domingo, 2 de septiembre de 2012

Limpiar el virus de la "policia"


  1. - Ve a un ordenador, no infectado, con conexión a Internet.

  2. - En un lápiz, descargo el archivo siguiente http://www.infospyware.com/Software/mbam-setup.exe

  3. - Conecto el lápiz, al ordenador infectado.

  4. - Lo enciendo y pulso continuamente F8 hasta que me aparezca el menú de opciones

  5. - Elijo "Seguro con conexión a red"

  6. - Una vez iniciado en ese modo seguro, accedo al lápiz y ejecuto el archivo del lápiz.

  7. - Una vez instalado, sigo este método, que me va genial, http://www.trucoswindows.net/forowindows/manuales-seguridad/105633-desinfectar-malwarebytes-anti-malware-chameleon.html (este enlace debes consultarlo desde el ordenador NO infectado) Se resume en ir a: Inicio / Todos los programas / Malwarebytes Anti-Malware / Tools / Malwarebytes Anti-Malware Chameleon -> Clic en el primer Cuadro azul que pone Chameleon #1. Sale una ventana, pulsa cualquier tecla, se actualiza la base de datos del programa y tarda una media horita (depende de tu equipo)

  8. - Reinicio en modo normal y vuelvo a lanzar el programa (me gusta repasarlo)

  9. - Con esto debería ser más que suficiente.

  10. - Recomiendo "CCleaner portable" y "Defraggler portable" para limpiar registro y archivos temporales y ordenar el disco duro


Espero que os sea útil.

sábado, 25 de agosto de 2012

Eliminar la estructura U3 de una lápiz Toshiba y dejarlo en un "lápiz estándar"

Con un equipo de Windows 7, al colocar el lápiz U3 de Toshiba, como es lógico me dice que esa versión de U3 NO está preparada para dicho sistema operativo y me invita a actualizarme.

Dicho enlace no funciona.

Ni tampoco el portal http://www.u3.com porque digamos que "su vida útil ha acabado"

Así que el programa para eliminar dicha estructura aún menos http://www.u3.com/uninstall/final.aspx

Así que, por suerte, Sandisk aún tiene abierto un enlace para una pequeña herramienta que elimina todo el proyecto U3 ylo deja como un lápiz normal: http://www.sandisk.com/Assets/u3/launchpadremoval.exe
En mi caso particular, el programa dejó de funcionar, espero un poco y podía acceder al lápiz de manera normal. Lo formateo a FAT32 (capricho) y me funciona correctamete. Espero que sirva.

jueves, 23 de agosto de 2012

Importar un pfx en Firefox 3.X

Para situarte:
La firma digital es un pequeño archivo que nos va a permitir identificarnos ante las distintas "oficinas virtuales" que ofrece la Administración. Es cierto que también algunas empresas lo van ofreciendo.

Hay distintos tipos de archivos: Cita extraida de www.fnmt.es
"FIRMADIGITAL .pfx : es la copia de seguridad con clave privada de un certificado (exportado desde Internet Explorer).
FIRMADIGITAL.p12 : es la copia de seguridad con clave privada de un certificado (exportado desde Firefox).
FIRMADIGITAL.cer y FIRMADIGITAL.crt : son formatos de exportación de clave pública de certificados.
"

Como registrador, utilizo Internet Explorer en su versión 8 y Windows XP, con licencia y entrego a la persona un archivo .pfx (ya que activo la clave privada)

Cuando lo lleva a Mozila Firefox 3.X (en una distribución de Linux, Guadalinex para ser exactos)

  • Editar-> Preferencias-> Avanzado ->

  • Cifrado -> Ver certificados -> Importar ->


Buscamos la ruta y nos pide una primera clave y puede o no que nos pida también la contraseña maestra.

Bueno, pues aquí viene la gracia: Si el archivo pfx no tenía contraseña, no consigo importar dicha firma digital en Firefox.
Podía eliminar contraseñas maestras, tocar en Firefox lo que hiciera falta, añadir a la FNMT como entidad autoriazada... nada de nada.

Solución: Exportar en Internet Explorer, el archivo pfx con una contraseña y cuando se lleva al Mozilla Firefox teclear dicha contraseña cuando lo pida y listo.

