miércoles, 19 de diciembre de 2012

Caracteristicas de la imagen

CARACTERISTICAS DE LA IMAGEN DIGITAL:
La profundidad de color o bits por pixel: es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos.

La resolución de una imagen: indica cuánto detalle puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional. Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.
Para las imágenes digitales almacenadas como mapa de bits, la convención es describir la resolución de la imagen con dos números enteros, donde el primero es la cantidad de columnas de píxeles (cuántos píxeles tiene la imagen a lo ancho) y el segundo es la cantidad de filas de píxeles (cuántos píxeles tiene la imagen a lo alto).
Es bueno señalar que si la imagen aparece como granular se le da el nombre de pixelada o pixelosa.
Tamaño de la imagen: Esto nos indica el tamaño real que tendrá una imagen impresa. Vayamos a un ejemplo concreto, si queremos imprimir las dos primeras imágenes de este post, a una resolución de 200 ppp, la primera, de 50 x 200 px, ocupará 0.25 x 1 pulgada, esto es 6.35 x 25.4 mm, demasiado pequeña, pero nítida. La segunda medirá a su vez 12.7 x 50.8 mm, exactamente el doble.
¿Podemos obtener copias más grandes? claro que sí, pero con la desventaja de que se pixelarían. En general, las cámaras fotográficas actuales generan archivos de al menos 2304 x 1728 px (3981312 px, casi 4 millones de pixeles, o 4 megapíxeles) en adelante, por lo que podremos obtener copias de 23.4 x 17.5 cm, tamaño más que aceptable a una resolución de 250 ppp

RELACION ENTRE EL TAMAÑO, EL PESO Y LA RESOLUCION DE LA IMAGEN.
A mas resolución mas clara la imagen, ahora bien en el tamaño varia de acuerdo a la proporción del tamaño de la imagen que viene hacer por pixeles, cuando una imagen es bastante clara, alteras el tamaño varia, yo lo denomino que se pixileado cuando pierde la calidad de imagen. Dependiendo del formato la foto ocupara mas o menos:
El formato JPEG: es el mas utilizado por las camaras digitales.
El formato RAW: solo disponible en camaras profesionales, pues ofrecen la imagen tal y como la capta el fotosensor, sin ningun tipo de compresion.
El formato TIFF: tambien se utiliza para transmitir imagenes de paginas completas escaneadas.
El formato mas extendido entre el usuario no profesional es el JPEG, ya que, mediante algoritmo, simplifica la informacion de los pixeles cercanos y de aspecto similar, y apenas se nota en la calidad final. Los tipos de archivos de imagen rasterizada mas empleados son:

BMP: Usados generalmente por el sistema operativo Windows.
GIF: Es el mas utilizado, con diferencia, en la web. Tiene una profundidad de 8 bits, trabaja con 256 colores y permite la animacion por fotogramas.
JPEG: Usado para imagenes de gran tamaño, permite ajustar la perdida de calidad al comprimir.
PNG: Grafico libre que permite la compresion, sin perdida de calidad. Fue diseñado para reemplazar al GIF en la web.
TIFF: Se utiliza en graficos de imprenta. Permite emplear algoritmos, con perdida o sin perdida de infotmacion.

Traspaso de fotografias entre dispositivos

Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC.

Formas más usuales de transmisión de fotografías:
Por cable: Mediante cables USB (son los estándar)

Lector de tarjetas: Mediante este dispositivo conectado al PC, podemos utilizar las tarjetas como si fueran nuevas unidades extraíbles.
Infrarrojos: Mediante emisores y receptores de las ondas en el espectro infrarrojo. Necesitan estar juntos y de 2 a 5 metros sin objetos por medio.
Bluetooth: Se transmiten datos y voz entre diferentes dispositivos con radiofrecuencia de corto alcance. Requiere contraseña. Alcanza de 15 a 20 metros con visión entre dispositivos.

Wireless: Utiliza ondas de radiofrecuencia de baja potencia y banda de uso libre para transmitir datos. Su alcance es de 50 a 100 metros, dependiendo de los obstáculos y de las antenas utilizadas.



miércoles, 12 de diciembre de 2012

Antivirus y otros

LOS ANTIVIRUS
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.

Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación.

Los tres mejores antivirus gratuitos:

3. AVG Free: No había dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso yo he tenido ciertos percances de compatibilidad que me obligaron a quitarlo del ordenador.



2. Avira AntiVir Free Edition: Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables.




1. Avast! Free Antivirus 5: No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada.

Norton AntiVirus 2011: El Norton es bastante bueno con virus,troyanos y control de correo y sus actualizaciones son continuas,a veces te ralentiza un poco el PC pero merece la pena descargarlo.


Los Cortafuegos:

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Software Antispam:

El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

 Software Antiespia:
 El funcionamiento de los software antiespías son casi iguales que a los de los antivirus, compara los archivos de nuestro equipo con una base de datos de espías. También hay que mantener actualizado el software antiespía. 
 Este tipo de programas son compatibles con los antivirus, pero es recomendable tener instalados los dos y que funcionen de forma residente, es decir, que analicen de forma continua el equipo. Los SINTOMAS de un ordenador INFECTADO por espías son: la lentitud del funcionamiento y la navegación por la web y las excesivas ventanas emergentes en el sistema operativo al encender el ordenador.

 

Los virus llegan a nuevos dispositivos.

LOS VIRUS LLEGAN A LOS NUEVOS DISPOSITIVOS:

La aparicion de nuevos dispositivos electronicos como tabletas, smartphones, consolas de juegos etc. ha echo que tambien proliferen los programas malware que atacan a estos nuevos aparatos.

El primer troyano SMS que ataca a usuarios con equipos móviles con sistemas operativos Android, fue descubierto por el Laboratorio de Investigación de ESET Latinoamérica.
A través de un comunicado, la compañía de seguridad informática advierte que el código malicioso se llama “Boxer” y tiene además la característica de suscribir a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
Chile es uno los 9 países latinoamericanos, de un total de 63 a nivel mundial, donde se ha detectado la amenaza, además de Argentina, Brasil, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.
La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play.
La batalla para detener a los software pirata parece que jamás llegará a su fin, y conforme la tecnología avanza, los hackers evolucionan; éstos han puesto en marcha a “LoozFon” y “FinFisher”, un par de virus que ocasionan daños en la información de los Smartphones, disfrazados de publicidad falsa como ofertas de trabajo o actualizaciones de sistema.
 LoozFon: llega a los equipos mediante una publicidad para una “increíble oferta de trabajo”. Este virus roba información de los contactos y el número telefónico propio.
FinFisher: se propaga mediante mensajes que dicen ser actualizaciones de sistema. Este virus es un malware capaz de tomar control absoluto, de forma remota, del dispositivo o equipo. Esto le permite ver todo tipo de información privada.

jueves, 22 de noviembre de 2012

Escaner

DEFINICION:
El escaner es un periferico de entrada del ordenador que permite digitalizar imagenes o ducumentos. Su funcionamiento se basa en la emision de luz sobre el documento que se digitaliza y en la captacion de luz reflejada mediante un fotosensor. Cada vez son mas los fabricantes que integran varios perifericos en un mismo producto: son los llamados equipos multifuncion formados por impresora, escaner, fotocopiadora y hasta funcion de fax.

CARACTERISTICAS:
    Resolución del escáner: es la cantidad máxima de puntos por pulgada cuadrada que puede escanear y que al concentrar en una pulgada cuadrada esta no se distorsione. Esta se mide en en dpi o ppp (puntos por pulgada) y  generalmente será de 1800 ppp, 2400 ppp, 3600 ppp o 4800 ppp.  Esto influirá directamente en el tamaño del archivo en que se va a guardar la imagen.
   Digitalizacion de dispositivas y negativos: es una característica opcional para poder guardar imágenes procedentes de estos medios físicos.
  Profundidad del escáner: se refiere a la cantidad de bits que utiliza para definir cada píxel, por lo que a mayor cantidad de bits utilizados, se puede capturar una mayor cantidad de colores. Esto influirá directamente en el tamaño del archivo en que se va a guardar la imagen.
  PPM: se refiere a la cantidad de páginas que es capaz de extraer y digitalizar (en el caso de escáneres con alimentador automático), este dato puede ser mayor a 60 ppm aproximadamente.
  MAXIMUM SCANNING WIDTH:  se refiere al tamaño máximo de hoja capaz de digitalizar, ello está dado en pulgadas, puede incluir la nomenclatura de hojas A4, Legal, Letter, etc.
  PPI: se refiere a la densidad "Pixeles per Inch", número de pixeles por pulgada en un archivo, referente a la calidad de impresión ó visualización en pantalla.

