigilancia de sus actividades en línea o los ladrones de identidad de robar su identidad y otra información personal, enviar correo electrónico anónimo, y un-mismo la prohibición de los foros o sitios web restringidos.

  Proteja su privacidad en Internet. Con el Real Ocultar IP, puede ocultar su dirección IP real, navegar de forma anónima, envía mensajes de correo electrónico anónimo a través de cualquier sistema de correo basado en web, un-mismo la prohibición de los foros o sitios web restringidos, manteniendo su información personal a salvo de los hackers y ladrones de identidad.
   Real Hide IP le permite asignar una de nuestras falsas direcciones IP que pueden ser de diferentes países tales como Estados Unidos, Reino Unido, Francia, etc Funciona con Internet Explorer, Firefox, Opera, Maxthon, MyIE y es compatible con todos los tipos de routers, firewalls, redes domésticas, redes inalámbricas y cualquier otro tipo de Internet.

Características principales
* Ocultar su dirección IP real
Asignar direcciones IP falsas de diferentes países para ocultar su IP real.
* Web Anonymous Surfing
Navegar de forma anónima con la IP falsa, siempre que desee.
* Proteja su identidad frente a los hackers
Protegerse de los hackers y ladrones de identidad que será engañado por su IP falsa.
* Ban de sí mismo de los foros o sitios web restringidos
Real Hide IP le permite acceder a foros, blogs o sitios web que alguna vez se prohibió.
* Prevenir webs de seguimiento de sus actividades en línea
Ocultar su IP real cuando usted está navegando por Internet para evitar que se está realizando un seguimiento por los sitios web.
* Plataforma: Windows 2000/XP/Vista/7 (32-bit y 64-bit)

Notas de instalación
1. Instalar Real Hide IP v4.1.0.6, y no se ejecutan.
2. Copie el crack "RealHideIP.exe" para prog dir, es decir, "C: \ Archivos de programa \ RealHideIP \", y sobrescribir el original.
3. HECHO!

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

Super Hide IP v3.0.9.8 / 8.24 Mb - Full

Super Hide IP v3.0.9.8
Super Hide IP v3.0.9.8 / 8.24 Mb - Full
 
   ¿Sabe usted cuál es su dirección IP significa? ¿Es usted consciente de que su dirección IP está expuesta cada vez que usted visita un sitio web? Muchos sitios web y los piratas informáticos utilizan la dirección IP para controlar su dirección y otra información personal. Su dirección IP es su identidad en línea y puede ser utilizado por los hackers para entrar en el equipo, robar información personal, o cometer otros delitos en su contra.

   Super Ocultar IP que permite navegar de forma anónima, mantener oculta su dirección IP, a proteger su información personal contra piratas informáticos y proporciona cifrado completo de su actividad en línea, todo ello con un simple clic de un botón.

Características principales
* Web Anonymous Surfing
Haga clic en el botón Ocultar IP y se le asignará falsas direcciones IP, evitando que otras personas se tu IP cierto cuando navega por Internet.
* Proteja su identidad
Navegar de forma anónima para evitar que los hackers o ladrones de identidad de la supervisión de su actividad en la red o interceptar su información personal, como su información financiera.
* Elige País IP
Usted puede seleccionar para utilizar IP falsa de distintos países a través de "Elige IP País" opción y puede Comprobar IP directamente.
* Enviar correos electrónicos anónimos
Ocultar su IP en los encabezados de correo electrónico. Ser protegidos durante el envío de correos electrónicos a través de Yahoo, Hotmail, GMail.
* Ban de sí mismo de los foros y sitios web restringidos
Use Super Ocultar IP para cambiar su IP que le permite acceder a cualquier foro o web que te ha prohibido.
* Plataforma
2000/XP/Vista/7 Windows (32 bits y 64 bits)

Notas de instalación
1. Instalar Super Hide IP v3.0.9.8, y no se ejecutan.
2. Copie el crack "SuperHideIP.exe" para prog dir, es decir, "C: \ Archivos de programa \ SuperHideIP \", y sobrescribe el original.
3. HECHO!

