El abuelo llama al nieto a escondidas y le dice:-en la mesita de noche de tu papá, hay un frasquito pequeño con unas pastillas azules que dice viagra; si tú me traes una pastillita de ésas, sin decirle nada a tu papá, mañana temprano te doy $10.-¿$10 abuelo? ¡eso es mucho dinero!Esta bien, espérame aquí.El niño llega a la habitación del papá y agarra el frasquito y lee:"via...gra", éstas son; y le lleva la pastilla al abuelo.Al día siguiente, el chiquillo se levanta y va a saludar al viejo.-¡buenos días, abuelo! ¿cómo dormiste?-¡muy bien hijo! (con una sonrisa de oreja a oreja). Y le entrega $100.-abuelo, tú me ofreciste sólo $10-¡sí, $10 que te doy yo y $90 que te manda tu abuela!
*****************************************************
Una pareja de ancianitos llega a un restaurante.El viejecito tenía muchas atenciones con la ancianita y se dirigía a ella con palabras de inmenso cariño:-ven, mi vida... Siéntate, mi cielo ¿estás a gusto reina? ¿qué quieres pedir amorcito?...El mesero observaba aquello y estaba impresionado.Poco después, sin poderse contener, va con el ancianito y le pregunta:-perdone la indiscreción: ¿cuantos años tienen ustedes de casados?-estamos celebrando 65 años de matrimonio.¡caramba señor! -dice el mesero-. ¡estoy conmovido! ¡y cómo le habla usted a su viejita: "mi vida"... "mi cielo"... "mi reina"... "mi amorcito"...!A lo que responde en voz muy baja el viejecito:-mira, lo que pasa es que hace como diez años que me olvidé el nombre de esta hija de puta.
********************************************
Un matrimonio de ancianos están sentados en sus mecedoras, tomando el sol en el porche de su casa tranquilamente, cuando de repente va la vieja y le pega una bofetada al viejo.-pero maría... ¿a qué viene esto?-eso es por 50 años de mal sexo.Total, que se quedan callados otro rato tomando el sol y de buenas a primeras va el viejo y le devuelve la bofetada a la vieja.-pero pepe... ¿a qué viene esto?-es por conocer la diferencia.
********************************************
Un abuelo y su nieto se van de viaje pero no encuentran hotel que tuviera habitaciones disponibles. Después de un rato, encuentran un hotel que tiene una habitación con una cama pequeña y desesperados se conforman.A las 5 de la madrugada se despierta el abuelo y grita:"¡quiero una mujer!"el nieto se despierta y le dice:-abuelo, te voy a dar tres razones por las que no puedes tener una mujer:1a-que son las 5 de la madrugada.2a-que una mujer nos costaría unos $200.3a-que lo que tienes en la mano es mio.
***********************************************
El abuelo le pregunta al nieto:-niño... ¿cómo se llama el alemán que me esconde las cosas?Y el nieto le responde:-¡alzheimer abuelo, alzheimer!
**********************************************
Una ancianita le dice a otra:-con los años, mi ruperto se ha convertido en una fiera en la cama.-¿te hace el amor como un salvaje?-no, pero se mea en las sábanas para marcar su territorio.
*********************************************
Una viejita y un viejo se conocen en una fiesta de un club de retirados.Luego de charlar un rato, deciden ir a un lugar más tranquilo, estacionan el auto y hacen el amor.Finalizado el acto y mientras volvían, el viejito pensó:"de haber sabido que era vírgen, hubiera ido a un lugar más cómodo".La viejita por su lado pensaba:"de haber sabido que se le paraba, me hubiera sacado las pantimedias".
***********************************************
-mamá, mamá... El abuelo tiene diarrea.-¿y tú cómo lo sabes?-porque está en el cuarto de baño diciendo:"mierda, ponte dura".
***********************************************
Están varios ancianos en una celebración.Un tipo se para y empieza a anunciar:-cuando me muera quiero donar mis ojos.Otro se para y dice:-cuando me muera quiero donar mi hígado.Todo el mundo empieza a decir lo que van a donar cuando se mueran, pero falta un septuagenario.Cuando llega su turno declara:-cuando yo me muera voy a donar mi pene.Y todos los presentes exclaman:-¡avemaría, nadie nunca dijo eso! ¡viva el señor que va a donar su pene!Con el fin de felicitarlo, la concurrencia comienza a gritar:-¡que se pare... Que se pare!El viejito, con una sonrisa, asegura:-¡si se para yo no lo dono!