No sé exactamente el motivo, pero una contraseña en blanco, vamos, no tener nada, no le sirve a Mozilla Firefox. Espero que te sea útil.

martes, 31 de julio de 2012

La comunicación a través de la red (apuntes propios de Cisco)

El texto son citas extraidas de esos apuntes:


Elementos de la comunicación:




  1. Emisor: Origen del mensaje, personas o dispositivos que deben enviar algo a otor

  2. Destino: Receptor del mensaje, lo recibe y lo interpreta

  3. Canal: Medios que proporcionan el camino por el que va el mensaje


En teoría realizar una comunicación, es un envío de bits masivo y continuo. La pega está que ningún otro dispositivo puede usar esa red, mientras la transferencia está en proceso. La solución: Segmentación: Dividir los datos en partes más pequeñas, con dos ventajas:




  1. Multiplexación: Proceso en el que se entralazan diversas conversaciones

  2. Aumenta la confiabilidad de la red, ya que puede recorrer distintos caminos y si falta alguna parte, sólo envía el trozo que falta.


Tipos de dispositivos y su papel en la red de redes





  • Dispositivos finales como: Ordenadores, impresoras de red, cámaras de seguridad, teléfonos IP, servidores Web... se les llama también host.


  • Dispositivos intermedios: Hub, switch, routers, módems, firewall,... regeneran señales de datos, tiene información de rutas que existen, comunica posibles errores de comunicación, direcciona rutas alternativas, deniega o permite flujo de datos según la seguridad configurada


  • Medios de red: Proporciona el canal por el cual viaja el mensaje de origen a destino, usando: hilos metálicos en cables, fibras de vídrio en cable ópticos y transmisiones inalámbrica. Para elegir uno u otro medio hay que estudiar la distancia, el ambiente, la cantidad de datos y su velocidad, el coste...


LAN: Cubre una única área geográfica dentro de una estructura organizacional común


WAN: Separación por grandes distancias


Internet:  Tenemos dos tipos:





  • Internetwork: Malla global de redes interconectadas, coloquialmente definida como Internet


  • Intranet: Conexión privada de algunas LAN y WAN para que puedan accedeer solamente los miembros de una organización


Terminos más usados en la representaión de red





  • Tarjta de interfaz de red NIC: o adaptador LAN que da la conexión físicia con la red en el ordenador o host.


  • Puerto físico: Toma en el dispoistivo de red


  • Interfaz: Pueros de un dispositivo que s onecta con la red. Los puertos de un routes se les etiquetan como "interfaces de red"


martes, 1 de mayo de 2012

Tema 1: Procesadores segmentados de IC2

PROCESADORES SEGMENTADOS:
Puede procesar varias instrucciones a la vez, aunque cada una este en una etapa
distinta. Es una técnica que usa la segmentación para aumentar su rendimiento.

  • Antes: procesadores CISC (Complex Instruction set Computer):  Alto coste en la memoria -> hay que aumentar las operaciones en el microcódigo. 1 instrucción compleja que contiene muchas microinstrucciones.

  • Ahora: RISC (Reduced Instruction Set Computer): Disminuyendo accesos a memoria, ya el procesador ahora es mucho + rápido que la memoria. Ventajas:


    •  Reduce tamaño CPU,

    •  lógica de control simple, fácil diseño.

    •  Máquinas con menos consumo al reducirse CPU

    •  Segmentación de instrucción (pipeline) al ser más sencillas y de formatos fijos.

    •  Reduce accesos a memoria, ya que se usan más los registros.


  • Riesgo: Aparece cuando 2 o + instrucciones entran en conflicto.


Las operaciones complejas en el código fuente, es el compilador que las descompone,
en operaciones sencillas RISC, con criterio, para actuar en el microprocesador.

Paralelismo:  Dos líneas para implementarlo:

a) Replicación de elementos como unidades funcionales (se usa en multiprocesadores, superescalares, VLIW y vectoriales. Por ejemplo tener dos registros en lugar de uno

b) Segmentación: segmentación de cauce, pipelining: una unidad funcional se divide en etapas que funcionan de forma independiente (en superescalares, VLIW). Por ejemplo dividir el código en trozos y que cada parte la vaya haciendo algún elemento o unidad funcional.

