Ejecutar WindowsXpMode en Windows 8/8.1 con VMLite

Presentación1En otro post como puede ser :

Windows XP Mode – La mejor manera (Legal), de tener Windows XP en Windows 7 (Professional, Ultimate y Enterprise)

Vimos la posibilidad de como tener el Windows XP, de una manera legal, para poder instalar ese software que no es del todo funcional en un entorno como es el de Windows 7, ya que entre ambas versiones ha existido cambios en el kernel, o núcleo del sistema, haciendo casi incompatible este tipo de software normalmente del ámbito empresarial.

Pero la pregunta que solucionara este post seria:

¿¿Que pasa si nos compramos un equipo actual, o tenemos en nuestro equipo personal o de trabajo un Windows8/8.1??

La solucion, es tan facil como puede llegar a parecer. Es mas, utilizaremos la misma instalación que usa el post anterior con el Windows7, con la salvedad de que utilizaremos otro programa que gestione los recursos , en este caso para Windows8.

Al igual que en el anterior post tenemos que tener en cuenta las siguientes caracteristicas:

1. Windows Virtual PC requiere al menos un CPU con Intel® Virtualization Technology o AMD-V™ activado.

2. No todas las máquinas, aun aquellas nuevas, tienen la capacidad para ejecutar virtualización en Aunque su PC sea nueva, puede no tener virtualización en hardware.

3. Adicionalmente, esas PCs con virtualización en hardware tiene esta opción  apagada de fábrica, necesitaría activar la capacidad antes de poder utilizarla, verifique con su fabricante.

4. Procesador a 1 GHz 32-bit / 64-bit requerido.

5. Memoria (RAM) de 2GB o mayor.

6. 15GB de espacio de disco duro por cada máquina virtual.

Cumpliendo estos requisitos descargaremos el siguiente link,

Finalizada la descarga, haremos la instalación de la maquina virtual VMLite Workstation, que servirá de base para nuestro XpMode.

Download-Folder

images

El pase de diapositivas requiere JavaScript.

Aceptaremos los términos de instalación e instalaremos un software especial para dispositivos, concluyendo así la instalación.

Ejecutamos nuestro VMLite Wizard de la lista de programas instalados y especificamos el path donde agregará nuestro XPmode que se encuentra en el siguiente enlace:

Download-Folder

Captura

Pass: usb7today.wordpress.com

El pase de diapositivas requiere JavaScript.

Para finalizar, instalaremos los drivers genéricos para que reconozcan todos los dispositivos que estén en tu equipo:

2

Y dejamos que ejecute la instalación completa de los drivers que necesite.

3

Al finalizar este paso, apagamos la maquina virtual y en la lista de programas instalados picamos en VMLite Workstation, programa con el que, a partir de ahora, abriremos nuestra maquina virtual XpMode e instalaremos los programas a usar en ella.

Cualquier duda no dudes en preguntarla y espero que te haya servido de ayuda!.

Windows XP Mode – La mejor manera(Legal), de tener Windows XP en Windows 7 (Professional, Ultimate y Enterprise)

Windows XP

 

Ya de todos es sabido que el tan querido Windows XP no tiene soporte técnico de la de sus creadores desde el 8 de abril de 2014,descartando nuevas actualizaciones para este sistema operativo para proteger tu PC. Esto significa que a partir de esa fecha si sigues usando Windows XP o la manera que explicaremos en este post WindowsXP Mode es vulnerable a riesgos de seguridad y a virus.Por lo recomienda en este ultimo caso usar el WindowsXP Mode desconectado de internet.

Dicho esto,entremos un poco mas en materia!!

¿Porqué no juntamos lo mejor de los los 2 mundos?

Ejecutar algún tipo de software o dispositivo especial o empresarial en el antiguo Windows XP directamente en el escritorio de Windows 7 .

Esta opción ha sido diseñada para las pequeñas y medianas empresas para que no queden desfasadas en cuanto a seguridad y soporte técnico pero a la vez poder ejecutar todo su software sin ningún tipo de problemas de compatibilidad etc.

¿Pero que es Windows XP Mode?

Es una maquina virtual de Windows XP propietaria de Microsoft, sin problemas de activación,actualizaciones etc … En definitiva una maquina virtual que esta hecha para instalar y disfrutar!

El único handicap es que a día de hoy este modo de ejecucion solo esta limitado a S.O. con base Windows 7 con orientación empresarial (Professional, Ultimate y Enterprise)

Nota:

Asegúrese de que está ejecutando Windows 7 Professional, Enterprise o Ultimate. Para averiguar qué edición de Windows 7 está ejecutando, haga clic en el botón InicioBotón Inicio, haga clic con el botón derecho en Equipo y, después, haga clic en Propiedades.

 

¿Cómo funciona Windows XP Mode?

Windows XP Mode funciona de dos maneras: como sistema operativo virtual y como medio para abrir programas dentro de Windows 7. Se ejecuta en una ventana diferente del escritorio de Windows 7, de forma similar a un programa, excepto que es una versión completamente funcional y con licencia completa de Windows XP. En Windows XP Mode, puede obtener acceso a la unidad de CD/DVD de su equipo físico, instalar programas, guardar archivos y realizar otras tareas como si estuviera usando un equipo con Windows XP.

Cuando se instala un programa en Windows XP Mode, el programa aparece tanto en la lista de programas de Windows XP Mode como en la lista de programas de Windows 7, por lo que puede abrir el programa directamente desde Windows 7.

Menú Inicio de Windows 7 con los programas instalados en Windows XP Mode

La instalación consta simplemente de 2 archivos :

Download-Folder

Instalación de la maquina virtual (Windows XP Mode):

Windows XP Mode

Instalación de Windows Virtual PC:

32 Bits / 64 Bits

 

¿Ficheros duplicados ? 12 programas gratuitos para encontrarlos y eliminarlos.