**************************************************
Dos ancianos hablando:-¿cuántos años tienes-ochenta y pico.-pues yo tengo 83 y no pico.
*********************************************
Un ancianno millonario, llama a su sobrino a la cabecera de su lecho:-he decidido legarte toda mi fortuna.-¡oh, muchas gracias! ¡qué puedo hacer yo por ti?-pues empieza por quitar el pie de encima del oxígeno.
************************************************
Dos ancianos escuchaban el sermón de un predicador y éste dijo:-pongan su mano en la parte afectada y el milagro se producirá.El viejito, disimuladamnete. Puso su mano en la entrepierna.La viejita que lo obsevaba dijo:--¡viejo! Dijo milagro... ¡no resureccion!Enviado por Alex...¡
miércoles, 21 de enero de 2009
NORMA EIA/TIA568-A Y NORMA EIA/TIA568-B
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta
norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:
El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones.
En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. el primer borrador del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de facto se hicieron populares y ampliamente usados, después fueron adoptados por organismos internacionales como el ISO/IEC 11801:1995.
norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de
telecomunicaciones que serán instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:
El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones.
En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. el primer borrador del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de facto se hicieron populares y ampliamente usados, después fueron adoptados por organismos internacionales como el ISO/IEC 11801:1995.
La diferencia entre un cableado TIA/EIA 568A y TIA/EIA 568B TIA/EIA 568A
El par 1 se contecta en pines 4 y 5
El par 2 en pines 3 y 6
El par 3 en pines 1 y 2
El par 4 en pines 7 y 8
TIA/EIA 568B
El par 1 se contecta en pines 4 y 5
El par 1 se contecta en pines 4 y 5
El par 2 en pines 1 y 2
El par 3 en pines 3 y 6
El par 4 en pines 7 y 8
ROUTER
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.
Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace.
TIPOS DE CABLES DE RED
CABLE RECTO (NORMAL)
CABLE CRUZADO
Este tipo de cable es el que debemos utilizar siempre que hagamos una red con solo dos ordenadores conectados directamente uno al otro. También hay algunos router y switch que utilizan indistintamente cable recto o cruzado, pero siempre el mismo tipo para todos los ordenadores. El orden de los hilos en los dos conectores es el siguiente: Conector A: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. (568-B) Conector B: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red. (568-A) Debemos tener en cuenta que si queremos hacer una red a mas de 100 Mhz tendremos que utilizar cable categoría 6 (C6) y terminales RJ45 también de categoría 6 blindados.
CABLE COAXIAL
Fundamentalmente, existen dos categorías de cables coaxiales :
· Para transmisión en banda ancha.Con una impedancia característica de 75 ohmios.Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").
· Para transmisión en banda base.Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").
SERVIDOR DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores.
QUE ES EL SEVICIO DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Anfitrión) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
ASIGNACIÓN DE DIRECCIONES IP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa.
Utilizado en redes cuando existe un elemento de unión o distribución entre los ordenadores, con puede ser un hub, switch o router, tienen el mismo orden en los dos conectores, normalmente 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. (568-B)
CABLE CRUZADO
Este tipo de cable es el que debemos utilizar siempre que hagamos una red con solo dos ordenadores conectados directamente uno al otro. También hay algunos router y switch que utilizan indistintamente cable recto o cruzado, pero siempre el mismo tipo para todos los ordenadores. El orden de los hilos en los dos conectores es el siguiente: Conector A: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. (568-B) Conector B: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red. (568-A) Debemos tener en cuenta que si queremos hacer una red a mas de 100 Mhz tendremos que utilizar cable categoría 6 (C6) y terminales RJ45 también de categoría 6 blindados.
CABLE COAXIAL
Fundamentalmente, existen dos categorías de cables coaxiales :
· Para transmisión en banda ancha.Con una impedancia característica de 75 ohmios.Utilizado en transmisión de señales de televisión por cable (CATV, "Cable Televisión").
