LOS LOBOS:
El lobo es una especie de mamífero placentario del orden de los carnívoros. Sus principales características son sus colmillos de 6 cm, solo se aparean una vez al año, se quedan con su pareja hasta que uno de los dos muere y habitan en cualquier lugar donde se puedan sustentar de comida, pero es mas común encontrarlos en los bosques de E.U.A. y en áreas heladas como el ártico.
Su territorio se extiende aproximadamente 1.5 km a la redonda y cazan su alimento en manada, principalmente osos y alces.
Los diferentes tipos de lobos que hay son:
1. Lobos Blancos.
2. Lobos grises.
3. Lobos rojos.
4. Lobos pardos.
miércoles, 19 de agosto de 2015
Python
Es un lenguaje de programación orientado a objetos.
Las características que definen a la programación orientada a objetos (POO) son:
1.- Polimorfismo
2.- Encapsulación
3.- Herencia
4.- Abstracción
Las características que definen a la programación orientada a objetos (POO) son:
1.- Polimorfismo
2.- Encapsulación
3.- Herencia
4.- Abstracción
RESUMEN:
Python es un lenguaje de programación desarrollado por Guido van Rossum en el año 1980, el nombre Python esta inspirado en la serie se televisión llamada Monty Python.
Python fue creado para realizar todo tipo de aplicaciones. Al inicio originalmente era exclusivamente para trabajar en la plataforma de Unix, y en la actualidad es multiplataforma. Su sintaxis es similar a la mayoría de lenguajes de programación, la codificación se trabaja sobre líneas y es muy fácil aprender el código.
Python se caracteriza por ser un lenguaje de sencillo, fácil de aprender y gratuito. Python
es muy famoso gracias a su multiplataforma y a que es gratuito incluso para fines empresariales.
Python a sido utilizado para aplicaciones y videojuegos como Dropbox y Blender 3D.
Las empresas mas famosas que utilizan Python son: Google, Yahoo y la Nasa.
Python fue creado para realizar todo tipo de aplicaciones. Al inicio originalmente era exclusivamente para trabajar en la plataforma de Unix, y en la actualidad es multiplataforma. Su sintaxis es similar a la mayoría de lenguajes de programación, la codificación se trabaja sobre líneas y es muy fácil aprender el código.
Python se caracteriza por ser un lenguaje de sencillo, fácil de aprender y gratuito. Python
es muy famoso gracias a su multiplataforma y a que es gratuito incluso para fines empresariales.
Python a sido utilizado para aplicaciones y videojuegos como Dropbox y Blender 3D.
Las empresas mas famosas que utilizan Python son: Google, Yahoo y la Nasa.
Los libros que se recomiendan para aprender a programar en Python son:
1.- Introducción a Python.
2.- Think Python.
3.- Python para todos.
2.- Think Python.
3.- Python para todos.
Dos de las principales razones para utilizar Python es que es Multiplataforma y es muy fácil de aprender.
Ejemplo de una linea de código en Python:
>>>print ("Hola Mundo")
martes, 11 de agosto de 2015
Tipos de cifrado de contraseña
WEP Wired Equivalent Privacy: Es el estándar de seguridad para redes WiFi; es un mecanismo de seguridad básico y tiene un nivel de seguridad Baja.
WPA WiFi Protected Access: Método que opera con una contraseña predefinida. Tiene cierta vulnerabilidad a ataques pero mucho menor que WEP y tiene un nivel de seguridad Media.
WPA2: Es una combinación de contraseña predeterminada y un software adicional para la creación de llaves únicas, de tal manera que cada usuario posee una llave de autenticación individual y tiene un nivel de seguridad Alta y es muy recomendable.
WPA WiFi Protected Access: Método que opera con una contraseña predefinida. Tiene cierta vulnerabilidad a ataques pero mucho menor que WEP y tiene un nivel de seguridad Media.
