viernes, 19 de abril de 2013

Acelerar tu conexión


Hoy en día estamos acostumbrados a conexiones de alta velocidad y a utilizar programas de comunicación instantánea. Es por eso que no hay nada más frustrante en el mundo que una conexión lenta. Por este motivo es aconsejable tener en cuenta una serie de factores para reducir la sensación de conexión lenta.Vamos a daros cinco sencillos consejos para acelerar vuestra navegación por Internet sin tener que cambiar de ordenador, de proveedor, ni de tarifa. Pero antes de nada, avisamos a los usuarios más experimentados que estos consejos están enfocados a principiantes, por lo que es posible que ya los conozcan. 

Encontrar un mejor navegador.



Un navegador lento y pesado puede hacer que nuestro ordenador no trabaje con la suficiente soltura como para permitirnos navegar correctamente, es por esto que elegir un buen navegador es importante. Todos los navegadores no funcionan igual de bien en todos los ordenadores, por este motivo es mejor probar varios hasta dar con el mejor navegador para nuestro ordenador y nuestro uso habitual. Una vez hayamos encontrado el navegador que más se adapta a nuestros requisitos, es conveniente limpiar periódicamente el historial del mismo para que no acumule excesiva información y lo vuelva lento. Los navegadores más populares son:Google Chrome, Mozilla Firefox, Internet Explorer, Safari y Opera.Olvidado la mayoría de veces cuando intentamos mejorar la velocidad de nuestra conexión, pero puede llegar a ser muy importante. Una buena configuración ayuda mucho a la hora de descargar utilizando programas P2P, jugar en red o incluso en la navegación. Dependiendo de la aplicación que usemos sería recomendable abrir los puertos que requiera dicha aplicación en el router para que ésta pueda transmitir y recibir información sin ningún tipo de obstáculo. Si no sabéis cómo realizar esta labor, en Xataka ON hablamos de la aplicación Simple Port Forwarding, la cual se encargará de automatizar la labor de abrir y cerrar los puertos de nuestro router.En varias ocasiones hemos hablado en Xataka ON de las redes Wi-Fi y lo importante que es elegir cifrados y contraseñas lo suficientemente robustas para mantener nuestra red a salvo de atacantes. Además, debemos sumar un motivo más a la lista, el ancho de banda. Mientras más ordenadores estén conectados a la red, menor será la velocidad que podremos tener en cada equipo.Por estos motivos, es aconsejable revisar periódicamente entre los registros del router clientes ilegítimos conectados a la red. En posteriores artículos hablaremos más en detalle de cómo realizar dicha revisión.Muchas de las aplicaciones que utilizamos hoy en día poseen subprogramas que se encargan de comprobar cada cierto tiempo si hay actualizaciones disponibles y descargarlas. Este sistema libra al usuario de comprobar y descargar manualmente las actualizaciones, pero por contra consumen ancho de banda sin nuestro control.Normalmente la diferencia entre un servidor DNS y otro es casi inapreciable, pero cuando fallan no podemos utilizar prácticamente ningún programa, por no decir ninguno. Es por esto que elegir unos servidores DNS fiables y rápidos es importante, sobre todo cuando se tarde más en resolver la dirección de una página que en cargarla. En Xataka ON hemos propuesto la aplicación Namebench, la cual comprobará cuales son los servidores más rápidos y cercanos a nosotros.


Configurar el router



Olvidado la mayoría de veces cuando intentamos mejorar la velocidad de nuestra conexión, pero puede llegar a ser muy importante. Una buena configuración ayuda mucho a la hora de descargar utilizando programas P2P, jugar en red o incluso en la navegación. Dependiendo de la aplicación que usemos sería recomendable abrir los puertos que requiera dicha aplicación en el router para que ésta pueda transmitir y recibir información sin ningún tipo de obstáculo. Si no sabéis cómo realizar esta labor, en Xataka ON hablamos de la aplicación Simple Port Forwarding, la cual se encargará de automatizar la labor de abrir y cerrar los puertos de nuestro router.