· Para transmisión en banda base.Con una impedancia característica de 50 ohmios. Utilizado en LAN´s. Dentro de esta categoría, se emplean dos tipos de cable: coaxial grueso ("thick") y coaxial fino ("thin").
Coaxial grueso ( "thick" ): Es el cable más utilizado en LAN´s en un principio y que aún hoy sigue usándose en determinadas circunstancias (alto grado de interferencias, distancias largas, etc.). Los diámetros de su alma/malla son 2,6/9,5 mm. Y el del total del cable de 0,4 pulgadas (aprox. 1 cm.). Como conector se emplea un transceptor ("transceiver") relativamente complejo, ya que su inserción en el cable implica una perforación hasta su núcleo (derivación del cable coaxial mediante un elemento tipo "vampiro" o "grifo").
Coaxial fino ( "thin" ): Surgió como alternativa al cable anterior, al ser más barato,flexible y fácil de instalar.
Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.
Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).
Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.
Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.
Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).
Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet.
Existen dos tipos de cable coaxial:
· cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.
· cable Thin o cable fino, también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.
Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.
Ventajas del cable coaxial:
· La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.
· Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado.
· cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.
· cable Thin o cable fino, también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.
Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb.
Ventajas del cable coaxial:
· La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc.
· Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado.
SERVIDOR DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores.
QUE ES EL SEVICIO DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Anfitrión) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
ASIGNACIÓN DE DIRECCIONES IP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada computadora y, si la computadora se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si la computadora es conectada en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa.
miércoles, 14 de enero de 2009
QUE ES LA IPV6
IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red
La IPv4 vrs. IPv6
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.
No debemos confundir la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante por la dirección IP, mientras que la dirección IP se puede cambiar.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red
La IPv4 vrs. IPv6
Actualmente se utiliza con más frecuencia la versión 4 del Protocolo de Internet, el aumento de usuarios, aplicaciones, servicios y dispositivos está provocando la migración a una nueva versión.
IPv4 soporta 4.294.967.296 (232) direcciones de red, este es un número pequeño cuando se necesita otorgar a cada computadora, teléfonos, PDA, autos, etc. IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones) direcciones de red.
Por lo general las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC (Media Access Control address) de la interfaz a la que está asignada la dirección.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP.
No debemos confundir la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante por la dirección IP, mientras que la dirección IP se puede cambiar.
Máscara de red
Una máscara de red es un conjunto de cuatro números separados por puntos. Cada número se representa normalmente como el equivalente decimal de un número binario de 8 bits, lo que significa que cada número puede tomar valores entre 0 (todos los bits en cero) y 255 (todos los bits en uno). Cada dirección IP consiste de dos partes (la dirección de red y el número de máquina). La máscara de red se usa para determinar el tamaño de cada una de estas partes. Las posiciones de los bits en uno de la máscara se consideran parte del espacio reservado para la dirección de red, mientras que los bits que están puestos a cero se consideran parte del espacio apartado para el número de máquina. En inglés: «netmask».
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase
Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) <------RED------> <------HOST----->
martes, 13 de enero de 2009
¿QUE ES UNA DIRECCION IP?
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un numero único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:
200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:
200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
Antiguo sistema de clases
Anteriormente, las direcciones IP se asignaban usando o que se conocia como clases. Una clase C contenía 256 direcciones, una clase B contení 16,384 direcciones y una clase A contení unas 2,097,152 direcciones.
Debido a que las direcciones IP se agotaron súbitamente con este sistema, estos recursos se asignan hoy en día en bloques más pequeños usando un sistema conocido como CIDR (acrónimo de Classless Inter-Domain Routing). De esta forma se logra un mejor aprovechamiento de las direcciones.
Delegación de direcciones
Para obtener un bloque de direcciones de Internet, generalmente debes solicitarlo a tu upstream provider (es decir la red con quien te conectas a Internet). Tu proveedor puede imponer las condiciones y políticas que considere convenientes para administrar sus bloques de direcciones.