¿Cómo eliminar ficheros duplicados? Organiza tu disco duro: 12 potentes programas gratuitos para encontrar y eliminar archivos duplicados rapidamente.

Cuando almacenamos grandes cantidades de archivos en nuestro sistema, puede ocurrir que (consciente o inconscientemente) dupliquemos estos datos varias veces, almacenando información repetida.

Un ejemplo de esto puede darse al copiar tandas de fotografías de nuestra cámara o móvil, al descargar archivos de Internet o, simplemente, al no tener tiempo para ponerse a clasificar archivos.

Para solucionar esto, existen unos programas para eliminar ficheros duplicados, que buscarán (siguiendo una serie de parámetros) los archivos repetidos en nuestro disco, dándonos la oportunidad de eliminar esa información redundante, consiguiendo más orden y liberando espacio en nuestros discos.

Veamos entonces, una lista con 12 programas gratuitos para eliminar ficheros duplicados:

1. DoubleKiller

Detrás de esta rústica interfaz gráfica, se esconde uno de mis programas favoritos para eliminar archivos duplicados. DoubleKiller es una potente y rapidísima herramienta que permitirá hacer una búsqueda rápida de archivos duplicados en nuestros discos (o carpetas concretas). El programa permite realizar búsquedas por nombres, tamaños, fechas y/o suma de verificación CRC32 idéntica (por defecto la combinación de tamaño y CRC32 es muy efectiva). Permite limitar mediante máscaras, excluir ciertos tipos de archivos (o con ciertas características). Si se nos da muy mal el inglés, tenemos a nuestra disposición un manual en español del DoubleKiller.

URL | DoubleKiller

2. Dup Scout

Con una conseguida y muy agradable interfaz gráfica, se presenta Dup Scout, un intuitivo programa de eliminación de archivos duplicados con multitud de opciones de búsqueda de información redundante. La aplicación permite la creación de pequeñas gráficas con el espacio duplicado que podríamos liberar, comprimir información, borrar duplicados o generar informes.

URL | Dup Scout

3. Auslogics Duplicate File Finder

Continuando con la calidad a la que nos tiene acostumbrados Auslogics, continúan con Auslogics Duplicate File Finder, un programa de búsqueda de archivos duplicados, ideal para personas con pocos conocimientos avanzados, que requieren una aplicación potente, pero a la vez con características fáciles de utilizar. Quizás, para usuarios avanzados puede quedarse un poco corto, pero cumple bastante bien su cometido.

URL | Auslogics Duplicate File Finder

4. AllDup

AllDup ofrece una versión instalable y otra portable (que no requiere instalación) de este curioso programa de borrado de información duplicada. La interfaz puede abrumar en un primer momento, debido al exceso de iconos gráficos, pero una vez conocemos su manejo, es excelente por la rapidez con la que podemos manejarlo. Tiene también un buen soporte para marcar automáticamente los ficheros de la lista creada, según ciertos patrones.

URL | AllDup

5. Smart Duplicate Finder

Smart Duplicate Finder es el programa más sencillo de borrado de archivos duplicados. En una pequeña y simple ventana, sólo tenemos que escribir la ruta donde queremos realizar la búsqueda (se pueden añadir varias) y el programa hará el resto. Ideal para aquellos que buscan algo simple y rápido.

URL | Smart Duplicate Finder

6. DeadRinger


DeadRinger es un fork de Duplicate images finder y contiene interesantes mejoras de búsqueda de información duplicada. En principio, permite realizar la búsqueda con varios algoritmos diferentes, que utilizarán un umbral de similitudes para encontrar archivos duplicados. Además, permite la previsualización de los archivos de imágenes encontrados, permitiendo comprobar fácilmente si se trata realmente de un archivo duplicado o no.

URL | DeadRinger

7. dupeGuru


dupeGuru es un programa que destaca por la cantidad de opciones avanzadas que posee. Permite realizar multitud de opciones de selección entre los archivos duplicados encontrados, además de permitir realizar un comando concreto (personalizado por el usuario) con cada uno de los archivos duplicados que se han encontrado.

Dispone de versión para Windows, Mac y Linux (este último, para sistemas de 32 y 64 bits).

URL | dupeGuru

8. DupKiller

Quizás uno de los programas más difíciles de utilizar de la lista, debido a su extraña (y antigua) interfaz. No obstante, ofrece un buen rendimiento y varias opciones personalizables, que harán que sea fácil encontrar y eliminar ficheros duplicados. En la página de descarga también puedes descargar el idioma español, para aplicarlo y traducir el programa.

URL | DupKiller

9. Duplicate Cleaner


Con Duplicate Cleaner puedes realizar una búsqueda de archivos duplicados por tu sistema, permitiendo eliminar archivos de tamaño cero, búsquedas de texto concretas, previsualizar archivos, etiquetas de metadatos en archivos de imagen o audio, etc… La interfaz es muy sencilla y agradable, está en español y permite incluso realizar listas en formato CSV, para su posterior uso mediante scripts. También puedes elegir el tipo de comparación (Byte a byte, MD5, SHA-1 o SHA-256), entre otras muchas cosas.

URL | Duplicate Cleaner

10. Duplicate Finder Free


Un sencillo programa con el que podrás eliminar los archivos de forma muy sencilla, haciendo uso del panel de previsualización múltiple, que permite observar varias imágenes marcadas como duplicadas de un sólo vistazo. Además Ashisoft también tiene varias aplicaciones especializadas en la búsqueda de imágenes o fotografías duplicadas, archivos de audio duplicados o incluso canciones de iTunes duplicadas.