Prevenir el acceso no autorizado
En varias ocasiones hemos hablado en Xataka ON de las redes Wi-Fi y lo importante que es elegir cifrados y contraseñas lo suficientemente robustas para mantener nuestra red a salvo de atacantes. Además, debemos sumar un motivo más a la lista, el ancho de banda. Mientras más ordenadores estén conectados a la red, menor será la velocidad que podremos tener en cada equipo.
Por estos motivos, es aconsejable revisar periódicamente entre los registros del router clientes ilegítimos conectados a la red. En posteriores artículos hablaremos más en detalle de cómo realizar dicha revisión.


Controle las aplicaciones que usan su conexión

En muchas ocasiones es recomendable desactivarlos, no porque la comprobación en sí consuma un ancho de banda considerable, de hecho es despreciable, sino porque al realizar una descarga de la actualización puede consumir un ancho de banda que necesitemos para otra aplicación más importante.
Otra opción, siempre que mantengamos el equipo encendido durante largos períodos de tiempo, es programar dichas comprobaciones a horas en las que no estemos utilizando el ordenador, de esta manera mantendremos el equipo actualizado y consumirán recursos cuando causen menos molestias.


Elegir un buen servidor DNS

Normalmente la diferencia entre un servidor DNS y otro es casi inapreciable, pero cuando fallan no podemos utilizar prácticamente ningún programa, por no decir ninguno. Es por esto que elegir unos servidores DNS fiables y rápidos es importante, sobre todo cuando se tarde más en resolver la dirección de una página que en cargarla. En Xataka ON hemos propuesto la aplicación Namebench, la cual comprobará cuales son los servidores más rápidos y cercanos a nosotros. 

Acelerar la conexión a internet: limitacion QoS de Windows Xp



 Cuando se configura una conexión nueva con Windows XP, por defecto aparece agregado y marcado un servicio llamado Programador de Paquetes Qos.
 Este servicio limita por la buenas un determinado ancho de banda para que Windows XP realice ciertas operaciones (entre las que supongo que se encontrará la descarga de nuevas actualizaciones).
Se supone que este servicio sirve para la optimización de redes locales (Quality of Service – Calidad del Servicio). Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, este servicio QoS no es una función necesaria, sino una limitación del ancho de banda contratado que no hace falta para nada: Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.
Para quitar esta limitación limpiamente:
- Entrar con la cuenta de Administrador.
- Pulsar en Inicio-> ejecutar, y escribir: gpedit.msc
- Aparece una ventana con las directivas de grupo, hay que ir a Configuración de Equipo -> Plantillas Administrativas -> Red (Network) -> Programador de Paquetes Qos.
- Doble click en Limitar el ancho de banda reservado
- Habilitarlo y poner el 0% en Límite de Ancho de Banda. Aplicar y Aceptar
Por último hay que abrir las propiedades de la conexión red y comprobad que está marcado el Programador de Paquetes Qos. Es decir, que está activado como viene por defecto, pero no ocupará ningún ancho de banda.
Windows XP Acelerar la navegación por LAN e Internet
Vamos a hacer una pequeña modificación en el registro que nos servirá para que Windows no busque Tareas Programadas en ordenadores remotos, para hacer más fluida la navegación. Para ello haz lo siguiente:
Inicio->Ejecutar-> Regedit.exe
Localiza esta entrada:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
Elimina esta clave:
{D6277990-4C6A-11CF-8D87-00AA0060F5BF}
Acelerar velocidad del modem a 115,2 Kbps
Podemos acelerar la velocidad de un Modem de 56 kbps a 115 kbps. Para realizarlo:
1.- Inicio/Panel de contro/Opción de Inicio/Panel de control/Opción de teléfono/Modem/Propiedades
2.- En Comando de Inicializacion adicionales poner x0 y listo.
Si teneis algún comando anteriormente insertado, lo separas por ;
Ejemplo:
Antes modificación: ATM2S10=150
Después modificación: ATM2S10=150; x0
Ampliar flujo de datos
Para Acelerar la velocidad de conexion podemos configurar las opciones de MTU (maximum Transmission Unit) que designa el tamaño en bytes del datagrama mas granque que puede pasar por el protocolo de internet. Modificando esto conseguimos que circulen paquetes de datos mas grandes, los que nos beneficiara con una mayor velocidad de navegacion y descarga de archivos.
Para esto nos dirigimos al editor del registro (INICIO/EJECUTAR) y escribimos “regedit”, pulsamos (ACEPTAR).
lo exploramos hasta encontrar la rama: HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Tcpip/Parameters/Interfaces y cremoas la clave “Adapter ID” (Edicion/Nuevo/Clave). Luego Creamos el valor DWORD (Edicion/Crear Valor DWORD) y lo llamamos “MTU” a la cula le agregamos el valor que nos convenga.
(576=DialUp 1480=ADSL 1500=Cablemodem).
 