WPA2: Es una combinación de contraseña predeterminada y un software adicional para la creación de llaves únicas, de tal manera que cada usuario posee una llave de autenticación individual y tiene un nivel de seguridad Alta y es muy recomendable.
Como cambiar la contraseña de tu módem
1. Entrar a tu módem con la siguiente dirección IP http://192.168.1.254/.
2. Da clic en la pestaña configurar.
3. En la pantalla que nos aparecerá podremos configurar el nombre ademas de poder cambiar el tipo de seguridad.
4. Después de realizar los cambios haz clic en el botón aplicar
2. Da clic en la pestaña configurar.
3. En la pantalla que nos aparecerá podremos configurar el nombre ademas de poder cambiar el tipo de seguridad.
4. Después de realizar los cambios haz clic en el botón aplicar
Como entrar a tu modem
1. Abrir tu
explorador de Internet e introduce la siguiente dirección IP http://192.168.1.254/.
2. Aparecerá una ventana como la siguiente donde deberás
ingresar tu Nombre usuario y además tu contraseña (por defecto el usuario de tu
módem es TELMEX y tu contraseña es el WEPKEY
de tu módem)
Estándares Inalambricas
¿Qué es un estándar?
Es un conjunto de
reglas escrita con condiciones y requerimientos
que se sujetan a las condiciones de los términos como: clasificación de
los componentes; especificación de
materiales, prestaciones y operaciones.
Estándares abiertos
y cerrados
Los estándares
cerrados no están disponibles al público y están disponibles solo bajo los términos
establecidos por la organización que posee los derechos de autor. Un ejemplo de
estándar cerrado es Microsoft Office.
Un estándar abierto
es aquel que está disponible para el público, por ejemplo HTML.
IEEE
Es un conjunto de estándares
referentes a las redes LAN (Local Area Network) y MAN (Metropolitan Area
Network).
IEEE 802.11 se lanzó
en 1997 como un método de acceso al medio y se puede considerar para Ethernet inalámbrica.
802.11 MAC
Esta se compone por dos partes:
1. MAC (Media
Access Control): Es utilizada en redes cableadas con funcionalidades de radio.
2. LLC (Logical
Link Control): Permite la compatibilidad con cualquier red del estándar 802.
IEEE 802.11a
Este funciona en la
banda de los 5 GHz y utiliza OFDM (Orthogonal Frequency Division Multiplexing),
esta técnica permite una transmisión máxima de 54 Mbit/s
IEEE 802.11b
Un dispositivo con
este estándar puede transmitir hasta 11 Mbit/s y se reduce la transmisión
cuando el receptor encuentra errores debido a interferencia y puede caer a solo
transmitir 5,5 Mbit/s y hasta solo 1 Mbit/s.
IEEE 802.11g
Usa una tasa máxima
de transferencia de 54 Mbits/s. La aceptación masiva de este estándar es la
interoperabilidad con 802.11b.
IEEE 802.11s
Es un estándar desarrollado
para redes WI-FI con topología de malla y pretende responder a la fuerte
demanda de WLAN móviles con un protocolo de autoconfiguración de rutas en
puntos de acceso mediante topologías multisalto.
IEEE 802.11n
Este estándar pretende
alcanzar una tasa de transmisión de hasta 540 Mbit/s. Con este estándar se
introduce el concepto de MIMO (Multiple Input, Multiple Output o Múltiples
entradas, múltiples salidas)
IEEE 802.11e
Este estándar soporta
tráfico en tiempo real en cualquier tipo de situaciones. Su principal objetivo es
introducir nuevos mecanismos para soportar los servicios que requieren QoS (Quality of
Service).
IEEE 802.11i
Este estándar está
dirigido a eliminar la vulnerabilidad en la seguridad de protocolos de codificación
en WEB.
WIMAX (Worldwide Interoperability for Microwave
Access)
Es la creación de
una estructura de red implementando como base principal la utilización de
tecnología inalámbrica WiMAX como forma para que los equipos se conecten entre
sí y a internet.
Las Redes WiMAX pueden
tener muchas utilidades prácticas para todo tipo de entidades, empresas o
negocios.