URL | Duplicate Finder Free

11. Easy Duplicate Finder


Simple programa para realizar búsquedas de archivos duplicados que permite acceder a múltiple información de un sólo vistazo. La interfaz puede parecer un poco compleja a primera vista, pero una vez encontramos todas las opciones que necesitamos se hace muy cómodo si queremos tener información sobre los archivos encontrados. URL | Easy Duplicate Finder

12. FileDup

FileDup es ideal para aquellos que quieren encontrar archivos duplicados y no preocuparse con programas con muchas opciones. La única pega es que la aplicación está en Alemán (sin posibilidad de traducir siquiera al inglés), pero por otra parte, la aplicación no es demasiado difícil de utilizar y su mencionada simpleza es una de sus grandes virtudes. No perder de vista el simpático icono del programa, que he colocado abajo a la derecha.

URL | FileDup

Fuente: http://www.emezeta.com/

Crea y prueba redes con Packet Tracer.

En los futuros post o entradas de este blog, en la sección de redes veremos tutoriales de simulaciones o practicas para aprender la teoría básica en cuanto a redes.En estas utilizaremos el software proporcionado por la multinacional en el ámbito de redes : CISCO Systems.

Según la WikiPedia la descripción de este software es :

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.

Packet Tracer 6.0 (2014) es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el «tab completion». Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.

Una de las grandes ventajas de utilizar este programa es que permite «ver» (opción «Simulation») cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes «capas».

A continuación desglosaremos las distintas partes del programa, para luego al final dar los enlaces para que puedas descargarlo y usarlo.Queda decir que este software es totalmente gratuito aunque propietario de CISCO Systems como anteriormente se nombró.

Para un mejor desglose de las partes que componen el Packet Tracer lo dividiremos en 6 subpartes remarcadas en la siguiente imagen de la interfaz del programa según se inicia.

packetTracer1.El área de trabajo:

En esta parte, encontramos los escenarios donde nos muestra información de los PDU’s enviados.También hay 2 iconos que los voy a explicar en detalle mas abajo.

2.Equipos y demás:

Aquí tenemos los equipos de redes (routers,switches,hubs, pc,etc) y  los conectores(icono del rayo), siendo los cables para que los equipos se puedan conectar(cable derecho, cruzado, serial, etc).

¿Como agrego un equipo?

Fácil, con solo hacer un clic en la categoría que necesitamos, seleccionar el equipo y ,por último, darle clic en el Área de Trabajo.

3.Herramientas de modificación

Aquí tendremos los útiles para modificar la topología. Tenemos el cuadrado punteado con una flecha que sirve para arrastrar equipos, cambiar la interfaz a la cual se conectar los cables,etc. El icono de la mano , nos sirve para mover la topología completa.El icono del papel , sirve para poner anotaciones o colocar notas, permitiéndonos agregar información si la topología es demasiado extensa y ayudarnos haciendo de leyenda o «chuleta» para no perdernos en rangos de IPs ,equipos,etc…

La cruz roja sirve para eliminar equipos y cables.Para concluir los iconos de sobres:y por ultimo los sobres.El sobre(icono de sobre cerrado) sirve para mandar un PDU simple y el otro cumple la misma función ,pero siento totalmente configurable en el ámbito de TTL, TOS ,etc. Para ejecutar pruebas sencillas se recomienda usar el PDU Simple(icono de sobre cerrado).

4.Área de estado de los paquetes PDU (ProtocolDataUnit)

Tiene 2 modos Tiempo Real o Simulación. En el modo de Tiempo Real cuando enviamos un PDU no vamos a poder ver en detalle lo que pasa, en cambio en simulación,se nos abre un menú en el cual podemos ver su viaje ,además podemos decirle que protocolos queremos ver. Ejemplo:Si queremos solamente ver el protocolo ICMP( es el famoso ping) vamos a editar filtros y marcamos solamente ICMP.

5.Selector de espacio de trabajo :Lógico o Físico

Como vemos en la interfaz del programa hay 2 espacios de trabajo:Lógico y Físico. El espacio lógico es donde nosotros armamos la topología, independientemente de su magnitud teniéndola toda en la misma área de trabajo. En cambio,en el espacio físico, como es un programa que simula redes, podemos armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red que estamos armando.Habitualmente se trabaja en el espacio lógico.

6.Barra de menús

Típica barra de menús en la cual gestionar las funciones básicas de cualquier software: guardar, salir, abrir, etc.

Cisco Packet Tracer v6.0.1

OS:Windows XP /Windows Vista/Windows 7/ Windows 8IDIOMA: Inglés. TAMAÑO: 53.3 Mb. 

Download-Folder

Google Glass: ¿Realidad o ficción?

Google en su afán de crear dispositivos competidores en el mercado tecnologico actual nos traen bajo el brazo las denominadas, Google Glass unas gafas de realidad aumentada que aun estando en fases de mejora tienen un potencial increíble pudiéndose convertir de un objeto de lujo a un objeto cotidiano tanto en ámbitos como la medicina,arquitectura etc.

¿Pero que son en realidad las Google Glass?

original

Según la definición de la WikiPedia las Google Glass se definen de tal manera:

Las Google Glass («GLΛSS») son un dispositivo de visualización tipo Head-mounted display (HMD) desarrolladas por Google. Las Google Glass Explorer Edition fueron lanzadas para los desarrolladores de Google I/O por 1500 $ + impuestos el año 2013, mientras que la versión para consumidores se espera que este lista en el 2014.

El propósito de Google Glass sería mostrar información disponible para los usuarios de teléfonos inteligente sin utilizar las manos, permitiendo también el acceso a Internet mediante órdenes de voz,de manera comparable a lo que Google Now ofrece en dispositivos Android. El sistema operativo será Android. Project Glass es parte del Google X Lab de la compañía, que ha trabajado en otras tecnologías futuristas, como un vehículo autónomo. El proyecto fue anunciado en Google+ por Babak Parviz, un ingeniero eléctrico que trabajó poniendo las pantallas en las lentes; Steve Lee, manager del proyecto y «especialista en geolocalización»; y Sebastian Thrun, quien desarrolló la universidad online Udacity y trabajó en el proyecto de piloto automático para coches Google Car.Google ya ha patentado Google Glass.

