Documente Academic
Documente Profesional
Documente Cultură
Este es un documento de Word de ejemplo que puede ser usado como plantilla para dar
formato a su tesis o disertación. El abstract o resumen debe contar con 350 palabras o menos.
Prefacio
Configuración a un Router
Cambiamos de operador o contratamos por primera vez una conexión de Internet fija y nos
instalan un router (o autoinstalamos, que es lo que está de moda) y ahí acaba nuestra
ese aparato con luces que nos plantan es la puerta que nos comunica con el exterior y
también al revés. Por eso es muy importante saber cómo entrar en el router y configurar la
conexión.
Entrar puede resultar sencillo, pero hacer que tu conexión gane en seguridad y calidad es una
tarea que implica varios pasos. Para ayudarte con esta tarea, a continuación te vamos a contar
paso a paso desde cómo acceder a la configuración de tu router hasta establecer filtros para
tu WiF
Cómo acceder a la configuración web del router La forma más sencilla de configurar un
router es hacerlo a través del servidor web que incluye. Esto ofrece una interfaz accesible
desde cualquier navegador web de manera que desde allí podemos configurar la mayor parte
dirección IP del mismo que, generalmente, suele coincidir con la de la puerta de enlace. Para
conocer esta dirección IP podemos abrir una ventana de MS-DOS en Windows y teclear.
Ipconfig
Figira 1
Generalmente los routers vienen protegidos con contraseña para evitar que usuarios no
debemos reiniciar obligatoriamente el router a los valores de fábrica para que se configuren,
En cuanto a contraseñas por defecto, las más utilizadas por la mayoría de los routers son:
admin/
/admin
admin/admin
1234/admin
admin/1234
1234/234
Seguridad
Para evitar que los usuarios se conecten a nuestro punto de acceso y puedan navegar a través
de Internet con nuestra conexión debemos configurar una serie de medidas de seguridad.
Lo primero que debemos hacer es elegir el tipo de cifrado que vamos a utilizar. No
podemos dejar la red abierta porque cualquiera se conectaría a ella y nuestro tráfico no se
cifraría ni tampoco utilizar un algoritmo sencillo de explotar que permita a usuarios con
WPA2-PSK [AES]
Una vez seleccionado este tipo de cifrado podemos configurar la clave de acceso. Al
haber seleccionado una seguridad WPA2 la contraseña puede tener los caracteres que
Cuanto más compleja sea la contraseña y sencilla de recordar para uno mismo, mejor.
implica que los dispositivos que sean compatibles con WPA2 utilizarán este tipo de cifrado
para conectarse, pero los que no lo sean utilizarán el cifrado TKIP, correspondiente a WPA y
menos seguro que el WPA 2. Si todos nuestros dispositivos son compatibles con WPA2 y
DHCP
Qué es DHCP
de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda
decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde
sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap),
que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa
junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y
configuración específica a un
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la
base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo
tanto, en una red puede tener solo un equipo con una dirección IP fija: el servidor DHCP.
inicia no tiene información sobre su configuración de red y no hay nada especial que el
usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la
información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la
red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de
transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible
conectar directamente con él) que contiene toda la información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En
realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia
parámetros iniciales)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar
vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que
detecta que su concesión está a punto de vencer, puede solicitarle al servidor una extensión
detecta que una concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si
en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que
períodos cortos. En cambio, para una red compuesta principalmente por equipos fijos que se
reinician rara vez, las concesiones por períodos largos son más que suficientes. No se olvide
que DHCP trabaja principalmente por transmisión y que puede ocupar ancho de banda en
Estos son los servidores DHCP más utilizados y los que mejor cumplen con el estándar RFC.
Puesto que no es sencillo desarrollar un servidor DHCP, los servidores que ofrecen son
actualizados regularmente. La última versión a la fecha es la 3.0, pero aún está en versión
DHCP. Para mayor información, el primer proyecto sobre DNS dinámicos tiene fecha de
marzo de 1996.
Microsoft tiene su propio servidor DHCP para NT, pero este servidor aún no implementa la
actualización dinámica de DN
CLIENTE-SERVIDOR
brinda servicios a las peticiones que hace el sistema MexVox, el cual hace las veces de
cliente.
que se llama modelo Cliente-Servidor, éste es un modelo que intenta proveer usabilidad,
Cliente/Servidor fue usado por primera vez en 1980 para referirse a PC’s en red.
Este modelo Cliente/Servidor empezó a ser aceptado a finales de los 80’s. [14]. Su
funcionamiento es sencillo: se tiene una máquina cliente, que requiere un servicio de una
máquina servidor, y éste realiza la función para la que está programado (nótese que no tienen
que tratarse de máquinas diferentes; es decir, una computadora por sí sola puede ser ambos
Cliente/Servidor como una arquitectura distribuida que permite a los usuarios finales obtener
determinado servicio a un servidor (hace una petición), y este envía uno o varios mensajes
con la respuesta (provee el servicio) (Ver Figura 5.1). En un sistema distribuido cada
máquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras.
multiplataforma.
