lunes, 17 de noviembre de 2014

El niño de 5 años que aprobó el examen de técnico de sistemas de Microsoft.

Un niño británico es el especialista en computadores más joven del mundo.
Originario de la ciudad de Coventry, Ayan Qureshi tiene ahora 6 años pero cuando aprobó el examen de Microsoft para convertirse en uno de sus profesionales tenía sólo 5.
La pasión del pequeño por los computadores le viene de familia.
Su padre es consultor en sistemas e introdujo a su hijo en el mundo de la informática cuando tenía sólo 3 años.
Con esos conocimientos, el niño logró crear una red de computadores en su casa y sólo dos años más tarde ya pasó la evaluación con la que Microsoft certifica a sus técnicos de sistemas.

Exámen "difícil pero divertido"

Qureshi, que sueña con establecer un centro tecnológico en Reino Unido, le dijo a la BBC que el examen le pareció difícil pero divertido.
Qureshi
En su casa de Coventry, el niño tiene una red de computadoras.
"Había preguntas tipo test, preguntas en las que tenías que elegir y descartar opciones, preguntas de desarrollar y otras en las que te planteaban escenarios", contó.
"El desafío más duro fue explicar el lenguaje de la prueba a un niño de 5 años. Pero parecía entenderlo muy rápido y tiene muy buena memoria", explica Asim, el padre de Ayan.
Según relata, desde pequeño le dejó a su hijo jugar con sus viejas computadoras para que pudiera entender cómo funcionaban los discos duros y las placas base (los circuitos).
"Me di cuenta de que cualquier cosa que le decía, al día siguiente la recordaba, así que empecé a darle cada vez más información", explica.
"Un exceso de información de computación a su edad puede crear un efecto adverso, pero en el caso de Ayan aprovechó la oportunidad".
Ahora el niño tiene su propio laboratorio en su casa de Coventry que incluye una red de computadores que él mismo construyó.

El Silicon Valley británico

Y pasa cerca de dos horas diarias aprendiendo cómo funcionan los sistemas operativos y a instalar programas.
Cuando llegó a tomar el examen, los vigilantes estaban preocupados por la juventud del candidato.
Pero el padre les aseguró que Ayan podría hacer por si solo el examen que suelen tomar quienes quieren ser técnicos en sistemas.
Logo de Microsoft
Para el padre de Qureshi, lo más difícil fue adaptar el lenguaje a un niño de 5 años.
La familia de Ayan emigró a Reino Unido desde Pakistán en 2009.
Su madre, Mamoona, está haciendo prácticas para ser médica de cabecera.
"Estoy muy feliz y muy orgullosa. No quiero que rompa un récord del mundo cada día. Pero quiero que dé lo mejor que tiene con lo que haga en la vida", afirma.
El deseo de Ayan es lanzar un centro tecnológico en Reino Unido similar al de Silicon Valley, en Estados Unidos, y ya ha pensado hasta el nombre que le pondrá: E-Valley.
Y también quiere fundar su propia compañía.

Fuente: http://www.bbc.co.uk/mundo/ultimas_noticias/2014/11/141114_ulnot_nino_asistente_sistemas_amv

lunes, 6 de octubre de 2014

Únanse a Windows Insider Program y obtengan la Versión Previa Técnica de Windows 10


Ayer comenzamos un emocionante nuevo capítulo en la historia de Windows con el anuncio de Windows 10 y lo que significa para nuestros clientes empresariales. Como parte de nuestro nuevo enfoque para construir y entregar Windows 10 a nuestros clientes, queremos asegurarnos de recibir sus comentarios en tiempo real mientras el proceso de desarrollo está en marcha. Arrancamos esto hoy con el lanzamiento de Windows Insider Program. Si se sienten cómodos utilizando software en versión previa (antes de su lanzamiento oficial), pueden unirse ya a Windows Insider Program para descargar la Versión Previa Técnica de Windows 10 y probar características como el nuevo menú de Inicio, escritorios múltiples, mejoras a Snap y otras más.


