Acelerar Banda Ancha
Vamos a “inicio/ejecutar/” y escribimos REGEDIT .
Una vez abierta la venta de registros, nos vamos a:
HKEY_local_machineSYSTEMCurrentControlSetServic esTcpip
Parameters
En la carpeta paremeters hacemos un click con el botón derecho de mouse y nos vamos a;
Nuevo/dword y le ponemos GlobalMaxTcpWindowSize y luego nos vamos a modificar y deben asegurase de que el código Binario sea Hexadecimal y le ponemos 7fff.
Esto es para acelerar levemente tu negación a Internet pero especialmente a los que usan Banda Ancha. ADSL/lan
Evitar El Cache De DNS Fallidos
Esto almacena la info de los servidores de nombres correctos o incorrectos.. deshabilitandolo evitaremos demoras producidas por direcciones invalidas.
Ejecutamos el editor del registro y buscamos la siguiente rama HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Dnscache/Parameters
Editamos o creamos los siguientes valores DWORD e ingresamos los valores dados a continuacion
.NegativeCacheTime : 00000000
.NetFailureCacheTime : 00000000
.NegativeSOACacheTime : 00000000 

jueves, 18 de abril de 2013

Y2K, El problema del año 2000


Se trata del hecho de que en algunas computadoras, en particular en las de modelos viejos, las fechas son almacenadas en tres campos de dos dígitos cada uno, lo cual impide distinguir entre las fechas del siglo XX y las del siglo XXI. Por si esto fuera poco, algunos programadores utilizaron en aquella época el 99 como un valor especial suponiendo que para 1999 ya existirían otras aplicaciones.
En el campo de la tecnología de la información (TI), la crisis del año 2000 se refiere a los errores que los computadores pueden generar en cálculos basados en comparaciones de fechas con la llegada del nuevo milenio. Esto se debe a que algunos computadores y dispositivos electrónicos almacenan las fechas en campos de dos dígitos, por lo que les es imposible distinguir entre fechas del Siglo XX y fechas del Siglo XXI.
Aunque en apariencia este es un problema sencillo, la identificación y corrección de fechas en distintos tipos de programas es un procesoextremadamente lento y costoso, Microsoft estima que el 30% del presupuesto de las grandes empresas en 1998 será destinado a la corrección de este inconveniente.
Los especialistas en informática consideran hoy en día que se trata del problema más grande al que se ha enfrentado la industria de la computación en sus 50 años de existencia. Por desgracia, muy pocas organizaciones están preparadas para encontrar una solución oportuna.
De acuerdo con Bill Ulrich, una de las principales autoridades en el problema del año 2000, "si usted piensa que sus sistemas de computación estánseguros, lo más probable es que se equivoque". El ochenta por ciento de todos los programas de cómputo no cumple con el cambio de siglo en el año 2000. Esto significa que debido a la forma en que las fechas están programadas en las computadoras, al llegar al año 2000 sus sistemas no funcionarán adecuadamente.