Equìpo miltifuncion.


FOTOGRAFICASOTROS DISPOSITIVOS CON CAMARAS :
 Camaras de video: que integran camaras fotograficas con memoria independiente.
 Telefonos moviles: con camaras de hasta 8 Mpx, es decir ocho millones de puntos por pulgada.
 Webcams: que realizan funciones de video y de captura de imagenes fijas.
  Dispositivos portatiles: PDA y ordenadores portatiles que integran camaras fotograficas o webcams.






















miércoles, 14 de noviembre de 2012

Camaras fotograficas digital

Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario. Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial o de un gráfico vectorial. El mapa de bits es el formato más utilizado, aunque los gráficos vectoriales tienen uso amplio en la autoedición y en las artes gráficas.

CARACTERISTICAS DE LAS CAMARAS FOTOGRAFICAS:

PRECIO. Actualmente entre las mejores opciones para uso cotidiano están Sony, Samsung y Kodak pues tienen una buena relación entre las características y resolución con el precio de las cámaras.
1. MEGAPIXELES: esto se refiere a los millones de pixeles en resolución con los que se va a tomar la fotografía, entre más megapixeles mayor resolución, actualmente se encuentran de 6 MP a precios razonables, ten en cuenta que si vas a hacer impresiones de 4x6 pulgadas (10x15 cm) debes de tener una cámara con mínimo 4 MP de resolución si quieres hacer impresiones 8x12 pulgadas (un poco más grande que tamaño carta) necesitas mínimo una cámara de 6MP para tener buenos resultados
Los megapixeles deben ser REALES no interpolados, ya que la interpolación se hace con software y pierdes la calidad de imagen

2. ZOOM ÓPTICO: Se refiere al acercamiento que hace la cámara con el lente, entre mayor zoom óptico mayor nitidez en un acercamiento, no le hagas nada de caso al zoom digital porque lo único que hace es aumentarte el tamaño del pixel y tu fotografía se ve "pixelada" es decir con puntos, eso lo puedes hacer con cualquier programa de edición fotográfica.

3. TARJETA DE MEMORIA: La mayoría utilizan tarjetas SD (que son las más económicas, fáciles de conseguir y compatibles con todo), algunas marcas tienen sus propias tarjetas como XD de Fuji o Memory Stick Duo de Sony las cuales son más caras y generalmente solo compatibles con los artículos de su propia marca

4. MARCA: Obviamente una marca que se dedica casi exclusivamente a la producción de cámaras fotográficas por ejemplo Canon, Fuji, Nikon, Olympus

5. LENTES: Las cámaras Sony tienen lentes Carl Zeiss los cuales son de los mejores utilizados en fotografía, Canon y Nikon en su línea semprofesional ofrece lentes muy precisos. Obviamente el precio se eleva.

6. BATERÍAS: Algunos modelos como BenQ utilizan una batería incorporado, no te las recomiendo porque a veces estás en un lugar donde no puedes cargar tu cámara, la mayoría utilizan baterías recargables y puedes tener baterías de repuesto en tu mochila.

7. COMPATIBILIDAD: La mayoría son compatibles con Mac y PC (Windows) por lo que eso no es mucho problema.

8. ACCESORIOS: Algunas traen el cargador y las baterías recargables incluidos (por ejemplo Samsung) pero otras como Sony no lo traen.

9. USO QUE LE VAS A DAR: Si le vas a dar un uso casero (fotos familiares, vacaciones, etc,) te recomiendo una cámara estándar pero si quieres darle un uso semiprofesional te recomiendo la línea Rebel Digital de Canon o algunas de Sony.