Como miembros de la comunidad de Windows Insider, tendrán rol activo en ayudarnos a construir Windows 10 y ser de los primeros en ver las nuevas adiciones. Recibirán de manera automática nuevas versiones conforme las lancemos, con las más recientes características que estamos experimentando – y nuestros bugs más frescos. Algunas de esas características podrían no estar “cocinadas” por completo – lo que significa que podrían no funcionar de manera correcta pues las verán a la par que trabajamos con ellas. Y no hay garantía de que lo que vean sea parte del lanzamiento final. Pero como Windows Insider, ustedes tendrán la capacidad de impactar e influenciar esos tipos de decisiones de producto. Podrán utilizar la aplicación Windows Feedback para reportar cualquier problema que encuentren en la Versión Previa Técnica de Windows 10 o comentarnos de algo que les guste o no. Y también podrán hacer preguntas y platicar con nosotros y otros Insiders a través del Foro de la Versión Previa Técnica de Windows 10.
Lo que hoy ven en la Versión Previa Técnica de Windows 10 apenas es la superficie de lo que viene. Es una vista muy temprana del producto pero como Insider, ¡Ustedes podrán ser testigos de la evolución del producto de primera mano! Estamos muy emocionados de contar con su ayuda en hacer Windows increíble.
Si no están seguros sobre instalar o no la Versión Previa Técnica de Windows 10, por favor lean de manera cuidadosa las Preguntas Frecuentes antes de realizar la instalación para ver si es adecuada para ustedes. Si no están familiarizados con cosas como archivos .ISO y UEFI BIOS, es probable que la Versión Previa Técnica de Windows 10 no sea para ustedes.


http://www.microsoft.com/es-xl/news/unanse-a-windows-insider-program-y-obtengan-la-version-previa-tecnica-de-windows-10.aspx

lunes, 29 de septiembre de 2014

Windows 9 también será gratis para usuarios de Windows 8

Los usuarios de Windows 8 podrán actualizar al próximo sistema operativo para ordenador de Microsoft, Windows 9, de forma gratuita, según ha explicado el presidente de Microsoft Indonesia.El presidente de la compañía en Indonesia, Andreas Diantoro, ha asegurado en una entrevista al portal indonesio Detikinet que los usuarios de Windows 8 podrán actualizar sin coste alguno una vez Windows 9 haya hecho su aparición, según ha compartido Myce.En verano se había filtrado la posibilidad de que Windows 9 fuese gratis para usuarios con sistemas operativos más antiguos, como Windows XP y Windows 7.

http://charlesmilander.com/microsoft-users/otros/2014/09/windows-9-tambien-sera-gratis-para-usuarios-de-windows-8/