El problema mayor lo tienen aquellos sistemas que almacenan internamente las fechas en un formato de dos dígitos para la parte correspondiente al año (mm/dd/aa o dd/mm/aa). Los cálculos que se basan en este modelo no devolverán los resultados correctos. Por ejemplo, supongamos que en el año 1999 alguien intentar realizar una sencilla operación con una tarjeta de crédito (como harán millones de personas). Supongamos que el comprador tiene un balance positivo a final de año. El banco intentará calcular el interés debido, como siempre, pero ahora hay un problema: para calcular el interés, el banco resta la fecha del vencimiento del pago de la fecha actual. Usando un formato de fecha de dos dígitos, el computador intenta restar 99 de 00, dando como resultado -99. Esto es debido a que aquellos sistemas, que almacenen internamente los años en formato de dos dígitos no comprenden que 00 es, en este caso, un número mayor que 99.
Pero los problemas causados por el cambio de siglo también se extienden a otras áreas. Y es que hay que considerar que el primero de enero de 1900 fue lunes y el primero de enero de 2000 será sábado. Como resultado de esta aparente insignificancia, un sistema que es incapaz de distinguir entre fechas de diferentes siglos interpretará incorrectamente a partir de ese día, todos los días de la semana. Esto sucede también en sistemas que asocian a cada día un número fijo como cuenta de días desde el 1 de Enero de 1900 hasta el presente. Este problema seguramente causará dolores de cabeza a las compañías cuyos sistemas emiten facturas automáticamente en días predeterminados y a aquellas que limitan el acceso mediante sistemas informáticos a sus entornos seguridad en ciertos días de la semana.
El impacto de los malos cálculos de la fecha puede afectar a los sistemas de control de inventario, herramientas de proyección financiera, sistemas dearchivo automático, etc. Los problemas del Año 2000 se manifestarán no necesariamente impidiendo que los sistemas sigan funcionando sino también en los sistemas que aparenten funcionar correctamente pero generen fallos lógicos.
La segunda posibilidad de error relacionado con la fecha se centra en el hecho de que el año 2000 es un año bisiesto. Cada cuatro años suele haber un pequeño ajuste en el calendario gregoriano utilizado hoy en día desde su implantación en 1582. Dicho ajuste es el que ha llevado a la existencia de un día adicional en febrero de cada cuatro años, o sea, al llamado año bisiesto. Muchos programadores de computadoras no tomaron en cuenta este hecho al definir sus fórmulas para el cálculo de fechas. No obstante, el ajuste de un día cada cuatro años no representa el mayor reto de los sistemas complejos: la llegada del año 2000 y los problemas que implica van mucho más allá.



El año es bisiesto, es decir tiene 366 días (29 de Febrero) todo aquel que sea múltiplo de 4, sin incluir aquellos que a su vez sean múltiplos de 100 a excepción de aquellos que sean múltiplos de 400" Muchos algoritmos matemáticos tomaron las dos primeras partes de la regla pero se olvidaron de la última porque la última vez que pasó este caso fue en el año 1,600 !! Ahora como vez, el año 2000 es bisiesto por que cumple con :
1.            Multiplo de 4 (Esto lo hace bisiesto)
2.            Multiplo de 100 (Esto hace que no sea bisiesto)
3.            Multiplo de 400 (Esto hace que sea una execpción al punto 2. y por lo tanto SI LO HACE BISIESTO)
En realidad, 2000 es un año bisiesto especial, que ocurre una vez cada 400 años. Muchos sistemas y aplicaciones fueron diseñados sin tener en cuenta que el año 2000 es bisiesto y, por consiguiente, no han contado con el 29 de febrero del 2000. Todas las fechas siguientes a este día serán, por tanto, incorrectas.

SERVICIOS DE INTERNET


Las posibilidades que ofrece Internet se denominan servicios. Hoy en día, los servicios más usados en Internet son:
El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras
personas que tengan acceso a la Red. La World Wide Web, o WWW como se suele abreviar, es un servicio basado en la presentación de documentos multimedia, los cuales pueden contender enlaces directos con otros documentos.



El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador.
Con este servicio, muchas empresas informáticas han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes o envíos.
Los Grupos de Noticiasson el servicio más apropiado para entablar debate sobre temas técnicos.
El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto.
Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional.
Con el servicio Telnet se puede acceder a un ordenador remoto y trabajar con él como si nuestro ordenador fuese un terminal del mismo situado en la misma habitación.
Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información,comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats).
El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.



Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.).
En el campo concreto de la documentación, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localización de información o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen los navegadores de la Web.
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
Correo Electrónico (E-MAIL)
Es tal vez el principal servicio de Internet, y sin duda el de mayor importancia histórica. Cada persona que está conectada cuenta con un "buzón electrónico" personal, simbolizado en una dirección de correo.
El correo electrónico sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información.
Así el correo diegomolineaux@hotmail.com identifica al usuario llamado Diego Molineaux, la @ significa "at" y hotmail.com es la compañía que proporciona el servicio de correo.
Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc.
Este medio de comunicación es ya muy común en la mayoría de las empresas por decir todas y usado por la mayoría de las personas.
La mayoría de los de los BROWSER o buscadores como YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo gratuito y estos pueden durar mientras usted quiera. Hay personas que no tiene la facilidad del servicio de Internet y tienen su correo electrónico el cual accesa desde suuniversidad, desde la PC de un amigo, etc. También estos browser ofrecen chat, messenger, tarjetas electrónicas, compras, noticias y un sin fin de servicios e información.