 
TIPOS:
Compactas: Pequeñas, automaticas, con optica incorporada no intercambiable y poco zoom optico.
Bridge: Semiautomaticas, se conocen como ultrazoom, optica incorporada aunque algunas admiten objetivos.
Reflex: Camaras profesionales, imagen real, formato RAW, optica intercambiable muy configurable por el usuario.
Evil: Camaras compactas y manejables con tecnologia Reflex sin espejo. Optica intercambiable.

jueves, 8 de noviembre de 2012

Configurar una red inalambrica en Windows 7 y Linux ubuntu

CONFIGURAR UNA RED INALAMBRICA EN WINDOWS

1. Seleccione “Inicio” y luego “Panel de control”
2. En “Redes e Internet” seleccione “Ver el estado y las tareas de red”
3. En la barra de tareas de la izquierda seleccione “Administrar redes inalámbricas”
4. Pulse el botón “Agregar”
5. Seleccione “Crear un perfil de red manualmente”. Introduzca los siguientes datos:
  • Nombre de la red: eduroam
  • Tipo de seguridad: WPA2-Enterprise
  • Tipo de cifrado: AES
  • Opcionalmente marque la casilla “Iniciar esta conexión automáticamente"
6. Pulse el botón “Siguiente” y luego seleccione “Cambiar la configuración de conexión”.
7. Seleccione la solapa “Seguridad”. En “Elija un método de autenticación de red” seleccione EAP protegido (PEAP).
8. Pulse el botón “Configuración…”. Compruebe que está marcada la casilla “Validar un certificado de servidor”. En “Conectarse a estos servidores” indique radius.uclm.es. En “Entidades de certificación raíz de confianza” marque AddTrust External CA Root.

Nota: si AddTrust External CA Root no aparece en la lista de "Entidades de certificación raíz de confianza”:
  1. Descargue el certificado para la autoridad de certificación AddTrust External CA Root.
  2. Seleccione "Abrir" y luego pulse sobre el botón "Instalar certificado..."
  3. Acepte todas las opciones por defecto en el asistente. A partir de este momento el certificado de AddTrust External CA Root estará disponible en la lista “Entidades de certificación raíz de confianza”.
9. Pulse el botón “Configurar…”. Desmarque la casilla “Usar automáticamente el nombre de inicio de sesión y la contraseña de Windows”.
10. Pulse "Aceptar". Seleccione el icono de conexión inalámbrica de la barra de tareas del escritorio.
11. En la lista de redes disponibles seleccione eduroam.
12. Pulse el botón "Conectar". En la ventana “Seguridad de Windows” introduzca los siguientes datos:
  • Nombre de usuario
  • Contraseña: La utilizada para acceder a los servicios de la UCLM .
CONFIGURAR UNA RED INALAMBRICA EN LINUX

1. Localizamos y pulsamos el icono de wifi del gestor de redes inalámbricas,  situado en el panel superior, donde se desplegarán todas las redes wifi disponibles, y seleccionamos la red correspondiente al colectivo al que se pertenezca.
2. Al seleccionar la red inalámbrica elegida (en el ejemplo “alumnos”) debemos asegurarnos de elegir las opciones ilustradas en la imagen, especificando la cuenta de usuario DUMA (correo+clave).
3. Elegimos “Ignorar” en la siguiente ventana que nos aparece:
4. Si los datos suministrados son correctos, se establecerá la conexión con la red inalámbrica elegida.
5. Si no lo hemos conseguido, debemos repasar los datos utilizados y, por medio del gestor de redes (botón derecho y “Editar las  conexiones...” ), revisar y ajustar como se indica las siguientes opciones:
   “Inalámbrica”, “Seguridad inalámbrica” y “Ajustes  de IPv4”
6. Tras lo cual pulsaremos en “Aplicar”, enviando de este modo los datos necesarios para la conexión con la red elegida y permitiendo conectarnos a ella.
7. Una vez conseguida, debemos configurar correctamente nuestro navegador para que use de forma apropiada la conexión.
8. Abrimos el navegador “Firefox”, y a continuación pulsamos en:
  • Editar” → “Preferencias” → “Avanzadas” → “Red” → “Configuración
  • 9. Con los datos que se muestran en la siguiente imagen, activaremos el uso del servidor proxy para la navegación seleccionando la casilla correspondiente, debiendo desmarcarla para su navegación por cualquier red ajena a las ofrecidas por la UMA.:   
    10. Aceptamos y probamos la navegacion.      


    miércoles, 7 de noviembre de 2012

    Configuracion de una red basica de Windows y Linux Ubuntu

     

    Configurar una red basica en Windows.