Dependiendo del tamaño del bloque solicitado, es probable que puedas solicitar bloques de direcciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICs nacionales (como NIC México) o los registros regionales (como ARIN o LacNIC). Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes de direcciones.
Por lo general, las direcciones no pueden ser trasladadas de una red a otra, es decir, si tienes una dirección de un proveedor no puedes llevarlo a otro. Es por esto que uServers no puede dar una dirección IP fija para tu conexión de Internet.
Tipo de direcciones IP
Para propósitos de este documento las direcciones IP son números binarios de 32 bits que son usados como direcciones en los protocolos IPv4, el cual es utilizado en Internet. Existen tres tipos de direcciones IP.
Direcciones IP públicas
Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas son asignadas para ser globalmente únicas de acuerdos a los objetivos que se describirán más adelante en este documento. El principal propósito de este espacio de direcciones es permitir la comunicación usando el IPv4 sobre Internet. Un propósito secundario es permitir la comunicación entre redes privadas interconectadas.
Direcciones IP privadas
Algunos rangos de direcciones IP han sido reservados para la operación de redes privadas que usan el protocolo IP. Cualquier organización puede usar estas direcciones IP en sus redes privadas sin la necesidad de solicitarlo a algún Registro de Internet. La principal condición establecida para el uso de direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser alcanzados desde Internet. Para una descripción más detallada acerca del espacio de direcciones IP privadas, por favor consulte el RFC 1918.
Direcciones IP especiales y reservadas
Éstas son rangos de direcciones IP reservadas para aplicaciones como el multicasting, estas direcciones IP están descritas en el RFC 1112 y para propósitos de este documento están mas allá del contexto del mismo.
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.
CLASES DE IP
Clase A
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a: 224-2 = 16.777.214 equipos.
En binario, una dirección IP de clase A luce así:
0
Xxxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Equipos
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a: 216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
10
Xxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
Clase C
En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red puede contener: 28-21 = 254 equipos.
En binario, una dirección IP de clase C luce así:
110
Xxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
QUE ES LA IPV4
IPv4 es la versión 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva.
IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980.
IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:
• Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
• No proporciona garantía en la entrega de datos.
• No proporciona ni garantías sobre la corrección de los datos.
• Puede resultar en paquetes duplicado o en desorden.
Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCP o UDP.
El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.
IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:
• Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
• No proporciona garantía en la entrega de datos.
• No proporciona ni garantías sobre la corrección de los datos.
• Puede resultar en paquetes duplicado o en desorden.
Todos los problemas mencionados se resuelven en el nivel superior en el modelo TCP/IP, por ejemplo, a través de TCP o UDP.
El propósito principal de IP es proveer una dirección única a cada sistema para asegurar que una computadora en Internet pueda identificar a otra.
martes, 6 de enero de 2009
QUE ES EL HIJACKTHIS
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de busqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro.
Se puede decir Es una pequeña herramienta (Para usuarios avanzados) que nos permite detectar y eventualmente, eliminar las modificaciones hechas por Browsers hijackers tales como: “Toolbars, Paginas de Inicio, Paginas debúsqueda, etc”. Ay que aclarar que no todo los que nos muestra en su log es spyware y hay que tener mucho cuidado con lo que borramos de nuestro registro.
Otra concepto es HijackThis es una pequeña aplicación para Windows, que sirve para eliminar ciertas entradas dudosas en el registro, ya sea spyware, adware, barras que se instalan en Internet Explorer, etc. Cabe aclarar que esta herramienta no es para cualquier usuario, hay que tener un poco de conocimientos ya que no discrimina lo que es malo o lo que es bueno, por eso hay que tener cuidado a la hora de utilizarlo.
Ahora el programa cambiará de nombre y pasará a llamarse Trend Micro Hijack This. esta es una excelente noticia, ya que el software no se actualizaba desde hace bastante tiempo, pero con esta adquisición volverá a desarrollarse.
Iniciando el HijackThis Una vez que lo bajemos desde el sector de “Anti-Hijackers” Le damos doble click y se nos presentara la pantalla principal, ahí empezamos presionando el botón de “Do a system scan and save a logfile “ obteniendo automáticamente la opción de guardar el log para pegarlo en nuestro “Foro HijackThis” y obtener ayuda.