Cada vez que accesamos a una página de Internet nuestra computadora guarda información del browser o navegador Web con el fin de restaurar sus preferencias personales la próxima vez que visite ese sitio. A esa pieza de información se le llama COOKIES.
CHAT(Conversación), MESSENGER(Mensageria)
Hay programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en el caso del messenger o mensageria en tiempo real.
Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más.
De los más famosos y comunes esta el MIRC que es un programa gratuito para catear. En el cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado. A estos caracteres se les llama emoticonos.

lunes, 15 de abril de 2013

Hacker y Cracker


Hacker

Hacker es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. 

El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. 




Orígenes 
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. 

También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.

Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. 

El sistema operativo GNU/Linux ha sido creado y es mantenido en su mayoría por hackers. GNU/Linux es un sistema operativo surgido a raíz de la unión del proyecto GNU y el núcleo Linux (núcleo), también llamado kernel. El núcleo del sistema operativo, Linux, fue creado por el hacker Linus Torvalds, siendo el nombre del sistema es un acrónimo del nombre del autor y del sistema operativo Unix. 

Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano. 

También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "white hat" y "black hat". Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris"http://o1.t26.net/images/space.gif para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa. 

El Activismo 
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. 

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: 

* Apoyar procesos de apropiación social o comunitaria de las tecnologías. 
* Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. 
* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. 
* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal 


Tipos de Hackers 
Dark hats o hackers negros 

Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa 

White hats o hackers blancos
 

Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc. 

Lammer o Script-Kiddes
 

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo general destrozando su plataforma en la que trabajan. 

Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En palabras, no saben nada de hacker. 

Luser (looser + user) 

Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. 

Phreaker 

De phone freak ("monstruo telefónico"http://o1.t26.net/images/space.gif. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. 

Newbie 

La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. 

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. 

Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. 

Pirata Informático / "Delincuente informático" 

Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc. 

Samurai 


Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. 

Trashing ("Basurero"

Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. 

Wannaber 

Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. 

Cracker

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.


Historia
A partir de 1980 había aparecido la cultura hackerprogramadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 



Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.