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

Hide IP Easy v5.0.6.8 - Full

Hide IP Easy v5.0.6.8
Hide IP Easy v5.0.6.8 - Full

Ocultar IP Fácil le permite ocultar su IP real con uno falso, navegar de forma anónima, evita que los hackers la supervisión de su actividad, y proporciona cifrado completo de su actividad en línea, todos con el clic de un botón.
   Mantener su privacidad es simple y fácil. Utilice IP de la piel Fácil de mantener oculta su dirección IP, garantizar su privacidad, proporciona cifrado completo de su actividad en línea, y proteger su identidad e información personal de otro tipo contra los piratas informáticos, todos ellos con un simple clic de botón Ocultar IP.
   Con Hide IP fácil, usted puede enviar mensajes de correo electrónico anónimo, un-mismo la prohibición de los foros, blogs, etc Su identidad es seguro, protegido, y anónimos. Con él, usted es capaz de ser asignado a uno de nuestros muchos falsos proxy direcciones IP que pueden ser de diferentes países tales como Estados Unidos, Reino Unido, Francia, etc IP de la piel fácil funciona con Internet Explorer, Firefox, Opera, Maxthon, MyIE y es compatible con todos los tipos de routers, firewalls, redes domésticas, redes inalámbricas y cualquier otro tipo de Internet.

Características principales
* Web Anonymous Surfing
Se le asigna direcciones IP falsas y protegidos frente a los piratas que se deje engañar por su IP falsa en lugar de su ser real.
* Proteja su identidad
Navegar de forma anónima para evitar que los sitios web, los ladrones de identidad o incluso el gobierno de poner en peligro su equipo, el seguimiento de sus actividades en línea, rastreo de su ubicación exacta o interceptar su información financiera privada.
* Seleccione su ubicación física IP
Usted decide IP falsa de qué país para su utilización por la elección de un país de la ventana Elegir país de IP.
* Enviar correos electrónicos anónimos
Ocultar su dirección IP real en las cabeceras de correo electrónico. Ser protegidos durante el envío de correos electrónicos de Yahoo, Hotmail, GMail.
* Ban de sí mismo de los foros y sitios restringidos
Utilice IP de la piel fáciles de cambiar su dirección IP y acceder a foros y sitios restringidos que alguna vez se prohibió.
* Sistemas Operativos
2000/XP/Vista/7 Windows (32 bits y 64 bits)

Notas de instalación
1. Instalar Hide IP v5.0.6.8 fácil, y no se ejecutan.
2. Copie el crack "HideIPEasy.exe" para prog dir, es decir, "C: \ Archivos de programa \ HideIPEasy \", y sobrescribe el original.
3. HECHO!, Pero como siempre no se actualizan.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

Outlook 2010


La configuración de una cuenta en Microsoft Outlook 2007 o 2003 es muy sencilla, sólo abre el Outlook y sigue éstos pasos: 

 
142fc496eac1104b24ae30fdcb1cffa1.12740220011
 

Si es la primera vez que abres el Outlook, cancele el asistente.. 

1. Clic en Herramientas y selecciona “Configurar cuenta”. 

2. Para 2007: Clic en “Nuevo” en el menú de las cuentas de correo. 
Para 2003: Clic en “Agregar nueva cuenta” y presionamos en siguiente. 

3. Seleccionamos donde este agregar cuenta “POP, IMAP o HTTP” o en “POP3″ y presionamos en siguiente. 

4. Para 2007: seleccionamos el recuadro “Configurar manualmente las opciones del servidor.. 

 

5. Llenamos la Información del usuario: 
- Su nombre: El Nombre de la persona que envía el correo. 
- Dirección de correo: micorreo@hotmail.com 

6. Llenamos la Información de inicio de sesión: 
- Nombre de usuario: micorreo@hotmail.com 
- Contraseña: la contraseña para ingresar al correo de hotmail o la del messenger. 