    1.Planee la red:
    Decida qué tipo de red desea. Recomendamos la utilización de una red inalámbrica para poder seleccionar si se usarán conexiones inalámbricas o con cable.

    2. Obtenga el hardware necesario y un ISP:
    Como mínimo, necesitará un enrutador y un adaptador de red para cada equipo (la mayoría de los equipos portátiles cuentan con un adaptador de red inalámbrico instalado). Si desea conectarse a Internet, necesita una cuenta con un proveedor de acceso a Internet (ISP).

    3. Configurar el enrutador:
    Si su enrutador muestra el logotipo de Windows 7 o la frase "Compatible con Windows 7", puede configurarlo automáticamente con la última versión de Windows Connect Now (WCN) en Windows 7 o Windows Vista Service Pack 2. De lo contrario, la mayoría de los enrutadores incluyen un CD de configuración que podrá ayudarlo en el proceso de configuración.

    4. Conecte el enrutador a Internet (opcional):
    Si bien no es necesario que realice este paso, lo recomendamos muy especialmente. La mayoría de las personas valora el poder contar con una conexión a Internet.

    5. Conecte los equipos y dispositivos a la red:
    Para simplificar la configuración, adquiera dispositivos que tengan el logotipo Windows 7 o la frase "Compatible con Windows 7" y siga las instrucciones proporcionadas con el dispositivo.

    6. Cree un grupo en el hogar o active el uso compartido de archivos e impresoras:
    Si está configurando una red doméstica, la mejor forma de compartir archivos e impresoras es mediante la creación de un grupo en el hogar. Todos los equipos del grupo en el hogar deben estar ejecutando Windows 7. Si posee versiones diferentes de Windows en los equipos de la red o si está configurando una red de oficina pequeña, deberá activar el uso compartido de archivos e impresoras.

    Configurar una red basica en Linux Ubuntu

    Paso 1: En primer lugar nos aseguramos de que el cable de red esta conectado al ordenador y tenemos por tanto conecxion a la red local. Accedemos a la configuracion de red mediante el icono superior derecho y seleccionamos la opcion de edicion de red en dicho menu.

    Paso 2: En la pestaña de red cableada debemos seleccionar la conexion de red y hacer clicc en el boton de editar. La ventana de edicion nos permite seleccionar la configuracon automatica o cambiar la configuracon manual.
    Paso 3: La configuracion manual requiere conocer la direccion IP de la puerta de enlace y los servidores DNS de nuestro proveedor de internet. Completamos la configuracion asignando la direccion de IP a nuestro ordenador y la mascara de red.



    miércoles, 31 de octubre de 2012

    Wi-Fi

    Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalambrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphoen o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

    Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucen Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

    Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
    • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
    • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

    Bluetooth

    Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir son:
    • Facilitar las comunicaciones entre equipos móviles y fijos.
    • Eliminar los cables y conectores entre éstos.
    • Ofrecer la posibilidad de crear pequeñas redes inalambricas y facilitar la sincronización de datos entre equipos personales.
    Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.

    Lista de aplicaciones
    • Conexión sin cables vía OBEX.
    • Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
    • Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
    • Controles remotos (tradicionalmente dominado por el infrarrojo).
    • Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
    • Las consolas Sony PlayStation 3 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.
    • Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes) correspondientes.

    Mensaje de bienvenida

    Bienvenidos a Tecniburgos
    En este blog se va a poner informacion de varias cosas de informatica, este blog esta echo desde Burgos podeis entrar todos y comentar, esta echo para vosotros.
    Un saludo.