¿Para que se usa Google Glass?

Google Glass tiene múltiples usos, pero su principal idea es realizar un viculo entre la persona y su smartphone usando la voz para mostrar los resultados de formar innovadora.Hasta ahora las principales funciones de las Google Glass son:

  • Tomar fotos: puedes tomar fotos usando las gafas.
  • Grabar vídeos: las gafas de Google graban vídeo en alta definición (720p HD).
  • Aplicaciones Google Glass: aunque se espera que las gafas de Google tengan más aplicaciones, en este momento hay aplicaciones como: Mapas Google, Google Now, Google +, Gmail y otros servicios Google.
  • Ver a otros usando Google+: puedes iniciar Hangouts y ver a tus amigos directamente en las gafas de Google.
  • Navegar en Internet: conéctate a Internet usando tú smartphone o servicio WiFi.
  • Comandos de voz: puedes comunicarte con tu teléfono mediante comandos de voz y ver los resultados en tus gafas deGoogle. Puedes grabar un vídeo, tomar fotos, usar Google Now, ver a tus amigos usando Google+ Hangouts, navegar en Internet, traducir a otros idiomas, buscar imágenes, ver direcciones a cierto destino, ver el pronóstico del tiempo, enviar un mensaje de texto, ver el estado de un vuelo y mucho más.

Google Glass opera bajo el sistema operativo Android (v.4.0.4)

¿Que componen las Google Glass?

  • No hay información oficial sobre la resolución de pantalla. Se ha sugerido la de 640 × 360 ya que se recomienda para los desarrolladores de aplicaciones.
  • Cámara de 5 megapixeles, capaz de grabar vídeo 720p.
  • Wi-Fi 802.11b/g.
  • Bluetooth.
  • Batería: hasta un día de uso, aunque indican que utilizarlas con Google Hangouts o para grabar vídeo reducirá la batería.
  • Almacenamiento de 16 GB sincronizados con la nube (12 GB disponibles).
  • Texas Instruments OMAP 4430 SoC 1.2GHz Dual (ARMv7).
  • 682MB RAM «proc».
  • Giroscopio de 3 ejes.
  • Acelerómetro 3 ejes.
  • Sensor geomagnético (brújula).
  • Sensores de luz ambiente y sensor de proximidad interno.
  • Sistema de inducción osea para la transmisión del sonido. A partir de la versión 2.0 se permite la utilización de auriculares específicos.
  • La montura es ajustable.

gg111111111-660x350

¿Que se siente al tenerlas puestas?

¿Donde puedo comprar Google Glass?

En este momento los gafas inteligentes de Google no se encuentran disponibles para los consumidores. Se espera que en este 2014, salgan al mercado por un precio de $1500 dólares americanos. Así que si estás listo para tener estas gafas fantásticas, toca ahorrar desde ahora mismo.

¿Quieres convertir tu ordenador en un punto WiFi? Connectify Hotspot PRO es tu solución!

Esta aplicación convertirá un portátil que tenga el S.O.  Windows 7 en un punto de conexión WiFi para compartir el Internet con amigos, compañeros de trabajo y dispositivos móviles.

Connectify pasara a un segundo plano y estará en la bandeja de notificación, junto al reloj del sistema pudiendo ser no visible, debido a que Windows 7 ha limpiado la bandeja de notificación para ocultar los iconos que no utilizas con frecuencia.Para poder acceder a las opciones del mismo tendrás que entrar en el menú despegable al lado de la bandeja de notificaciones,pudiendo así acceder a todas sus opciones.

Cuando se ejecuta en modo de “Punto de acceso”, Connectify es un punto de acceso WiFi real que se ejecuta en el ordenador. Cualquier dispositivo podra conectarse a el tal como lo hace con un router , switch o dispositivo de red al cual podamos enlazarnos.

Connectify se ejecuta en modo “Ad Hoc”, lo establece todo para ti (tarjeta inalámbrica, conexión compartida a Internet, cortafuegos, etc.) al pulsar un botón. También te dara opciones en funciones avanzadas como pueden ser

  • Ordenadores están conectados a la red
  • Permitirte hacer clic derecho para explorar sus unidades compartidas e impresoras.

Las principales características de Connectify son:

  • Enrutador inalámbrico basado en software: Toma cualquier conexión a Internet y la comparte de forma inalámbrica sin ningún hardware adicional.
  • Te conecta con dispositivos móviles: Te conecta fácilmente a cualquier número de dispositivos habilitados para WiFi en tu red móvil.
  • Software de Punto de Acceso:Transforme su portátil en un verdadero punto de acceso Wi-Fi, compartir una conexión a Internet
  • Compartir Internet desde otras redes Wi-Fi:Vuelva a emitir la red Wi-Fi que te encuentres, como su propio seguro Connectify hotspot con su ordenador portátil Wi-Fi.
  • Ver los equipos conectados o dispositivos:Sepa quién y qué dispositivos están conectados a su hotspot Connectify en todo momento.
  • Controles sencillos Firewall:Establecer permisos de Internet y red local (LAN) de acceso para cada dispositivo conectado.
  • Compartir Wi-Fi de redes 3G/4G:Compartir Internet desde tarjetas 3G/4G además de una amplia variedad de otras tarjetas USB
  • “Fling” arrastrar y soltar de transferencia de archivos:Compartir fácilmente archivos con los dispositivos conectados a su punto de acceso, así como otros equipos de la red que ejecute Connectify hotspot.
  • Descubrimiento de servicios:Analiza todos los dispositivos de su hotspot Connectify de carpetas compartidas disponibles o discos, servidores web, iTunes y otros servicios remotos.
  • Totalmente personalizable SSID:Ponle nombre a tu punto de acceso lo que quieras (hotspot Connectify Lite requiere el nombre de punto de acceso para iniciar con “Connectify-”)
  • Repetidor Funcionalidad:Ampliar el alcance de su casa o enrutador de la red utilizando el nombre y una contraseña idénticos.
  • Selección AutoInternet:Cuando se ajusta en “Automático”, Connectify hotspot Pro inteligente elige qué conexión a Internet para compartir y hace los cambios de configuración necesarios para su punto de acceso
  • Soporte Premium:Un año completo de soporte premium y actualizaciones! Recibe el apoyo preferente y el tiempo de respuesta lo mejor posible para abrir entradas.