martes, 23 de septiembre de 2014

7 consejos de seguridad de los hackers

7 consejos de seguridad de los hackers
22 septiembre 2014
06:00 PM ET

Por Jose Pagliery, CNNMoney

(CNNMoney) – Es fácil ser hackeado. Y sí, te puede pasar a ti.
Sigue estos consejos de hackers reales, y estarás mucho más seguro en línea:
1. Apaga el Wi-Fi y bluetooth de tu teléfono. Los hackers tienen sus convicciones al respecto. Mantener estas características "encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.
¿El problema? Si mantienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers llevan consigo.
Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y ni siquiera te darás cuenta.
Así que, activa el Wi-Fi y bluetooth cuando los necesites. Apágalos cuando no los necesites.
2. Utiliza la autenticación de dos pasos. En la actualidad, una sola contraseña no es suficiente. Quedan expuestas todo el tiempo.
Una gran cantidad de correos electrónicos y servicios de medios sociales ofrecen una protección adicional: autenticación de dos pasos; básicamente, una segunda contraseña temporal.
Por ejemplo, cuando configuras esto con Google, Twitter y LinkedIn te piden un código secreto cada vez que inicias sesión desde un dispositivo nuevo. Recibes inmediatamente un mensaje de texto con un número de seis dígitos.
Es una manera eficaz de mantener alejados a los hackers. Incluso si alguien averigua tu contraseña, también necesitarían tu teléfono, lo cual es un escenario poco probable.
3. Crea una estrategia de contraseña inteligente. Para los pocos sitios selectos que contiene tu información confidencial (correo electrónico, banco), crea algunas frases de acceso largas y únicas, como +hisPl@tinumDr@gonBreathesF1re.
¿Para todo lo demás?   Utiliza un administrador de contraseñas. Este tipo de programa almacena todas tus contraseñas en línea, por lo que puedes hacer que cada una sea diferente, y no tendrás que recordarlas todas.
Pero solo que debes utilizar un gestor de contraseñas que los codifique en tu dispositivo. LastPass y Password Safe hacen esto.
(¿Por qué no usar un gestor de contraseñas para todo? Una contraseña maestra desbloquea todas. Creas un punto único de falla).
Cambia todas tus contraseñas más de una vez al año.
4. Usa HTTPS en todos los sitios web. Instala la herramienta HTTPS Everywhere, desarrollada por la fundación en pro de la privacidad Electronic Frontier Foundation. Esta codifica toda la información que tu navegador está enviando entre tu computadora y los sitios web.
Si solo ves HTTP en la barra de dirección, cualquiera puede espiar tu sesión de internet.
5. Refuerza tu Wi-Fi residencial. Configurar tu red Wi-Fi residencial podría ser hacer un viaje por el laberinto infernal. Pero estos dos pasos son importantes.
Primero, establece una contraseña. No conserves la contraseña por defecto que aparece en la etiqueta.
Luego, la máquina preguntará qué tipo de estándar de encriptación de seguridad deseas. Escoge WPA-2.
Muchas máquinas por defecto establecen WEP (privacidad equivalente a cableado) o WPA (acceso inalámbrico protegido). Evítalas a toda costa. Una falla de Wi-Fi conocida puede derribar la contraseña en segundos.
6. No ocultes tu red Wi-Fi residencial. Tu router residencial pregunta: "¿Ocultar el SSID?". Si respondes "sí", entonces los dispositivos se ven obligados a "explorar activamente" para buscar la red que estás tratando de ocultar. Claro, se van a conectar. Pero como resultado, el dispositivo "explora activamente" para buscar redes todo el tiempo.
Tu computadora portátil y teléfono son más susceptibles a conectarse a redes de Wi-Fi inseguras de desconocidos.
"En realidad estás retrocediendo cinco años en cuanto a seguridad", dijo Ben Smith, un hacker de Wi-Fi experimentado que ha trabajado en proyectos gubernamentales secretos.
7. Piensa dos veces antes de comprar un dispositivo que se conecta a Internet. ¿Realmente necesitas una nevera o un horno "inteligente"?
Las compañías aún están entendiendo las peculiaridades, especialmente las diminutas de recaudación de fondos en los sitios web de crowdfunding comoKickstarter y Indiegogo, de acuerdo al investigador de Duo Security, Mark Stanislav.
Las compañías tecnológicas tienen prisa por ponerle Internet a todo. Las características interesantes reciben toda la atención. La privacidad y seguridad no la reciben.
Como ejemplo de ello, un hacker malhablado hackeó el monitor de un bebé el año pasado.
"Podrían decirte que las cosas son seguras, cuando en realidad no lo son", dijo Stanislav, quien hackea dispositivos por motivos de investigación.


http://cnnespanol.cnn.com/2014/09/22/7-consejos-de-seguridad-de-los-hackers/

sábado, 13 de septiembre de 2014

Práctica a desarrollar 13 Septiembre 2014

Estimado participante, recordemos que el módulo 6 Securing Windows 7 Desktop.

Pasos a seguir:
1).- Conectarse con el direccionamiento respectivo.
2).- Usuario: curso, contraseña: password.
3).- Abrir el Hyper-V Manager
4).- Ejecutar LON-DC1, esperar y entrar, user: administrator, contraseña: Pa$$w0rd.
5).- Ejecutar LON-CL1, esperar y entrar, user: administrator, contraseña: Pa$$w0rd.