domingo, 31 de marzo de 2013

CSMA y LLC


Selecciona dos funciones que no son de la capa de enlace de datos: Preparar los paquetes de la capa de red para su transmisión. Controlar el acceso a los medios físicos. Encapsular los datos en un paquete IP. Prepara los paquetes de la capa de transporte para su transmisión.
Selecciona como se le denomina a una PDU en la capa de enlace de datos: Trama Nodo Segmento
Es un dispositivo en una red? Trama Nodo Medio
Son las formas físicas utilizadas para transportar señales de datos? Los medios Los dispositivos Las personas.
Se compone de dos o mas dispositivos conectados a un medio común? Una red Un sistema de comunicación. Un nodo.
Este elemento de la trama contiene el paquete que proviene de la capa de red? Datos Encabezado Tráiler/
Este elemento de la trama contiene información de control, como direccionamiento, y está ubicado al comienzo de la PDU? Datos Encabezado Tráiler/
Contiene información de control agregada al final de la PDU de la capa de enlace de datos? Datos Encabezado Tráiler/
Selecciona las dos subcapas en que esta dividida la capa de enlace de datos: LLC MAC CSMA CD CLL/
Coloca información en la trama que identifica qué protocolo de capa de red está usando la trama? El control de enlace lógico (LLC) El control de acceso a los medios (MAC) El dispositivo receptor/
Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos? El control de enlace lógico (LLC) El control de acceso a los medios (MAC) CSMA/CD/
Las organizaciones de ingeniería que no definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen: ISO IEEE ANSI ITU EEEI CROC/
La regulación de la colocación de tramas de datos en los medios es conocida como: Control de acceso al medio Token Ring Ethernet/
En este método de control de acceso al medio cada nodo tiene su propio tiempo para utilizar el medio? Determinista Con base en la contención No determinista/
En este método de control de acceso al medio todos los nodos compiten por el uso del medio: Controlado Determinista No determinista/
Estos métodos, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar: Por contención Controlado Deterministas/
Para evitar caos completo en los medios, estos métodos por contención usan este proceso para detectar primero si los medios están transportando una señal: CSMA MAC LLC/
Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos: CSMA SCMA CCL/
Con que método no se implementa CSMA para resolver la contención del medio: CSMA/CD En redes Ethernet CSMA/CA En redes inalámbricas CSMA/CD En redes Token Ring/
Se utiliza para transportar la trama a través de los medios locales compartidos? El direccionamiento proporcionado en la capa de enlace de datos El direccionamiento IP El numero de puerto/
A las direcciones de dispositivo en la capa de enlace de datos se les llama: Direcciones físicas Direcciones multicast Direcciones IP/
Especifica el nodo de destino de la trama en la red local? El direccionamiento de la capa de enlace de datos El campo iniciar trama El campo FCS/
Si el paquete en la trama debe pasar a otro segmento de la red, que dispositivo intermediario desencapsula la trama original, crea una nueva trama para el paquete y la envia al nuevo segmento El router El switch El hub/
Este tipo de topología no requieren direccionamiento de enlace de datos. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir. Topología punto a punto Topología de estrella Topologia de bus/
Para este tipo de topologías si se requiere direccionamiento de enlace de datos: (selecciona dos) Topología de anillo Topología de acceso múltiple Topología punto a punto/
Se utiliza para determinar si la trama llegó sin errores al dispositivo destino? El tráiler El encabezado El campo de datos/
Este campo indica el final de una trama: Detener trama El campo FCS El campo Datos/
Selecciona los protocolos que no son de la capa 2: Ethernet PPP HDLC FRAME RELAY ATM HTTP TCP/
Este protocolo se implementa en redes LAN y está definidos en los estándares IEEE 802.2 y 802.3 ? Ethernet Token Ring Wireless/
Fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN serie: PPP Ethernet 802.3/
Este estándar es implementado en redes inalámbricas o Wi Fi 802.11 802.5 802.3/
Este estándar es implementado en redes Token Ring 802.3 802.5 802.11/
No se utiliza para determinar si la trama llegó sin errores al dispositivo destino? El encabezado El campo datos El tráiler/