Michael Flynn clasifica computadores en:

  • SISD: 1 flujo de instr.  1 flujo de datos. Una UC (unidad de control) y una UP (unidad procesamiento)

  • SIMD: 1 flujo de instr. Muchos flujos de datos (una instrucción opera sobre varias
    operaciones IGUALES)

  • MIMD: Muchos flujos de instr. Muchos flujos de datos

  • MISD: Muchos flujos de instr. Un flujo de datos (no existe específicamente)


Hay dos tipos de paralelismo:

- Paralelismo de datos: 1 instr. Se ejecuta varias veces en paralelo sobre datos distintos
SIMD

- Paralelismo funcional: Instr. distintas se ejecutan en paralelo. Hay varios niveles (MIMD y MISD)

  • ILP de instr.: Bajo nivel, lo hace vía HW. Granularidad fina. Flynn no la
    considera.

  • De bucle: En paralelo diferentes iteraciones de un bucle. Granularidad fina-media

  • De funciones: Procedimientos simultáneos. Granularidad media.

  • De programas: En paralelo, programas diferentes. Granularidad gruesa.


Medidas para evaluar el rendimiento

Tiempo
de respuesta: Tiempo que tarda el procesador en procesar una entrada, programa
o instr.

Productividad:
Nº de entradas procesadas / unidad de tiempo

Funcionabilidad:
Tipos de entradas <> que puede procesar

CPI:
Ciclos que tarda en ejecutarse cada tipo de instrucción.

NI:
Nº de instrucciones que procesa

f:
Frecuencia de reloj

Tciclo:
Periodo del reloj (inverso de la frecuencia)

Tcpu:
Tiempo de cpu de un programa                     Tcpu
= NI * CPI * Tciclo

Ganancia
(speedup): Rendimiento de la máquina mejorada / rendimiento original

Ley
de Amdahl: Ganancia se puede obtener está limitada a:

Sp
< p/ [1+f(p-1)]

f:
Fracción de tiempo en la que no se puede utilizar la mejora

p:
Factor de mejora

Etapas
de una instrucción

  1. IF:
    Lectura de la instr. De la caché

  2. ID:
    Decodifica la instr. Y lee los operandos

  3. EX:
    Ejecución de las operaciones, cálculo de la dirección de salto…

  4. MEM:
    Accede a la caché

  5. WB:
    Escribe el resultado en el registro


Riesgos
de la segmentación pag30

-
Estructurales:
Conflictos por los recursos que tiene la máquina

-
Por
dependencia de datos: Una instr. Necesita resultados de una instr. Anterior

  • RAW:
    Verdadera. Se da en ASG

  • WAR:
    Antidependencia

  • WAW:
    De salida

  • RAR:
    No es riesgo.


-
De
control:

Riesgo
estructural

domingo, 29 de abril de 2012

Apuntes del libro "Lenguajes de programación"

El autor es Kennetch C. Louden (este portal de venta me ha gustado mucho, por eso os pongo el enlace en el autor)

Algunas definiciones son extraidas tal cual, siempre he considerado que la definión es algo que se ha pensado y repensado muy bien, como para ponerme yo a hacer mi propia interpretación, meuda osadia, por mi parte :-)

Lenguaje de programación: Sistema notacional para describir computaciones en una forma legible, tanto para la máquina como para las personas.

Computación: Es cualquier tipo de procesamiento en una computadora.

  • Debe ser legible por la máquina: La estructura de un lenguaje de programación, se restringe al nivel de las lenguajes libres de contexto.

  • Debe ser legible por la persona: Se requiere de:


    • a) Abstracciones: De lo que hace la computadora y sea fácil de comprender.

    • b) Entorno de desarrollo Software: Obliga a una metodología de diseño de SW, ya que cada vez hace falta más personas. Por tanto el lenguaje de programación forma parte del estudio de la Ingeniería del Software.



Hay tipos de abstracciones: Por clases y por niveles.

  • Abstracciones por clases: Tenemos


    • Abnstracciones por datos: resume las propiedades de los datos.

    • Abstracciones por control: Resume propiedades de la transferencia de control


  • Abtracciones por niveles:


    • Básica: Información de la máquina

    • Estructurada: Información de la estructura del programa

    • Unitaria: Parte completa de un programa



[Aquí me quedo un poco atascado]

lunes, 2 de enero de 2012

Tema 3 de Ingeniería de computadores 2: Procesadores VLIW

Probando... hay que hacer 2 clic seguidos para verlos a pantalla completa. Si tengo un rato, lo arreglo.
[gallery]