Analizando los resultados del log.Cada línea o ítem comienza con una letra o un numero, con las siguientes referencias:
R0, R1, R2, R3: URLs de páginas de inicio/búsqueda en el navegador Internet Explorer.
F0, F1, F2, F3: Programas cargados a partir de ficheros *.ini (system.ini, win.ini…).
N1, N2, N3, N4: URLs de páginas de inicio/búsqueda en Netscape/Mozilla.
O1: Redirecciones mediante modificación del fichero HOSTS.
O2:BHO (Browser Helper Object); Son plugins para aumentar lasfuncionalidades del Internet Explorer, pero también pueden ser spywaressecuestradores..
O3: Toolbars para IE.
O4:Aplicaciones que se cargan automáticamente en el inicio de Windows,desde el llaves en el registro o por estar en la carpeta de Inicio.
O5: Opciones de IE no visibles desde Panel de Control.
O6: Acceso restringido -por el Administrador- a las Opciones de IE.
O7: Acceso restringido -por el Administrador- al Regedit.
O8: Items extra encontrados en el menú contextual de IE.
O9:Botones extra en la barra de herramientas de IE, así como ítems extraen el apartado Herramientas de IE (no incluidas en la instalación pordefecto).
O10: Winsock hijackers.
O11: Adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).
O12: Plugins para IE.
O13: Hijack del prefijo por defecto en IE.
O14: Hijack de la configuración por defecto de IE.
O15: Sitios indeseados en la zona segura de IE.
O16: Objetos ActiveX
O17: Hijack de dominio / Lop.com
O18: Protocolos extra / Hijack de protocolos
O19: Hijack de la hoja de estilo del usuario.
O20: Valores de Registro auto ejecutables AppInit_DLLs
O21: Llaves de Registro auto ejecutables ShellServiceObjectDelayLoad
O22: Llaves de Registro auto ejecutables SharedTaskScheduler
O23: Servicios
Se puede decir Es una pequeña herramienta (Para usuarios avanzados) que nos permite detectar y eventualmente, eliminar las modificaciones hechas por Browsers hijackers tales como: “Toolbars, Paginas de Inicio, Paginas debúsqueda, etc”. Ay que aclarar que no todo los que nos muestra en su log es spyware y hay que tener mucho cuidado con lo que borramos de nuestro registro.
Otra concepto es HijackThis es una pequeña aplicación para Windows, que sirve para eliminar ciertas entradas dudosas en el registro, ya sea spyware, adware, barras que se instalan en Internet Explorer, etc. Cabe aclarar que esta herramienta no es para cualquier usuario, hay que tener un poco de conocimientos ya que no discrimina lo que es malo o lo que es bueno, por eso hay que tener cuidado a la hora de utilizarlo.
Ahora el programa cambiará de nombre y pasará a llamarse Trend Micro Hijack This. esta es una excelente noticia, ya que el software no se actualizaba desde hace bastante tiempo, pero con esta adquisición volverá a desarrollarse.
Iniciando el HijackThis Una vez que lo bajemos desde el sector de “Anti-Hijackers” Le damos doble click y se nos presentara la pantalla principal, ahí empezamos presionando el botón de “Do a system scan and save a logfile “ obteniendo automáticamente la opción de guardar el log para pegarlo en nuestro “Foro HijackThis” y obtener ayuda.
Analizando los resultados del log.Cada línea o ítem comienza con una letra o un numero, con las siguientes referencias:
R0, R1, R2, R3: URLs de páginas de inicio/búsqueda en el navegador Internet Explorer.
F0, F1, F2, F3: Programas cargados a partir de ficheros *.ini (system.ini, win.ini…).
N1, N2, N3, N4: URLs de páginas de inicio/búsqueda en Netscape/Mozilla.
O1: Redirecciones mediante modificación del fichero HOSTS.
O2:BHO (Browser Helper Object); Son plugins para aumentar lasfuncionalidades del Internet Explorer, pero también pueden ser spywaressecuestradores..
O3: Toolbars para IE.
O4:Aplicaciones que se cargan automáticamente en el inicio de Windows,desde el llaves en el registro o por estar en la carpeta de Inicio.