CSMA 1-persistente
En su nivel más primitivo el protocolo CSMA hace lo siguiente: cuando tiene una trama que enviar primero escucha el canal para saber si está libre; si lo está envía la trama; en caso contrario espera a que se libere y en ese momento la envía. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal esté libre.
En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de transmitir haya varios esperando para enviar su trama; con CSMA 1-persistente todas esas tramas serán emitidas a la vez y colisionarán, pudiéndose repetir el proceso varias veces con la consiguiente degradación del rendimiento. En realidad la colisión ocurre aunque no empiecen a transmitir exactamente a la vez: basta con que dos ordenadores empiecen a transmitir con una diferencia de tiempos menor que la distancia que los separa, ya que en tal caso ambos detectarán el canal libre en el momento de iniciar la transmisión; por ejemplo, supongamos dos ordenadores unidos por un cable de un kilómetro de longitud, con lo que la señal tardará unos 5 μs en llegar de uno al otro; si la diferencia de tiempo con la que ambos empiezan a transmitir es menor de 5 μs se producirá una colisión, pues el segundo no habrá recibido la señal del primero a tiempo de evitarla. En este tipo de redes el retardo de propagación de la señal puede tener un efecto importante en el rendimiento.
A pesar de sus inconvenientes el CSMA 1-persistente supone un avance respecto al ALOHA ranurado, ya que toma la precaución de averiguar antes si el canal está disponible, con lo que se evitan un buen número de colisiones. Suponiendo una distribución de Poisson la máxima eficiencia puede llegar al 55% aproximadamente, obteniéndose ésta con un grado de ocupación del 100%.
4.2.2.2 CSMA no persistente
En un intento por resolver el problema de colisiones de CSMA 1-persistente podemos adoptar la estrategia siguiente: antes de enviar escuchamos, si el canal está libre transmitimos, pero si está ocupado, en vez de estar a la escucha, pendientes de usarlo en cuanto se libere, esperamos un tiempo aleatorio Redes de Ordenadores 4-6 después del cual repetimos el proceso; a este protocolo se le denomina CSMA no persistente. Este protocolo tiene una menor eficiencia que CSMA 1-persistente para tráficos moderados, pues introduce una mayor latencia; sin embargo se comporta mejor en situaciones de tráfico intenso ya que evita las colisiones producidas por las estaciones que se encuentran a la espera de que termine la transmisión de una trama en un momento dado.
4.2.2.3 CSMA p-persistente
CSMA p-persistente intenta combinar las ventajas de CSMA 1-persistente y CSMA no persistente. Este protocolo se aplica con tiempo ranurado o a intervalos y funciona de la siguiente manera: cuando el ordenador tiene algo que enviar primero escucha el canal, si está libre transmite, en caso contrario espera; cuando el canal se libera transmite con una probabilidad p (o no transmite con una probabilidad q=1-p); si no transmite en el primer intervalo el proceso se repite en el siguiente, es decir transmite con una probabilidad p, o no transmite con una probabilidad q. El proceso se repite hasta que finalmente la trama es transmitida o bien otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo el proceso desde el principio.
Ajustando el valor del parámetro p el funcionamiento de este protocolo se puede regular en todo el rango entre el de CSMA 1-persistente y el de CSMA no persistente. Su eficiencia es en general superior a la de ambos.
4.2.2.4 CSMA con detección de colisión
En los protocolos que hemos descrito hasta ahora una vez se había empezado a transmitir una trama el ordenador seguía transmitiendo aun cuando detectara una colisión. En ese caso sería lógico y más eficiente parar de transmitir, ya que la trama será errónea e inútil. Esta mejora es la que incorporan los protocolos conocidos como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple detección de portadora con detección de colisiones) que se utiliza en la red local IEEE 802.3, también conocida como Ethernet, en sus múltiples variantes.
En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir. Supongamos que tenemos dos ordenadores A y B situados en extremos opuestos de la red y que la señal tarda un tiempo τ en propagarse de uno a otro extremo a otro; cabría pensar que si A empieza a transmitir pasado ese tiempo τ ya puede estar seguro de que no observará colisiones, ya que sus señal ha llegado al otro extremo de la red; pero en el caso más desfavorable B podría haber empezado a transmitir justo en el instante τ-ε, o sea inmediatamente antes de que le haya llegado la trama de A; por lo que sólo después de un tiempo 2τ puede A estar seguro de no colisionar con ninguna otra estación, habiéndose entonces ‘apoderado’ del canal de transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a ese intervalo 2τ estas redes se suelen modelar como un sistema ALOHA ranurado con intervalos de tamaño 2τ.
4.2.3 Protocolos sin colisiones
En cualquiera de los protocolos que hemos visto hasta ahora puede haber competencia entre ordenadores por acceder al medio. Dicha competencia produce colisiones, que en la práctica suponen una disminución del rendimiento ya que las transmisiones que se producen durante la colisión son inútiles; estos efectos se agravan a medida que aumenta el tráfico en la red, ya que la probabilidad de colisiones aumenta. Las cosas mejoran a medida que refinamos el protocolo, pero incluso con CSMA/CD cuando la ocupación del canal es elevada el rendimiento empieza a bajar. Vamos a estudiar ahora protocolos que por su funcionamiento no tienen colisiones, y que suelen tener por tanto una mayor eficiencia cuando la carga de la red es elevada.