7. Llenamos la Informacion del servidor: 
- Tipo de cuenta: POP3 
- Servidor de correo entrate (POP3): pop3.live.com 
- Servidor de correo saliente (SMTP): smtp.live.com 

quedando así:
 

 

8. Presionamos en Más configuración 

9. Sobre la pestaña “Avanzadas” 

- Servidor de entrada (POP3): 995 
- Servidor de salida (SMTP): 587 
- Para 2007: selecionamos Conexion cifrada “TLS” 
- Para 2003: Clic en los recuadros “Este servidor precisa una conexion cifrasda (SSL)” 

 


Video

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios:

SOFTWARE Y HARDWARE


¿que es un sistema de computo?
En computación, el software -en sentido estricto- es todo programa o aplicación programado para realizar tareas específicas. El término "software" fue usado por primera vez por John W. Tukey en 1957.

Algunos autores prefieren ampliar la definición de software e incluir también en la definición todo lo que es producido en el desarrollo del mismo.

La palabra "software" es un contraste de "hardware"; el software se ejecuta dentro del hardware.


El software en sentido amplio

Una definición más amplia de software incluye mucho más que sólo los programas. Esta definición incluye:
- La representación del software: programas, detalles del diseño escritos en un lenguaje de descripción de programas, diseño de la arquitectura, especificaciones escritas en lenguaje formal, requerimientos del sistema, etc.

- El conocimiento de la ingeniería del software: Es toda la información relacionada al desarrollo de software (por ejemplo, cómo utilizar un método de diseño específico) o la información relacionada al desarrollo de un software específico (por ejemplo, el esquema de pruebas en un proyecto). Aquí se incluye información relacionada al proyecto, información sobre la tecnología de software, conocimiento acerca de sistemas similares y la información detallada relacionada a la identificación y solución de problemas técnicos.

- La información de la aplicación.


El "software" como programa

El software, como programa, consiste en un código en un lenguaje máquina específico para un procesador individual. El código es una secuencia de instrucciones ordenadas que cambian el estado del hardware de una computadora.

El software se suele escribir en un lenguaje de programación de alto nivel, que es más sencillo de escribir (pues es más cercano al lenguaje natural humano), pero debe convertirse a lenguaje máquina para ser ejecutado.

El software puede distinguirse en tres categorías: software de sistema, software de programación y aplicación de software. De todas maneras esta distinción es arbitraria y muchas veces un software puede caer un varias categorías.

- Software de sistema: ayuda a funcionar al hardware y a la computadora. Incluye el sistema operativo, controladores de dispositivos, herramientas de diagnóstico, servidores, sistema de ventanas, utilidades y más. Su propósito es evitar lo más posible los detalles complejos de la computación, especialmente la memoria y el hardware.

- Software de programación: provee herramientas de asistencia al programador. Incluye editores de texto, compiladores, intérprete de instrucciones, enlazadores, debuggers, etc.

- Software de aplicación: permite a los usuarios finales hacer determinadas tareas. Algunos software de aplicación son los navegadores, editores de texto, editores gráficos, antivirus, mensajeros, etc.

El software puede clasificarse según su licencia y/o forma de distribución
Hardware
Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario
El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
Placa Base o Placa Madre
Los componentes Hardware más importantes de la computadora y esenciales para su funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc., además de comunicarlos entre sí:


Grupos de Hardware
Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden:

Dispositivos de Entrada
Chipset (Circuito Integrado Auxiliar)
Unidad Central de Procesamiento (CPU)
Unidad de Control
Unidad Aritmético-Lógica
Unidad de Almacenamiento
Memoria Principal o Primaria (RAM – ROM)
Memoria Secundaria o Auxiliar (Disco Duro, Flexible, etc.)
Dispositivos de Salida
Dispositivos de Entrada
Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros.