O5: Opciones de IE no visibles desde Panel de Control.
O6: Acceso restringido -por el Administrador- a las Opciones de IE.
O7: Acceso restringido -por el Administrador- al Regedit.
O8: Items extra encontrados en el menú contextual de IE.
O9:Botones extra en la barra de herramientas de IE, así como ítems extraen el apartado Herramientas de IE (no incluidas en la instalación pordefecto).
O10: Winsock hijackers.
O11: Adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).
O12: Plugins para IE.
O13: Hijack del prefijo por defecto en IE.
O14: Hijack de la configuración por defecto de IE.
O15: Sitios indeseados en la zona segura de IE.
O16: Objetos ActiveX
O17: Hijack de dominio / Lop.com
O18: Protocolos extra / Hijack de protocolos
O19: Hijack de la hoja de estilo del usuario.
O20: Valores de Registro auto ejecutables AppInit_DLLs
O21: Llaves de Registro auto ejecutables ShellServiceObjectDelayLoad
O22: Llaves de Registro auto ejecutables SharedTaskScheduler
O23: Servicios
domingo, 4 de enero de 2009
ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
El funcionamiento de un antivirus
Muchas veces las personas se preguntan como funciona un antivirus debido a que tiene que verificar cada archivo de una computadora si esta infectada, puede haber una teoría de que un antivirus es creado con una lista de codigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de codigos maliciosos hay un codigo en el que esta en un archivo, este sera reconocido como un virus informatico.
Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de codigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de codigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de codigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).
Otra teoría de un antivirus es como desinfectar un archivo con virus...
Debido a que si los archivos están infectados, se borra el codigo malicioso de la base de datos del archivo y listo...
Pero podría ser ilogico...debería tener también otra explicación
Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Tipos de vacunas
CA:Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
CB:Comparación por signatura: son vacunas comparan las signaturas de archivos sospechosos para saber si están infectados.
CB:Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
Tipos de antivirus
Los programas antivirus pueden dividirse en 4 tipos :
Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.
Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya ya que algunos virus sobreescriben parte del código original del programa infectado.
Protectores: También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.
Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad.
Antivirus ANYWARE
El paquete de seguridad de Anyware, completamente desarrollado en España por pioneros de la lucha antivirus, incluye varios módulos : AnyScan, un detector de virus, AnyProtect, un protector del sistema y Endvirus, que detecta y elimina los virus más conocidos. El paquete completo también incluye posibilidad de actualización para nuevos virus a medida que éstos aparecen
AnyProtec es la primera medida de seguridad, capaz de detectar un montón de virus "al vuelo", según se ejecutan o copian ficheros. Dispone de 16 niveles de seguridad, incluyendo la detección de accesos no autorizados al disco, programas que intentan permanecer residentes, modificación de interrupciones, etc.
AnyScan es capaz de detectar un gran número de virus buscando en todo el disco. Está especialmente diseñado para detectar los virus más difundidos en España, además de los más conocidos y peligrosos de todo el mundo. Dispone de un cómodo sistema de menús desplegables, e incluye una impresionante base de datos informativa sobre cada virus, con sus características, y formas de actuación.
Para la eliminación de los virus, Endvirus, junto con los módulos antivirus, permiten dejar "limpios" los ficheros contaminados por los virus más conocidos.
COMO CREAR UN BLOGS
1.-ingresamos a la siguiente direccion
2.-ingresas a la opcion crear blog ahora que esta en forma de flecha
3.-luego ingresas a la siguiente pantalla y eliges crear una nueva cuenta y llenas los datos que te pide ,direccion de correo electronico,una contraseña, un nombre que se muestre en tu blogs y una escribir una palabra para verifcacion .
4. se despliega una pantalla y asignas un nombre a tu blogspot y la direccion del blog
5. Personaliza el diseño de tu blog.Una vez configurado el blog, cambiar la plantilla o incluso crear tu propio diseño de plantilla. y contin
6. finalmente Acabamos de crearte un blog. Ya puedes empezar a escribir entradas, personalizar su diseño o crear tu perfil personal.
Suscribirse a:
Entradas (Atom)