Contienda con escucha (CSMA: Carrier Sense Medium Access)
Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de transmisión del paquete (T) sea muy superior al tiempo máximo de propagación de la R. Estepa Redes de Ordenadores: LAN 6 señal en el medio (tp). Cuando una estación tiene un paquete que transmitir escucha el medio físico para verificar si está libre u ocupado (nótese que debe emplearse un código de línea que permita discernir actividad, como puede ser el Manchester). En caso de que esté ocupado retrasa la transmisión, evitando así una colisión. Este método no evita del todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas encontrarán el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el periodo vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz) conforme el ratio a = tp/T se reduce (esto es, para tramas grandes y tiempos de propagación pequeños). En caso de producirse un colisión, el tiempo perdido será ahora de (en el peor e los casos) T+2tp. Cuando un terminal reconoce que un paquete suyo ha sufrido colisión (de lo que se percata pasado un tiempo sin recibir asentimiento), esperará un tiempo aleatorio antes de volver a intentarlo. Este método se puede emplear en canales semiduplex.
En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen tres variantes:
1. CSMA-0 Persistente
a. Si el canal está libre, transmite
b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una colisión) y vuelve a comprobar el canal
2. CSMA-1 Persistente
a. Si el canal está libre, transmite
b. Si está ocupado chequeo continuamente el canal, transmitiendo en cuanto queda libre.
3. CSMA-p Persistente
a. Si el medio está libre, transmite
b. Si está ocupado chequeo continuamente hasta que quede libre, en cuyo caso empleo el siguiente esquema de transmisión rasurado:
i. En cana nuevo slot (un slot se define como tp) transmito con probabilidad p y espero al siguiente slot con probabilidad 1-p
ii. Si el canal está libre en el nuevo instante, repito lo anterior.
iii. Si el canal estuviera ocupado, espero un tiempo aleatorio (igual que el caso de colisión) y comienzo desde el principio. El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para valores de a menores de 0.001), aunque es el método que nos proporciona el mayor retardo de acceso al canal. El caso contrario sería CSMA-1p, donde el retardo de acceso al canal es el menor pero el caudal eficaz se sitúa en el 55% para el mejor de los casos (a=0).
Un punto intermedio lo representa CSMA-p persistente, donde los retardos son mejores que en el caso de CSMA-0 y el caudal eficaz mejora el caso del CSMA-1p.
3.2.4. Contienda con escucha y detección de colisión (CSMA-CD)
Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la detección de colisión (CD), el terminal se encuentra escuchando el medio mientras transmite. Si el terminal detecta diferencia entre lo que transmite y lo que escucha, entiende que hubo colisión y deja de transmitir inmediatamente, enviando a continuación R. Estepa Redes de Ordenadores: LAN 7 una señal especial (jamming) para que todos los terminales descarten el paquete recibido.
En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que emplee) antes de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por parte del receptor, aunque si es preciso que una estación tenga capacidad de transmitir y recibir simultáneamente (full duplex).
Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe permanecer a la escucha del canal al menos 2tp, por lo que una de las condiciones para emplear CSMA/CD es que T> 2tp. Al disminuir el tiempo perdido tras la colisión aumenta el caudal eficaz, que puede llegar cerca del 90% en función de tipo de CSMA y del parámetro a.
Veremos más adelante el método CSMA/CD que implementan las redes 802.3 (Ethernet).
3.3. Técnicas de selección
Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir).
Existen dos modelos: centralizados y distribuidos
1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión que contiene la dirección de la estación que tiene el turno para transmitir, que aprovechará la ocasión para enviar tantos paquetes como le permita el tipo de control empleado (1, varios, o todos los que pueda hasta un tiempo máximo). El Maestro va sondeando a los diversos terminales de forma cíclica. La eficiencia de este método depende de la fase de interrogación (sobrecarga por protocolo) y de si el equipo sondeado tiene o no información para enviar.
2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van pasándose el testigo (una trama especial) que las capacita para enviar información a la red. El rendimiento dependerá también del tiempo máximo de posesión del testigo.
Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores caudales en el caso de alta carga. Por el contrario el retardo de acceso al canal es peor que la contienda en el caso de no haber mucho tráfico. Sus principales inconvenientes son:
- Existen varios tipo de tramas (al menos dos: información y testigo)
- Se puede morir el testigo si se cierra la estación que lo posee.
- Es complicado insertar una nueva estación
- Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo.
Las redes 802.4 (token bus) y 802.5 (token ring) utilizan estas técnicas. (actualmente ambas tecnologías se encuentran en progresivo desuso).
3.4. Técnicas de reserva
En ellas se utiliza un canal de baja capacidad para realiza la reserva del tiempo de
transmisión durante las ranuras de tiempo correspondiente. Algunos ejemplos son:
1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada al acceso (con Aloha ranurado) con varias reservadas durante la fase de acceso. En la ranura de acceso existen tantos mini-slots como ranurar reservadas vienen a continuación. Si se produce colisión en la fase de acceso, se espera a la siguiente trama para intentarlo
2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las ranuras son para la información, y se accede a ellas empleando aloha ranurado. Si se tiene éxito, en las siguientes tramas se tiene el slot reservado de forma automática. Los terminales, informados por un coordinador central, esperan a que queden libres las ranuras para intentar acceder a ellas.
Existen multitud de métodos de reserva, empleado profusamente en las comunicaciones vía satélite.