Con el material suministrado seguir de forma ordenada, secuencial y progresiva la ejecución de cada paso para el cumplimiento de cada actividad.




viernes, 12 de septiembre de 2014

Este puede ser el aspecto del próximo Windows 9

Este puede ser el aspecto del próximo Windows 9EXPANDIR
Desde la web alemana Computer Base nos llegan las primeras imágenes de la supuesta versión de desarrollo de Windows 9. Las capturas de pantalla muestran un sistema operativo del quequedan pocos rastros de la interfaz de baldosas de Windows 8.
La razón para que ello es que, según Computer Base, Windows 9 se ejecutará automáticamente en modo escritorio cuando detecte que el equipo en el que corre no tiene pantalla táctil. Por el contrario, si el ordenador sí cuenta con este método de entrada, el modo por defecto será una interfaz más parecida a la que conocemos en Windows 8.
El menú de inicio vuelve con más fuerza en esta versión de desarrollo. Junto a un menú tradicional heredado de Windows 7, las imágenes muestran una segunda sección con baldosas al estilo Windows 8.
De momento ni siquiera está confirmado que esta filtración vaya a parecerse a la versión final. Recientemente, la web china de Microsoft confirmó por accidente el supuesto logotipo de Windows 9, pero el software filtrado aquí aún aparece como Windows 8.1 Pro, así que habrá que esperar a su debut para confirmarlo. Se rumorea que podría ser este mismo 30 de septiembre, con la versión definitiva prevista para abril de 2015. OS dejamos con algunas capturas de pantalla. En Computer Base podéis ver el resto. [vía Computer Base]
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
Este puede ser el aspecto del próximo Windows 9EXPANDIR
http://es.gizmodo.com/este-puede-ser-el-aspecto-del-proximo-windows-9-1633417483

martes, 2 de septiembre de 2014

A Microsoft se le “escapa” cómo será Windows 9

Microsoft no había comentado aún de manera oficial absolutamente nada relacionado con la próxima versión de su sistema operativo pero por culpa de un descuido en la división china de la empresa ya tenemos acceso al menos a una pequeña porción de información relativa a Windows 9, incluyendo el logo del mismo que os mostramos a continuación.
La fuente de la información es una aparentemente inocente pregunta pero que si aparece en un lugar público desvela demasiada información que debía permanecer aún oculta.
A través de la red social china Weibo ha aparecido hoy la siguiente consulta efectuada por parte de alguien de la división china de Microsoft:
“La próxima edición del sistema operativo de Mictosoft, Windows 9, aparecerá próximamente… ¿crees que regresará el Menú de Inicio ubicado en la parte inferior izquierda?
La frase, acompañada de un logotipo que parece corresponderse con Windows 9 no tardó en ser eliminado de la web pero la página china CNbeta logró efectuar una captura de pantalla a tiempo de manera que podamos tener testimonio gráfico del desliz.
windows 9
Debemos recordar que Microsoft tiene programado para el próximo 30 de septiembre un evento denominado Windows Threshold (Umbral) en el que supuestamente podría tener lugar la presentación de la nueva generación del sistema operativo de las ventanas. También se rumorea que a finales de septiembre o principios de octubre se va a distribuir por parte de Microsoft una versión previa (Technology Preview) a desarrolladores y empresas. En la misma podrá contemplarse el nuevo mini menú de Inicio y otras modificaciones sobre el interfaz de usuario que inciden entre otras cosas en la manera en la que el escritorio trabaja con las aplicaciones al estilo Windows 8.
Sería en versiones posteriores donde llegaría una versión de Cortana así como nuevas características que probablemente no conozcamos hasta que Microsoft presente oficialmente Windows 9 en torno a la primavera del próximo año.
- See more at: http://www.theinquirer.es/2014/09/02/microsoft-se-le-escapa-como-sera-windows-9.html#sthash.kKDuO24y.dpuf

lunes, 25 de agosto de 2014

Windows 9

Windows 9 (o como nombre clave Windows Threshold) es el nombre del próximo sistema operativo desarrollado por Microsoft. Será el sucesor de Windows 8 y 8.1