* Acceder a una red
empresarial desde cualquier punto.
*Acceder a Internet
sin necesidad de cables.
*Conectarse sin
cables con un pc, un portátil.
*Servicio de
HotSpot para acceso restringido por tiempo o volumen.
*Acceder a
servicios de VoIP sin cables.
WIFI:
El objetivo tras la
marca WiFi es fomentar las conexiones inalámbricas y facilitar la
compatibilidad de los distintos equipos. Todos los productos con conectividad
WiFi tienen certificada su interoperabilidad.
martes, 23 de junio de 2015
Visita a
Foxconn
Primero nos
dejaron esperando casi una hora antes de comenzar el recorrido, luego no
llevaron al salón de conferencias para darnos una plática sobre la historia de
la fábrica, a que se dedica y los proveedores que tiene, después nos llevaron a
conocer la Nave 1 donde se fabrican computadoras de escritorio para la marca
Dell, pasamos por el área de ensamblado, pretest, runing y empaque.
Luego nos
llevaron a otra conferencia sobre la IT (Information Technology), que trató de
lo que hace la IT en una empresa, en Foxconn hay 2 tipos de IT que son General
y Específica.
Lo que no me
gusto es que no nos enseñaron las instalaciones completas y solo dieron
conferencias que en lo personal no fue de gran ayuda.
Otra cosa
que no me gusto es la cafetería ya que no es tan higiénica.
martes, 9 de junio de 2015
Cuantos dispositivos se pueden conectar a un puerto USB
Se pueden conectar un
total de 127 dispositivos.
Estos
dispositivos incluyen el ratón, teclado, scanner, impresora, cámara digital, y
la unidad de disco duro.
Por
ejemplo: Si el PC tiene una única puerta USB y a ella le conectamos un concentrador
de 4 puertos, el PC se queda sin más puertas disponibles. Sin embargo, el Hub
de 4 puertas permite realizar 4 conexiones. Conectando otro Hub de 4 puertas a
una de los 4 puertos del primero, habremos creado un total de 7 puertos a
partir de una puerta del PC. De esa forma, es decir, añadiendo concentradores,
el PC puede soportar hasta 127 periféricos USB.
Glosario:
USB: (Universal Serial Bus o en español Bus Serial Universal) es un puerto que permite conectar varios dispositivos al equipo.
PC: Personal Computer o en español Computadora personal.
Hub: (Concentrador) Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.
Conclusión: Es importante saber cómo se deben conectar los
dispositivos ya que así no corremos el riesgo de dañar nuestro equipo.
Diferencia entre apagar la computadora y presionar Ctrl+Alt+Supr (Reiniciar la computadora)
Cuando apagas la PC se desactivan todas sus funciones (incluyendo
el hecho de que le está pasando corriente) y cuando la reinicias esta no
se "apaga" por completo, solo desactiva y luego activa las
funciones del software.
Conclusión: Es muy útil saber cual es la diferencia ya que así podremos saber que es lo que le queremos hacerle a nuestro equipo.
VLAN
VLAN
(Virtual Local Area Network o en español Red Virtual de Área Local)
Se trata
de un concepto que se emplea en el terreno de la informática para nombrar
al desarrollo de redes lógicas vinculadas a una única red de tipo físico.
Esto quiere decir que, en una misma red física, pueden establecerse
diferentes VLAN.
La
utilidad de las VLAN radica en la posibilidad de separar aquellos
segmentos lógicos que componen una LAN y que no tienen la necesidad
de intercambiar información entre sí a través de la red de área
local. Esta particularidad contribuye a una administración más eficiente de la
red física.
Una VLAN puede
formarse con dos redes de computadoras (ordenadores) que se hallan conectadas,
en sentido físico, a distintos segmentos de una LAN, pero que sin embargo
actúan como si estuviesen unidos al mismo puerto. Dado que la configuración de
la VLAN se realiza a través del hardware, la red virtual tiene una
gran estabilidad y fortaleza.