Utilities-FolderRequisitos:

  • Un ordenador portátil o PC que ejecuta Microsoft Windows 7 y un adaptador/tarjeta Wi-Fi compatible

 

Connectify Hotspot PRO 7.1.29279 Final + crack

OS: Windows 7/ Windows 8IDIOMA: Inglés. TAMAÑO: 3 MbMedicina IncluidaINSTRUCCIONES: Si. FECHA DE SALIDA: 06.11.2012.

Download-Folder

Pass: usb7today.wordpress.com

A continuación algunas capturas del menú de opciones para que todo funcione correctamente, por lo demás solo queda INVESTIGAR!!

 

Que es un sistema operativo

Los solemos utilizar siempre que disfrutamos de las funcionalidades de cualquier aparato electrónico que albergue un sistema operativo pero no sabemos su verdadera definición o su verdadera funcionalidad en un Sistema Informático.

La primera idea que se tiene de un sistema operativo es como la interfaz en la cual se interactúa para introducir o recibir datos,información,material audiovisual u no solo se trata de eso sino de una serie de programas o subprocesos que gestionan los recursos del aparato en el cual se encuentra para hacerlo funcionar de la manera mas eficiente posible

Pero bueno vamos al lío.Según la definición de nuestra querida WikiPedia la definción de un Sistema Operativo es:

Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico.

Lo que podemos decir resumiendo que un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y el ordenador.Un sistema operativo, tiene también como función, administrar todos los periféricos de un ordenador.

Podemos decir que el SISTEMA OPERATIVO es el programa más importante del ordenador.

Una de las principales funciones de un sistema operativo es la de cargar en la memoria y facilitar la ejecución de los programas que el usuario utiliza. Cuando un programa está en ejecución, el sistema operativo continúa trabajando. Por ejemplo, muchos programas necesitan realizar acceso al teclado, vídeo e impresora, así como accesos al disco para leer y grabar archivos. Todos esos accesos son realizados por el sistema operativo, que se encuentra todo el tiempo activo, prestando servicios a los programas que están siendo ejecutados.A este proceso lo denominamos multitarea o multitask.

El sistema operativo también hace una administración de los recursos del ordenador, para evitar que los programas entren en conflicto. Por ejemplo, el sistema operativo evita que dos programas accedan simultáneamente al mismo sector de la memoria, lo que podría causar grandes problemas.Esta gestión que realiza el sistema operativo es imprescindible para realizar todas las funciones básicas de un Sistema Informático.

Componentes de un sistema operativo

En el siguiente modelo entidad relación vemos como interactúan los distintos componente

Componentes del Sistema Operativo.

Gestión de procesos

Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:

  • Crear y destruir procesos
  • Parar y reanudar procesos
  • Ofrecer mecanismos para que los procesos puedan comunicarse y se sincronicen

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.

Gestión de la memoria principal

La memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido acceso es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido ante fallos del sistema. El SO es el responsable de:

  • Conocer qué partes de la memoria están siendo utilizadas y por quién
  • Decidir qué procesos se cargarán en memoria cuando haya espacio disponible
  • Asignar y reclamar espacio de memoria cuando sea necesario

Gestión del almacenamiento secundario

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:

  • Planificar los discos.
  • Gestionar el espacio libre.
  • Asignar el almacenamiento.
  • Verificar que los datos se guarden en orden

El sistema de entrada y salida

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.

Sistema de archivos

Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:
  • Construir y eliminar archivos y directorios.
  • Ofrecer funciones para manipular archivos y directorios.
  • Establecer la correspondencia entre archivos y unidades de almacenamiento.
  • Realizar copias de seguridad de archivos.

Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT3,NTFS, XFS, etc.

Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un sistema de archivos FAT32 está limitado a 4 Gb, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor.

Sistemas de protección

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:

  • Distinguir entre uso autorizado y no autorizado.
  • Especificar los controles de seguridad a realizar.
  • Forzar el uso de estos mecanismos de protección.

Sistema de comunicaciones

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.

Programas de sistema

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:

  • Manipulación y modificación de archivos.
  • Información del estado del sistema.
  • Soporte a lenguajes de programación.
  • Comunicaciones.

Gestor de recursos

Como gestor de recursos, el sistema operativo administra:

  • La unidad central de procesamiento (donde está alojado el microprocesador).
  • Los dispositivos de entrada y salida.
  • La memoria principal (o de acceso directo).
  • Los discos (o memoria secundaria).
  • Los procesos (o programas en ejecución).
  • Y en general todos los recursos del sistema.

Para finalizar ,pondremos una rápida clasificación que podríamos realizar en los sistemas operativos teniendo en cuenta su administració de tareas,usuarios,como maneja los recursos…

Administración de tareas

  • Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio SO) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
  • Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

Administración de usuarios

  • Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
  • Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos del ordenador. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.

Manejo de recursos

  • Centralizado: Si permite usar los recursos de un solo ordenador.
  • Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos…) de más de un ordenador al mismo tiempo.

Instalación de Android 4.2/4.3 en una Máquina Virtual con VirtualBox y usar un dispositivo USB como SDCard para instalar una Apk.