Windows 9
Parte de la familia Microsoft Windows
Desarrollador
Microsoft
Información general
Modelo de desarrolloSoftware propietario;Shared Source
NúcleoNT 6.4
Tipo de núcleoHíbrido
Plataformas soportadasx64ARM
Método de actualizaciónWindows Update
LicenciaMicrosoft CLUF (EULA)
IdiomasMultilingüe
En españolSí 

Historia y desarrollo

De acuerdo con el sitio web, Microsoft convocará a los medios de comunicación a un evento para el próximo 30 de septiembre en el que mostrará un avance del llamado Windows 9, cuyo nombre interno es "Threshold" ("Umbral"). La página ya había adelantado a comienzos de este año que Microsoft lanzaría oficialmente la nueva generación de la plataforma en abril de 2015.
Según The Verge, el nuevo sistema operativo de Microsoft modificaría en buena medida la interfaz de usuario con un nuevo "mini menú de inicio", a la vez que elimina la barra "Charms", una novedad introducida en Windows 8 que, por lo general, no ha sido bien recibida por los usuarios.
Además, la compañía estaría trabajando para incluir en Windows 9 una versión del asistente de voz de Microsoft, Cortana, que viene incorporado en la última versión de su sistema operativo móvil Windows Phone 8.1.
De confirmarse su presentación para septiembre, Microsoft sacará el nuevo sistema operativo apenas dos años después del lanzamiento de Windows 8, en octubre de 2012, una versión que supuso un cambio radical respecto a las anteriores de Windows y que ha tenido durante este tiempo una acogida poco entusiasta por parte de los usuarios y las empresas.
Además, Windows 9 será el primer sistema operativo que el gigante del software lance desde que el nuevo consejero delegado, Satya Nadella, asumió el cargo a principios de este año.

Arquitectura de sistema

Esta versión solo tendrá soporte para arquitecturas x64 y no soportará programas x86. También, al igual que Windows 8, reemplazará completamente la BIOS con el Extended Firmware Interface (EFI).

Predecesor:
Windows 8
2012
Sistema operativo para equipos de escritorio,
parte de la familia Microsoft Windows

2015 – 20xx
Sucesor:
Por determinar

Filtraciones en internet que han revelado cambios

Se han encontrado en la web distintas informaciones:
  • El nuevo sistema requerirá constante conexión a internet y estará basado en la nube.
  • El retorno del menú Inicio como una fusión mínima de Modern UI con el menú de Windows 7.
  • Fusión de Windows Phone y Windows RT para tabletas y móviles.
  • Nuevo sistema de activación de Windows mediante la Tienda.
  • Las aplicaciones con la interfaz Modern UI se podrán ejecutar en el escritorio como si fueran ventanas.
  • El panel de control se fusionará con la aplicación Configuración.
  • Internet Explorer 12 con una interfaz totalmente diferente a las de sus predecesores.
  • Nueva interfaz gráfica.
  • Asistente de voz Cortana.
  • La funcionabilidad que tendrá con Kinect para el control total de la computadora por medio de gestos al igual que en videojuegos. Esta versión de Kinect será lanzada a medidados de Julio de 2014 y será igual a la de Xbox One pero con las conexiones de Pc.

http://es.wikipedia.org/wiki/Windows_9

BitLocker Drive Encryption

El programa de cifrado de disco BitLocker provee de cifrado de disco a las versiones Ultimate y Enterprise de Windows Vista y Windows 7así como a las versiones para empresas de Windows Server 2008. Está diseñado para proteger los datos al proporcionar cifrado para volúmenes enteros. Por defecto se utiliza el algoritmo de cifrado estándar AES en modo CBC con una clave de 128 bits.
La última versión de BitLocker añade la opción de cifrar unidades extraíbles.

Descripción General

Existen tres mecanismos de autenticación que pueden ser utilizados como elementos básicos para implementar el cifrado BitLocker
  • Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de arranque en frío", ya que permite el apagado de la máquina por un atacante.
  • Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de autenticación al prearranque. Este modo es vulnerable a un ataque rootkit.
  • Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos USB. Este modo también es vulnerable a un ataque rootkit.

Funcionamiento

Contrariamente a la denominación oficial, el "Cifrador de Disco BitLocker" es un volumen lógico. Un volumen puede o no puede ser todo un disco, y las unidades pueden abarcar uno o más discos físicos. Además, cuando está activado TPM, BitLocker puede garantizar la integridad de la ruta de inicio de confianza (por ejemplo, una BIOS, un sector de arranque, etc), a fin de prevenir los ataques físicos fuera de línea, el malware sector de arranque, etc
Con el fin de que BitLocker opere, el disco duro requiere un mínimo de dos particiones NTFS: una para el sistema operativo (usualmente en C:) y otro con un tamaño mínimo de 100 MB en el sistema operativo de arranque. BitLocker requiere un volumen de arranque que permanezca sin cifrar, por lo que el arranque no debe ser utilizado para almacenar información confidencial. A diferencia de versiones anteriores de Windows, "Vista diskpart" ,herramienta de línea de comandos incluye, la capacidad de reducir el tamaño de un volumen NTFS de modo que el volumen del sistema para BitLocker puede ser creado. Una herramienta llamada el "BitLocker Drive Preparation Tool" también está disponible en Microsoft que permite a un volumen existente ser reducido para dar cabida a un volumen de arranque, y para los archivos a transferir al mismo. Desde BitLocker se requiere al menos dos particiones formateadas en NTFS, algunos usuarios prefieren cifrar todo el disco duro, sin necesidad de separación.
Una vez que una partición de arranque alternativo ha sido creada, el módulo TPM tiene que ser inicializado (suponiendo que esta característica se utiliza), después de que el cifrado de disco requiera mecanismos de protección clave. El volumen se cifra como una tarea de fondo, algo que puede tomar una cantidad considerable de tiempo en un disco grande. Sólo una vez que el volumen total se ha cifrado con las claves protegidas, el volumen se considera seguro.
Otro sistemas de cifrado de archivos pueden utilizarse junto con BitLocker para ofrecer protección una vez que el núcleo del sistema operativo se haya cargado. Desde BitLocker se descrifra los archivos del disco antes de que el sistema operativo haya cargado (y por tanto fuera del contexto del sistema operativo).

http://es.wikipedia.org/wiki/BitLocker_Drive_Encryption

sábado, 23 de agosto de 2014

Comandos MS-DOS para trabajar con Redes

A continuacion les dejo una serie de comandos que les pueden servir de utilidad para trabajar conRedesIP y DNS:
(Recordemos que para escribir este comando debemos ir a la consola: Inicio/Ejecutar/cmd)
ipconfig/all: Muestra la configuración de las conexiones de red
ipconfig/displaydns: Muestra la configuración sobre las DNS de la red
ipconfig/flushdns: Borra la caché de las DNS en la red
ipconfig/release: Borra la IP de todas las conexiones de red
ipconfig/renew: Renueva la IP de todas las conexiones de red
ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS
ipconfig/showclassid: Muestra información de la clase DCHP
ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP
control netconnections: Abre las Conexiones de red
netsetup.cpl: Abre Asistente de conexión de red
ping dominio.tld: Comprobar conectividad a un servidor
tracert: Tracear la ruta de una dirección IP (Mas Informacion)
netstat: Mostrar la sessión del protocolo TCP/IP (Mas información)
route: Mostrar la ruta local (Mas Informacion)
arp: Muestra la dirección MAC
hostname: Muestra el nombre de la computadora
En realidad existen cientos de comandos que te ayudaran, pero estos son los mas basicos, solo te recomiendo que si te intereza alguno de estos comandos, lo investigues a fondo para sacarle el mayor provecho.

http://www.mundotech.net/2008/03/04/comandos-ms-dos-para-trabajar-con-redes/