Chipset (Circuito Integrado Auxiliar)
El Chipset o Circuito Integrado Auxiliar es la médula espinal de la computadora, integrado en la placa base, hace posible que esta funcione como eje del sistema permitiendo el tráfico de información entre el microprocesador (CPU) y el resto de componentes de la placa base, interconectándolos a través de diversos buses que son: el Northbridge (Puente Norte) y el Southbridge (Puente Sur).

El Northbridge o Puente Norte es un circuito integrado que hace de puente de enlace entre el microprocesador y la memoria además de las tarjetas gráficas o de vídeo AGP o PCI-Express, así como las comunicaciones con el Puente Sur.

El Southbridge o Puente Sur (también conocido como Concentrador de Controladores de Entrada/Salida), es un circuito integrado que coordina dentro de la placa base los dispositivos de entrada y salida además de algunas otras funcionalidades de baja velocidad. El Puente Sur se comunica con la CPU a través del Puente Norte.

Unidad Central de Procesamiento (CPU)
La CPU (Central Processing Unit o Unidad Central de Procesamiento) puede estar compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y procesar datos, es en definitiva el cerebro del sistema de la computadora. además, la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz (unidad de medida de la velocidad de procesamiento). Se divide en varios registros:

Unidad de Control
La Unidad de Control es la encargada de controlar que las instrucciones se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que después serán ejecutadas en la unidad de proceso.

Unidad Aritmético-Lógica
La Unidad Aritmético-Lógica es la unidad de proceso donde se lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas.

Unidad de Almacenamiento
La Unidad de Almacenamiento o Memoria guarda todos los datos que son procesados en la computadora y se divide en Memoria Principal y Memoria Secundaria o Auxiliar.

Memoria Principal o Primaria (RAM – ROM)
En la Memoria Principal o Primaria de la computadora se encuentran las memorias RAM, ROM y CACHÉ.

La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un circuito integrado o chip que almacena los programas, datos y resultados ejecutados por la computadora y de forma temporal, pues su contenido se pierde cuando esta se apaga. Se llama de acceso aleatorio - o de acceso directo - porque se puede acceder a cualquier posición de memoria sin necesidad de seguir un orden. La Memoria RAM puede ser leída y escrita por lo que su contenido puede ser modificado.

La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de arranque o inicio del sistema y a su configuración.

La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es más que una copia de acceso rápido de la memoria principal almacenada en los módulos de RAM.

Memoria Secundaria (Disco Duro, Disco Flexibles, etc.)
La Memoria Secundaria (también llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro, o extraíble como los discos flexibles (disquetes), CDs, DVDs, etc.

Dispositivos de Salida
Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces,etc.

Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así como módems, faxes, USBs, o tarjetas de red.
SOFTWARE DE AUDITORIA:
MEKA es ante todo un emulador de Sega Master System. También emula el SG-1000, SC-3000, SF-7000, Sega Mark III, Sega Game Gear,ColecoVision y Othello Multivision. Tiene soporte para ROMs comprimidas en ZIP, pueden guardar capturas de pantalla en formato PNG, puede crear y guardar estados de Sega Master System y Game Gear.
MEKA incluye un depurador completamente equipado y diversas herramientas de hacking y auditoría, lo que le permite ser utilizado como una poderosa plataforma de programación o ingeniería inversa de software en los sistemas soportados.
MEKA toma su nombre del dragón Meka (o Mecha) en el juego de Master System Wonder Boy III: Dragon's Trap.
La versión 0.70 fue liberada el 3 de abril de 2005 bajo una licencia de código abierto. Desde entonces, ha habido dos versiones oficiales, la 0.71 el 25 de junio de 2005 y la 0.72 el 17 de mayo de 2007. entre ambas hubo varios trabajos en progeso en lo que se añadieron características como soporte de color de 16 bits y 32 bits.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Autor: DDS
El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.

0 comentarios: