miércoles, 19 de agosto de 2015

Tema de interes

LOS LOBOS:
El lobo es una especie de mamífero placentario del orden de los carnívoros. Sus principales características son sus colmillos de 6 cm, solo se aparean una vez al año, se quedan con su pareja hasta que uno de los dos muere y habitan en cualquier lugar donde se puedan sustentar de comida, pero es mas común encontrarlos en los bosques de E.U.A. y en áreas heladas como el ártico.
Su territorio se extiende aproximadamente 1.5 km a la redonda y cazan su alimento en manada, principalmente osos y alces.

Los diferentes tipos de lobos que hay son:

1. Lobos Blancos.
2. Lobos grises.
3. Lobos rojos.
4. Lobos pardos.

Python

Es un lenguaje de programación orientado a objetos.
Las características que definen a la programación orientada a objetos (POO) son:
1.- Polimorfismo
2.- Encapsulación
3.- Herencia
4.- Abstracción

RESUMEN:
Python es un lenguaje de programación desarrollado por Guido van Rossum en el año 1980, el nombre Python esta inspirado en la serie se televisión llamada Monty Python.
Python fue creado para realizar todo tipo de aplicaciones. Al inicio originalmente era exclusivamente para trabajar en la plataforma de Unix, y en la actualidad es multiplataforma. Su sintaxis es similar a la mayoría de lenguajes de programación, la codificación se trabaja sobre líneas y es muy fácil aprender el código.
Python se caracteriza por ser un lenguaje de sencillo, fácil de aprender y gratuito. Python
es muy famoso gracias a su multiplataforma y a que es gratuito incluso para fines empresariales.
Python a sido utilizado para aplicaciones y videojuegos como Dropbox y Blender 3D.
Las empresas mas famosas que utilizan Python son: Google, Yahoo y la Nasa.

Los libros que se recomiendan para aprender a programar en Python son:
1.- Introducción a Python.
2.- Think Python.
3.- Python para todos.
Dos de las principales razones para utilizar Python es que es Multiplataforma y es muy fácil de aprender.

Ejemplo de una linea de código en Python:
>>>print ("Hola Mundo")

martes, 11 de agosto de 2015

Tipos de cifrado de contraseña

WEP Wired Equivalent Privacy: Es el estándar de seguridad para redes WiFi; es un mecanismo de seguridad básico y tiene un nivel de seguridad Baja.

WPA WiFi Protected Access: Método que opera con una contraseña predefinida. Tiene cierta vulnerabilidad a ataques pero mucho menor que WEP y tiene un nivel de seguridad Media.

WPA2: Es una combinación de contraseña predeterminada y un software adicional para la creación de llaves únicas, de tal manera que cada usuario posee una llave de autenticación individual y tiene un nivel de seguridad Alta y es muy recomendable.

Como cambiar la contraseña de tu módem

1. Entrar a tu módem con la siguiente dirección IP  http://192.168.1.254/.
2. Da clic en la pestaña configurar.
3. En la pantalla que nos aparecerá podremos configurar el nombre ademas de poder cambiar el tipo de seguridad.
4. Después de realizar los cambios haz clic en el botón  aplicar

Como entrar a tu modem

1. Abrir tu explorador de Internet e introduce la siguiente dirección IP  http://192.168.1.254/.

2. Aparecerá  una ventana como la siguiente donde deberás ingresar tu Nombre usuario y además tu contraseña (por defecto el usuario de tu módem es TELMEX y tu contraseña es el WEPKEY  de tu módem)

Estándares Inalambricas

¿Qué es un estándar?
Es un conjunto de reglas escrita con condiciones y requerimientos  que se sujetan a las condiciones de los términos como: clasificación de los componentes;  especificación de materiales, prestaciones y operaciones.

Estándares abiertos y cerrados
Los estándares cerrados no están disponibles al público y están disponibles solo bajo los términos establecidos por la organización que posee los derechos de autor. Un ejemplo de estándar cerrado es Microsoft Office.
Un estándar abierto es aquel que está disponible para el público, por ejemplo HTML.

IEEE
Es un conjunto de estándares referentes a las redes LAN (Local Area Network) y MAN (Metropolitan Area Network).
IEEE 802.11 se lanzó en 1997 como un método de acceso al medio y se puede considerar para Ethernet inalámbrica.

802.11 MAC
Esta se compone por dos partes:
1. MAC (Media Access Control): Es utilizada en redes cableadas con funcionalidades de radio.
2. LLC (Logical Link Control): Permite la compatibilidad con cualquier red del estándar 802.

IEEE 802.11a
Este funciona en la banda de los 5 GHz y utiliza OFDM (Orthogonal Frequency Division Multiplexing), esta técnica permite una transmisión máxima de 54 Mbit/s

IEEE 802.11b
Un dispositivo con este estándar puede transmitir hasta 11 Mbit/s y se reduce la transmisión cuando el receptor encuentra errores debido a interferencia y puede caer a solo transmitir 5,5 Mbit/s y hasta solo 1 Mbit/s.

IEEE 802.11g
Usa una tasa máxima de transferencia de 54 Mbits/s. La aceptación masiva de este estándar es la interoperabilidad  con 802.11b.

IEEE 802.11s
Es un estándar desarrollado para redes WI-FI con topología de malla y pretende responder a la fuerte demanda de WLAN móviles con un protocolo de autoconfiguración de rutas en puntos de acceso mediante topologías multisalto.

IEEE 802.11n
Este estándar pretende alcanzar una tasa de transmisión de hasta 540 Mbit/s. Con este estándar se introduce el concepto de MIMO (Multiple Input, Multiple Output o Múltiples entradas, múltiples salidas)

IEEE 802.11e
Este estándar soporta tráfico en tiempo real en cualquier tipo de situaciones. Su principal objetivo es introducir nuevos mecanismos para soportar los servicios que requieren QoS (Quality  of  Service).

IEEE 802.11i
Este estándar está dirigido a eliminar la vulnerabilidad en la seguridad de protocolos de codificación en WEB.


WIMAX (Worldwide Interoperability for Microwave Access)
Es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMAX como forma para que los equipos se conecten entre sí y a internet.
Las Redes WiMAX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.
* Acceder a una red empresarial desde cualquier punto.
*Acceder a Internet sin necesidad de cables.
*Conectarse sin cables con un pc, un portátil.
*Servicio de HotSpot para acceso restringido por tiempo o volumen.
*Acceder a servicios de VoIP sin cables.

WIFI:

El objetivo tras la marca WiFi es fomentar las conexiones inalámbricas y facilitar la compatibilidad de los distintos equipos. Todos los productos con conectividad WiFi tienen certificada su interoperabilidad.

martes, 23 de junio de 2015

Visita a Foxconn
Primero nos dejaron esperando casi una hora antes de comenzar el recorrido, luego no llevaron al salón de conferencias para darnos una plática sobre la historia de la fábrica, a que se dedica y los proveedores que tiene, después nos llevaron a conocer la Nave 1 donde se fabrican computadoras de escritorio para la marca Dell, pasamos por el área de ensamblado, pretest, runing y empaque.
Luego nos llevaron a otra conferencia sobre la IT (Information Technology), que trató de lo que hace la IT en una empresa, en Foxconn hay 2 tipos de IT que son General y Específica.

Lo que no me gusto es que no nos enseñaron las instalaciones completas y solo dieron conferencias que en lo personal no fue de gran ayuda.
Otra cosa que no me gusto es la cafetería ya que no es tan higiénica.

martes, 9 de junio de 2015

Cuantos dispositivos se pueden conectar a un puerto USB

Se pueden conectar un total de 127 dispositivos.
Estos dispositivos incluyen el ratón, teclado, scanner, impresora, cámara digital, y la unidad de disco duro.

Por ejemplo: Si el PC tiene una única puerta USB y a ella le conectamos un concentrador de 4 puertos, el PC se queda sin más puertas disponibles. Sin embargo, el Hub de 4 puertas permite realizar 4 conexiones. Conectando otro Hub de 4 puertas a una de los 4 puertos del primero, habremos creado un total de 7 puertos a partir de una puerta del PC. De esa forma, es decir, añadiendo concentradores, el PC puede soportar hasta 127 periféricos USB.


Glosario:


USB: (Universal Serial Bus o en español Bus Serial Universal) es un puerto que permite conectar varios dispositivos al equipo.

PC: Personal Computer o en español Computadora personal.


Hub: (Concentrador) Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.



Conclusión: Es importante saber cómo se deben conectar los dispositivos ya que así no corremos el riesgo de dañar nuestro equipo.

Diferencia entre apagar la computadora y presionar Ctrl+Alt+Supr (Reiniciar la computadora)

Cuando apagas la PC se desactivan todas sus funciones (incluyendo el hecho de que le está pasando corriente) y cuando la reinicias esta no se "apaga" por completo, solo desactiva y luego activa las funciones del software.



Conclusión: Es muy útil saber cual es la diferencia ya que así podremos saber que es lo que le queremos hacerle a nuestro equipo.

VLAN

VLAN (Virtual Local Area Network o en español Red Virtual de Área Local)

Se trata de un concepto que se emplea en el terreno de la informática para nombrar al desarrollo de redes lógicas vinculadas a una única red de tipo físico. Esto quiere decir que, en una misma red física, pueden establecerse diferentes VLAN.
La utilidad de las VLAN radica en la posibilidad de separar aquellos segmentos lógicos que componen una LAN y que no tienen la necesidad de intercambiar información entre sí a través de la red de área local. Esta particularidad contribuye a una administración más eficiente de la red física.
Una VLAN puede formarse con dos redes de computadoras (ordenadores) que se hallan conectadas, en sentido físico, a distintos segmentos de una LAN, pero que sin embargo actúan como si estuviesen unidos al mismo puerto. Dado que la configuración de la VLAN se realiza a través del hardware, la red virtual tiene una gran estabilidad y fortaleza.




Conclusión: Es importante saber que es lo que se puede hacer dentro de una red física.

Comandos para quitar la contraseña a un Router y un Switch

ROUTER

Introducción: Para poder hacer este proceso ya debemos tener instalado el programa "Putty" en su computadora y el cable serial conectado. 

1. Apagar y encender el equipo, ya sea de power button o sacando el cable directamente y volviendo a conectar. 

2. Esperamos a que haga el POST y empiece a cargar el IOS, luego presionamos las teclas ctrl+Alt+break (pausa). 

3. Ingreso al modo de monitor ROM (rommon >). 

4. Cambiar el valor del registro de configuración con el comando "confreg 0x2142". 

5. Reiniciar el router con el comando "reset". 

6. Esperamos a que el router termine el proceso de reinicio y nos preguntara “continue with configuration dialog? [yes/no]:” respondemos No. 

7. Ahora podemos hacer dos cosas entrar al modo privilegiado y realizar el comando “show startup-config” o reemplazar las contraseñas por una nueva con el comando “enablesecret”. 


SWITCH

Para hacer este proceso tiene que hacer los mismos pasos que en la introducción. 


1. Desconectar el cable de alimentación del Switch. 

2. Vuelva a conectar el cable de alimentación del Switch. 

3. Presionar el botón de MODE que se encuentra en el Switch por un periodo de 15 segundos hasta que el LED del sistema se convierte brevemente ámbar y luego suelte el botón de MODE. 

4. El Switch quedara en el modo Switch: 

5. Inicializar el sistema con el comando flash_init 

6. Cargar el archivo de ayuda load_helper. 

7. Cambiar el nombre del archivo de configuración con “config.text.old” 
“Switch: renameflash:config.textflash:config.text.old”. 

8. Reiniciar el Switch con el comando “boot”. 

9. Esperar a que el Switch termine con el proceso de reinicio y nos preguntara “continúe with configuration dialog? [yes/no]:” respondemos NO. 

10. Entrar al modo EXEC privilegiado con el comando “enable” 

11. Cambiar el nombre del archivo de configuración a su nombre original 
“Switch#remaneflash:config.text.oldflash:congif.text” 

12. Copiar el archivo de configuración en la memoria “Switch#copyflash:config.textsystem:running-config” 

13. Reemplazar las claves por una nueva con el comando “enablesecret” 
Switch (config)#enablesecret. 






Conclusión: Estos comandos son muy útiles en caso de no saber la contraseña del router y además no es muy difícil aprenderse los códigos ya que son muy sencillos.





Configuración de DB9 a RJ-45


RJ-45             DB9
Pin 1              pin 8
Pin 2              pin 6
Pin 3              pin 2
Pin 4              pin 5
Pin 5              pin 5
Pin 6              pin 3
Pin 7              pin 4
Pin 8              pin 7

Configuración de Cable de red UTP











568-A
01- Blanco/Verde
02-Verde
03-Blanco/Naranja
04-Azul
05-Blanco/Azul
06-Naranja
07-Blanco/Cafe
08-Café
568-B
01-Blanco/Naranja
02-Naranja
03-Blanco/Verde
04-Azul
05-Blanco/Azul
06-Verde
07-Blanco/Café
08-Café




Conclusión: Es importantes saber configurar los cables para tener una conexión correcta entre nuestros equipos.

Secuencia de arranque de un Router y un Switch

Router (Dispositivo que permite interconectar computadoras en una red)
Paso 1: Se ejecuta el cargador genérico de bootstrap que se encuentra en la ROM. Un bootstrap es un conjunto de instrucciones sencillo que comprueba el hardware e inicializa el IOS para el funcionamiento.       
Paso 2: El IOS puede ubicarse en diferentes lugares. El registro de arranque de la configuración revela la ubicación que se debe utilizar para cargar el IOS. Si el registro de arranque indica que se debe cargar de la memoria flash, o de la red, los comandos del sistema de arranque en el archivo de configuración muestran el nombre y la ubicación exacta de la imagen.       
Paso 3: Se carga la imagen del sistema operativo. Cuando el IOS está cargado y funcionando,se muestra en la pantalla del terminal de consola una lista de los componentes de hardware y software disponibles.       
Paso 4: El archivo de configuración guardado en la NVRAM se carga en la memoria principal y se ejecuta línea por línea. Los comandos de configuración inician los procesos de enrutamiento, proporcionan las direcciones para las interfaces y definen otras características operativas del router.
Paso 5: Si no existe ningún archivo de configuración válido en la NVRAM, el sistema operativo busca un servidor TFTP disponible. Si no se encuentra ningún servidor TFTP, se inicia el diálogo de configuración inicial .

Switch (Dispositivo que se encarga de transmitir los datos de un segmento a otro en una red)
1. El switch carga un programa de auto-diagnóstico al encender almacenado en la memoria ROM. El POST verifica el subsistema de la CPU. Este comprueba la CPU, la memoria DRAM y la parte del dispositivo flash que integra el sistema de archivos flash.   
2. A continuación, el switch carga el software del cargador de arranque.
El cargador de arranque es un pequeño programa almacenado en la memoria ROM que se ejecuta inmediatamente después de que el POST se completa correctamente.   
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. Inicializa los registros de la CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.   
4. El cargador de arranque inicia el sistema de archivos flash en la placa del sistema.   
5. Por último, el cargador de arranque ubica y carga en la memoria una imagen del software del sistema operativo IOS predeterminado y le cede el control del switch al IOS.



Conclusión: Es importante saber cómo funcionan cada uno de los dispositivos que se usan en nuestra área para así no correr el riesgo de dañarlos.

Significado de las siglas ARP

(Address Resolution Protocol o en español Protocolo de resolución de direcciones)  Es un protocolo de la capa de red encargado de encontrar la dirección hardware que corresponde  a una determinada dirección IP.




Conclusión: Es importante saber lo que significan las siglas que se usan en nuestra área ya que así podremos saber para que funcionan.

miércoles, 27 de mayo de 2015

IEE

Institute of Electrical and Electronics Engineers:

El Instituto de Ingeniería Eléctrica y Electrónica abreviado como IEEE, es una asociación mundial de técnicos e ingenieros dedicada a la estandarización y el desarrollo en áreas técnicas. Con cerca de 425 000 miembros y voluntarios en 160 países, es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, ingenieros en computación, matemáticos aplicados, ingenieros en biomedicina, ingenieros en telecomunicaciones,  ingenieros en macatronica, etc.