Android-4.3-Jelly-Bean-luisandradehd

Entre los motivos por los cuales uno podría crear una máquina virtual con Android están por ejemplo el dejar de usar nuestro propio dispositivo como conejillo de indias al probar aplicaciones nuevas, ya que en una máquina virtual tendríamos un entorno ideal aislado para probar aplicaciones (que talvés no nos generan completa confianza) antes de posiblemente usarlas en nuestros equipos móviles. Entre otro de los motivos sería la curiosidad de ver el sistema operativo móvil instalado en el PC. En fin, motivos no faltan para ejecutar Android desde un PC. Bien, en el presente tutorial veremos cómo instalar en una máquina virtual cualquier edición de Android, y para ello usaremos VirtualBox. No podemos continuar sin antes mencionar que el poder ejecutar actualmente Android desde un PC es gracias al proyecto Android-x86 quienes desde hace un par de años (2011 según veo en sus registros) han venido portando Android a la plataforma x86 desde ARM. Es por ello que podemos instalar Android en notebooks, netbooks o PCs con hardware compatible, y por supuesto también se puede instalar Android en VirtualBox como veremos más adelante.

En esta oportunidad veremos la creación de una máquina virtual Android sobre Windows 8, aunque también es perfectamente válido sobre Linux pues es exactamente el mismo proceso.

 

Download-FolderHerramientas Necesarias

  • WMware : Que se podra encontrar el enlace de descarga y manual de instalacion en el siguiente post de este blog:

VMware disfruta de cualquier S.O. en tu PC sin tener que instalarlo!

  • Imagen Android 4.3 libre de Google

Lista de ISOs Android desde la web Android-x86(Nombre del la imagen: android-x86-4.3-20130725.iso (Fecha de publicación: Julio 25) ):

Las caracteristicas basicas de la Máquina Virtual para el correcto funcionamiento de Android 4.3:

  • Memoria RAM: 900 MB (puedes poner menos RAM, por ejemplo 500 MB).
  • Tamaño del Disco Duro: 6.10 GB (aunque con 3 GB basta y sobra).
  • Nombre, Tipo y Versión del SO: Nombre Android 4.3, Tipo Linux, Versión Other Linux.
Terminos usados en la instalacion:
  • sda1: En Linux sda1 hace referencia a la primera partición del primer disco duro SATA (llamado «a»). Bajo este criterio puede haber por ejemplo sda2, sda3 o sda4, etc, que serían la segunda, tercera y cuarta partición respectívamente del primer disco duro SATA (a) donde todas son particiones diferentes. Si vemos por ejemplosdb1 entonces esto sería la primera partición del segundo disco duro SATA (llamado «b»).
  • ext3: Es el sistema de archivos para nuestra instalación, este sistema es usado ámpliamente en Linux y como ya sabemos Android está basado en Linux, así que el hecho que Android use ext3 como sistema de archivos no es una sorpresa. En una analogía simple, sin muy ser muy estrictos, ext3 es a Android (o Linux) lo que NTFS o FAT32 es a Windows.
  • GRUB o Boot Loader: Es el gestor de arranque múltiple que se usa para iniciar uno, dos o más sistemas operativos instalados en un mismo equipo, muy usado en distribuciones Linux.

 

Videotutorial:cómo Instalar Android en VMWare WorkStation.

Movie-Folder

En este videotutorial se describe paso a paso la instalación de la maquina virtual Android4.3 tomando las características básicas de la Maquina Virtual anteriormente nombradas.

 

Usar un dispositivo USB como SDCard para instalar una Apk.

En el menu de dispositivos añadir el enlace al dispositivo usb

Para poder ubicar los archivos dentro del USB deberemos instalar desde la aplicación Google Play Store(ya integrada en Android) la aplicación administrador de archivos Solid Explorer o alguno similar. Con la versión trial es suficiente para hacer las pruebas iniciales.

 

Unidades de Almacenamiento Secundario

En este post, hablaremos de la parte en la cual se guardan o archivan los datos para ser procesados en un Sistema Informáticos :

Unidades de Almacenamiento Secundario

Según la WikiPedia la definición de lo que es una unidad de Almacenamiento Secundario:

El almacenamiento secundario (memoria secundaria, memoria auxiliar o memoria externa) es el conjunto de dispositivos (aparatos) y medios (soportes) de almacenamiento, que conforman el subsistema de memoria de una computadora, junto a la memoria principal. No deben confundirse las «unidades o dispositivos de almacenamiento» con los «medios o soportes de almacenamiento», pues los primeros son los aparatos que leen o escriben los datos almacenados en los soportes. La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la memoria RAM que es volátil; pero posee mayor capacidad de memoria que la memoria principal, aunque es más lenta que ésta. El proceso de transferencia de datos a un equipo de cómputo se le llama «procedimiento de lectura». El proceso de transferencia de datos desde la computadora hacia el almacenamiento se denomina «procedimiento de escritura».

En la actualidad para almacenar información se usan principalmente tres ‘tecnologías’:

  • Magnética (ej. disco duro, disquete, cintas magnéticas);
  • Óptica (ej. CD, DVD, Blu-ray Disc, etc.)Memoria Flash (Tarjetas de Memorias Flash y Unidades de Estado sólido SSD)
  • Algunos dispositivos combinan ambas tecnologías, es decir, son dispositivos de almacenamiento híbridos, por ej., discos Zip.

Empecemos hablando de dispositivo de soportes magnéticos.

Es la utilizada en los discos duros y otros dispositivos. La información se almacena magnetizando la superficie del disco. Se puede almacenar gran volumen de información en estos dispositivos. Estos dispositivos son reescribibles.

Su composición es principalmente de 2 capas:Una lamina metálica y otro tipo de material magnetizable y un sustrato aluminio vidrio plástico o cerámica.

El material magnetizable esta agrupado en celdas que dependiendo de su tamaño se podrá almacenar mas o menos datos en la misma superficie.Cada celda representa un bit  y pueden estar en dos estados lógicos (1 magnetizado o 0 no magnetizado) siendo leídos por la cabeza de lectura y escritura que recorre la superficie del mismo.

Los dispositivos magnéticos más importantes son:

                                                                        seagate-mecanico                                      seagate-Hibrido

  • Disco duro. Son los más utilizados en la actualidad. La tecnología va evolucionando hacia discos SSD.
  • Discos SSD. Usa una memoria no volátil, como la memoria flash, o una memoria volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios magnéticos encontrados en los discos duros convencionales. En comparación con los discos duros tradicionales, las unidades de estado sólido son menos susceptibles a golpes, son prácticamente inaudibles y tienen un menor tiempo de acceso y de latencia.
  • Disco flexible. el tradicional disquete ya ha quedado obsoleto. está en desuso.
  • Cinta. Utilizados para la realización de backup en entorno empresarial.Cada vez se utiliza menos este tipo de tecnología

Según las características  que pueden tener los dispositivos de almacenamiento secundario, podemos obtener el siguiente cuadro comparativo de velocidades, dependiendo de la cronologia en la cual se crearon las tecnologías usadas:

Conexión

Velocidad

IDE (ATA)

100 Mb/s

SATA I

150 Mb/s

SATA II

300 Mb/s

SATA III

600 Mb/s

Firewire 400

50 Mb/s

Firewire 800

100 Mb/s

Thunderbolt

1,2 Gb/s

En cuanto a los dispositivos ópticos entre los mas importantes encontramos:

  • CD-ROM. Discos de solo lectura.
  • CD-R. Discos de escritura y múltiples lecturas.
  • CD-RW. Discos de múltiples escrituras y lecturas.Tienen un numero limitado de las mismas al irse deteriorando su tecnología
  • DVD+/-R. Discos de capacidad de 4.5GB, hasta 9.4GB, de escritura y múltiples lecturas.
  • DVD+/-RW. Discos de capacidad de 4.5GB, hasta 9.4GB, de múltiples escritura y múltiples lecturas.
  • Blu Ray. Tecnología de disco de alta densidad, desarrollada por Sony. Le gano la partida a su competidor el HD-DVD (DVD de Alta Definición). Su punto fuerte es que hace uso de un láser con una longitud de onda “Azul”, en vez de “Roja”, tecnología que ha demostrado ser mucho más rápida y eficiente que la implementada por el DVD de alta definición.

ComparacionHazDeGrabacion.svg

Y en ultimo están los dispositivos magneto-óptico,ya totalmente desfasados pero aun en uso:

  • MiniDisc.Su contenido es invulnerable a los medios únicamente magnéticos, lo que los hace resistentes a este tipo de campos, a diferencia de los disquetes. Los fabricantes de este tipo de soportes aseguran que son capaces de almacenar datos durante 30 años sin distorsiones ni pérdidas.

¿Que es la capa OSI? y si ¿lo comparamos con una descarga BitTorrent?

En este post realizaremos un estudio del modelo OSI y hablaremos del protocolo de descarga de archivos BitTorrent el cual utilizaremos en este ejemplo para realizar una comparativa .

Según la definición de la WikiPedia el modelo de interconexión OSI se define :

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open SystemInterconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización(ISO) en el año 1980.1 Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Historia

A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. «Propietario» significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Para entrar un poco en materia vamos a ver las partes en las que se divide esta capa y realizaremos una comparativa con respecto al protocolo de descarga bitorrent.

modelo-osi

La distribución de las capas serán en este caso desglosadas desde la parte de software o lo que es lo mismo con la que interactúa el usuario,hasta llegar a la parte mas física del protocolo que sera en este caso la interfaz de red y el tipo de cableado que salga a través de la red.

• 7- Capa de Aplicación: esta es la capa con la que más interactúa el usuario. No da servicios a las demás capas del modelo OSI, sino solo a aplicaciones fuera del modelo. Cuando un usuario necesita realizar una actividad (leer o escribir e-mails, enviar archivos, usar una hoja de cálculo, un procesador de texto o similar), el sistema operativo va a interactuar con esta capa para llevarla a cabo.

• 6- Capa de Presentación: acá se busca tener un formato de datos en común, para garantizar que los datos enviados por la capa 7 de un sistema puedan ser entendidos por la misma capa 7 pero de otro sistema. En caso de ser necesario, la información será traducida usando un formato en común. Algunos ejemplos en esta capa pueden ser los formatos MP3, JPGy GIF, entre otros.

• 5- Capa de Sesión: en esta capa establecemos, mantenemos y terminamos las comunicaciones entre los dispositivos de red que se están comunicando. Podemos pensar esta capa como una conversación.

• 4- Capa de Transporte: verifica si los datos vienen de más de una aplicación e integra cada uno de ellos en un solo flujo de datos dentro de la red física. A esto lo llamamos control de flujo de datos. Por otra parte, se encarga de realizar la verificación de errores y también la recuperación de datos.

• 3- Capa de Red: se trata de la capa que determina cómo serán enviados los datos al receptor. También efectúa la conexión y la selección de la ruta entre dispositivos que pueden estar en diferentes redes.

• 2- Capa de Enlace de Datos: a los datos provenientes de la capa 3 se les asigna el correspondiente protocolo físico (para hablar el mismo idioma), se establece el tipo de red y la secuencia de paquetes utilizada.

• 1- Capa Física: es la parte de hardware del modelo. En esta capa se definen las especificaciones o características físicas de la red, como niveles de voltaje,cableado, distancias de transmisión máximas y conectores físicos usados, entre otros atributos descritos dentro de las especificaciones de la esta capa.

Visto un poco asi por encima lo que es el modelo OSI, ahora entraremos en materia de lo que es el protocolo de descargas BitTorrent para hacer a posteriori el desglose y comparación con los diferentes niveles del modelo OSI. Pero bueno vamos al grano:

¿Qué es Bittorrent?

BitTorrent

Segun la definicion de nuestra pagina de rigor, la WikiPedia la definicion de este protocolo es :

BitTorrent es un protocolo diseñado para el intercambio de archivos peer-to-peer en Internet. Es uno de los protocolos más comunes para la transferencia de archivos grandes El programador Bram Cohen diseñó el protocolo en abril de 2001 y publicó su primera implementación el 2 de julio de 2001. Actualmente es mantenido por la empresa de Cohen, BitTorrent, Inc. Existen numerosos clientes BitTorrent disponibles para varios sistemas operativos. En enero de 2012, BitTorrent tenía 150 millones de usuarios activos de acuerdo con BitTorrent, Inc., basándose en esto, estimaban que el número total de usuarios mensuales de BitTorrent era mayor de 250 millones.En cualquier instante de tiempo BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook juntos (en un instante de tiempo, no en número total de usuarios únicos específicamente de BitTorrent). Por otro lado, tras el cierre de la web Megaupload, el uso de esta plataforma se ha incrementado considerablemente.

En resumidas cuentas,el  BitTorrent es un programa que nos permite transferir archivos de gran tamaño de la manera más cómoda posible. La transmisión de datos se realiza entre los usuarios con la ayuda de un “tracker” (servidor) que gestiona las actividades de los usuarios que están descargando los datos (peers). En pocas palabras, BitTorrent es muy sencillo de usar y configurar, permite realizar resumen por si queremos continuar descargando otro dia, en condiciones «normales»(que existan bastantes “seeds” y usuarios bajando el archivo) alcanza altas velocidades de descarga, además es muy seguro (gracias al hashing SHA-1 no hay posibilidad de descargar archivos corruptos). Este programa al principio fue adoptado por los fansub de anime para distribuir y compartir sus trabajos, se expandió rápidamente a otras áreas como películas, series de TV, juegos, software…

¿Cómo funciona Bittorrent?

Es uno de los programas P2P mas rápidos y efectivos que podemos encontrar, ya que no funciona por colas de espera, la descarga comienza inmediatamente y mientras haya un “seed” (usuarios que poseen el archivo completo) tendremos la seguridad de que el archivo bajará completo. Aunque como era de esperar no todo son ventajas, los archivos que podemos encontrar para descargar por Bittorent son archivos “novedosos” y es muy difícil encontrar archivos que no estén a la orden del dia.

¿Cómo descargo archivos con Bittorrent?

Primero necesitaremos encontrar el .torrent que queremos descargar y después pinchamos sobre el y la descarga comenzara automáticamente.

¿Hay que compartir alguna carpeta o archivo?

No, con Bittorrent no es necesario compartir ninguna carpeta o archivo automáticamente se comparte el/los archivo/s que estas bajando aunque no estén completos compartirás el trozo que hayas descargado.

¿Existe un buscador de torrents?

Las nuevas versiones de Bittorrent incorporan un buscador aunque no son muy precisos. La mejor manera de buscar Torrents es en webs especializadas.

¿Cómo Funcionan las descargas?

Una vez que comienza la descarga ya no hay que preocuparse más hasta que baje el archivo. Bittorrent trabaja muy bien, ya que consiste en que todos ayudan a todos, el archivo principal se Fragmenta y mientras descargamos «partes» del archivo, los estamos compartiendo a la vez con todos los usuarios que en ese momento se encuentran descargando el mismo archivo. La descarga no es lineal (del principio del archivo al fin de este), sino que baja fragmentos aleatorios de todas sus partes hasta tenerlo completo (como lo hace Emule/Edonkey). Así, puedes que no le estés bajando directamente al servidor sino solo a usuarios que tienen partes que tú necesitas, a la vez que tú le entregas partes que ellos no tienen. O sea mientras descargas, compartes, pero a diferencia de otros programas P2P, solo compartes el archivo que descargas, no carpetas enteras con archivos ni nada parecido y sin esperar ninguna cola.

Tras esta breve,introducción de lo que es el protocolo BitTorrent haremos el símil comparativo con la estructura OSI:

•7-En la capa de Aplicación de la capa OSI podremos compararla con lo que es el programa el cual gestiona los archivos .torrent para generar ejecutar y compartir la descarga del o de los archivo/s nos llegan.

•6-En la capa de Presentación de la capa OSI,nos denominara la extensión(.exe, .mp3 ,.jpg) del archivo a descarga y comprobara si coincide con las extensiones y lo traduce para poder ser recibido o compartido

•5-En la capa de Sesión de la capa OSI, nos establecerá la conexión entre el tracker (Servidor) y el peer (La persona que demanda la descarga) para a este último darle la dirección de los seeds es decir los usuarios que tienen partes del archivo en su poder y ese encuentran en ese momento compartiendo, para que ambos «hablen» entre ellos.

•4-En la capa de Trasporte de la capa OSI, comprobación que realizara el programa al descargar cada parte que toma de los usuarios que comparten los archivos.En esta comprobación se mirara con detenimiento si coinciden las partes de verificación de errores,para si no borrar ese archivo y proceder a su posterior reinicio de descarga de la parte.

•3-En la capa de Red de la capa OSI, en esta capa se planifica por decirlo asi un mapa con el que el paquete se guiara por la red buscando el camino más rápido para poder llegar al ordenador que realiza la petición.

•2-En la capa de Enlace de Datos de la capa OSI, los datos que provienen de la capa anterior se les asignara una etiqueta en este caso del protocolo .torrent siendo este como el idioma que tienen el programa para entenderse con otros.

•1-En la capa de Física de la capa OSI, todo lo relacionado con el hardware y cableado estructurado para el posible envío entre dispositivos de los paquetes de archivos.

Tras esta pequeña comparación hemos entendido mejor las partes (capas) que componen el modelo OSI y entenderemos como trabajan los paquetes de datos que se explicarán en futuros post en el tema de redes,como podrián ser tipologías de redes,software que trabaja con los mismos,etc….