La idea es tratar a una computadora como un instrumento, que por sí sola pueda realizar
muchas tareas, pero con la consideración de que realice aquellas que son mas adecuadas a
sus características [15]. Si esto se aplica tanto a clientes como servidores se entiende que la
centrales tipo mainframe. Usualmente la mayoría del trabajo pesado se hace en el proceso
llamado servidor y el o los procesos cliente sólo se ocupan de la interacción con el usuario
mantenimiento.
Esta arquitectura permite distribuir físicamente los procesos y los datos en forma
reduciéndolo grandemente.
Cliente
despliegue de datos, por lo que están desarrollados sobre plataformas que permiten construir
cualquier parte de una red. Las funciones que lleva a cabo el proceso cliente se resumen en
Formatear resultados.
Sevidor
Es el proceso encargado de atender a múltiples clientes que hacen peticiones de algún
recurso administrado por él. Al proceso servidor se le conoce con el término back-end
[15]. El servidor normalmente maneja todas las funciones relacionadas con la mayoría de
siguientes puntos:
datos.
con los recursos compartidos. El proceso del cliente proporciona la interfaz entre el
usuario y el resto del sistema. El proceso del servidor actúa como un motor de
software que maneja recursos compartidos tales como bases de datos, impresoras,
módems, etc.
Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto a
Se establece una relación entre procesos distintos, los cuales pueden ser ejecutados en
La relación establecida puede ser de muchos a uno, en la que un servidor puede dar
Los clientes corresponden a procesos activos en cuanto a que son éstos los que hacen
No existe otra relación entre clientes y servidores que no sea la que se establece a
cliente y del servidor no son siempre la misma. Precisamente una de las principales
servidores.
existencia de plataformas de hardware cada vez más baratas. Esta constituye a su vez
máquinas considerablemente más baratas que las requeridas por una solución
puedan ser utilizadas pero utilizando interfaces mas amigables al usuario. De esta
manera, podemos integrar PCs con sistemas medianos y grandes, sin necesidad de
este esquema tienen mayor interacción y más intuitiva con el usuario. En el uso de
información gráfica por la red pues esta puede residir en el cliente, lo cual permite
Una ventaja adicional del uso del esquema Cliente/Servidor es que es más rápido el
Es importante que los clientes y los servidores utilicen el mismo mecanismo (por
Además, hay que tener estrategias para el manejo de errores y para mantener la
Esto porque MexVox no permite trabajar directamente con las herramientas del ActiveX
éste llamado se hace la conexión, luego cuando el usuario requiere del reconocedor,
presiona una tecla que es la petición desde el MexVox al reconocedor. Con esto el
una petición al Sistema MexVox Envía la petición de activar reconocedor Lee palabra
reconocedor de que esté dormido (es decir que no reconozca) hasta que se le llame
nuevamente.
DIRECCIÓN MAC
La dirección MAC es un identificador único que los fabricantes asignan a una
tarjeta o dispositivo de red. También es conocida como dirección física y está formada
por 48 bits, representados por dígitos hexadecimales. Cada dirección MAC es única a
Cada dirección MAC incluye seis parejas de números. Los primeros tres pares
curiosidad) y los tres siguientes al modelo concreto. Es importante tener en cuenta que
un equipo puede contar con hardware variado para conectarse a las redes; de esta forma,
es común tener una dirección MAC para Ethernet, otra para WiFi y otra para Bluetooth.
si resultan muy útiles para los administradores de sistemas que tienen que gobernar
En Windows:
Abre una ventana de terminal con Windows + R
Teclea cmd y pulsa Intro. Después, teclea el comando ipconfig /all y vuelve a pulsar
Intro.
En MacOS:
En distribuciones GNU/Linux:
En dispositivos iOS:
En Android:
Título 4.
Las figuras pueden estar blanco y negro o a color. Si se usa color se debe asegurar que la
formas.
Resultados y discusión.
Más texto.
Lista de referencias
Andrews, S. Fastqc, (2010). A quality control tool for high throughput sequence data.
Augen, J. (2004). Bioinformatics in the post-genomic era: Genome, transcriptome, proteome,
and information-based medicine. Addison-Wesley Professional.
Blankenberg, D., Kuster, G. V., Coraor, N., Ananda, G., Lazarus, R., Mangan, M., ... &
Taylor, J. (2010). Galaxy: a web‐based genome analysis tool for experimentalists.
Current protocols in molecular biology, 19-10.
Bolger, A., & Giorgi, F. Trimmomatic: A Flexible Read Trimming Tool for Illumina NGS
Data. URL http://www. usadellab. org/cms/index. php.
Giardine, B., Riemer, C., Hardison, R. C., Burhans, R., Elnitski, L., Shah, P., ... &
Nekrutenko, A. (2005). Galaxy: a platform for interactive large-scale genome
analysis. Genome research, 15(10), 1451-1455.
Apéndice