Conclusión: Es importante saber que es lo que se puede hacer dentro de una red física.
Comandos para quitar la contraseña a un Router y un Switch
Introducción: Para poder hacer este proceso ya debemos tener instalado el programa "Putty" en su computadora y el cable serial conectado.
1. Apagar y encender el equipo, ya sea de power button o sacando el cable directamente y volviendo a conectar.
2. Esperamos a que haga el POST y empiece a cargar el IOS, luego presionamos las teclas ctrl+Alt+break (pausa).
3. Ingreso al modo de monitor ROM (rommon >).
4. Cambiar el valor del registro de configuración con el comando "confreg 0x2142".
5. Reiniciar el router con el comando "reset".
6. Esperamos a que el router termine el proceso de reinicio y nos preguntara “continue with configuration dialog? [yes/no]:” respondemos No.
7. Ahora podemos hacer dos cosas entrar al modo privilegiado y realizar el comando “show startup-config” o reemplazar las contraseñas por una nueva con el comando “enablesecret”.
SWITCH
1. Desconectar el cable de alimentación del Switch.
2. Vuelva a conectar el cable de alimentación del Switch.
3. Presionar el botón de MODE que se encuentra en el Switch por un periodo de 15 segundos hasta que el LED del sistema se convierte brevemente ámbar y luego suelte el botón de MODE.
4. El Switch quedara en el modo Switch:
5. Inicializar el sistema con el comando flash_init
6. Cargar el archivo de ayuda load_helper.
7. Cambiar el nombre del archivo de configuración con “config.text.old”
“Switch: renameflash:config.textflash:config.text.old”.
8. Reiniciar el Switch con el comando “boot”.
9. Esperar a que el Switch termine con el proceso de reinicio y nos preguntara “continúe with configuration dialog? [yes/no]:” respondemos NO.
10. Entrar al modo EXEC privilegiado con el comando “enable”
11. Cambiar el nombre del archivo de configuración a su nombre original
“Switch#remaneflash:config.text.oldflash:congif.text”
12. Copiar el archivo de configuración en la memoria “Switch#copyflash:config.textsystem:running-config”
13. Reemplazar las claves por una nueva con el comando “enablesecret”
Switch (config)#enablesecret.
Conclusión: Estos comandos son muy útiles en caso de no saber la contraseña del router y además no es muy difícil aprenderse los códigos ya que son muy sencillos.
Configuración de DB9 a RJ-45
RJ-45 DB9
Pin 1 pin 8
Pin 2 pin 6
Pin 3 pin 2
Pin 4 pin 5
Pin 5 pin 5
Pin 6 pin 3
Pin 7 pin 4
Pin 8 pin 7
Configuración de Cable de red UTP
01-
Blanco/Verde
02-Verde
03-Blanco/Naranja
04-Azul
05-Blanco/Azul
06-Naranja
07-Blanco/Cafe
08-Café
568-B
01-Blanco/Naranja
02-Naranja
03-Blanco/Verde
04-Azul
05-Blanco/Azul
06-Verde
07-Blanco/Café
08-Café
Conclusión: Es importantes saber configurar los cables para
tener una conexión correcta entre nuestros equipos.
Secuencia de arranque de un Router y un Switch
Router (Dispositivo que permite interconectar computadoras en una red)
Paso 1: Se ejecuta el cargador genérico de bootstrap que se encuentra en la ROM. Un bootstrap es un conjunto de instrucciones sencillo que comprueba el hardware e inicializa el IOS para el funcionamiento.
Paso 2: El IOS puede ubicarse en diferentes lugares. El registro de arranque de la configuración revela la ubicación que se debe utilizar para cargar el IOS. Si el registro de arranque indica que se debe cargar de la memoria flash, o de la red, los comandos del sistema de arranque en el archivo de configuración muestran el nombre y la ubicación exacta de la imagen.
Paso 3: Se carga la imagen del sistema operativo. Cuando el IOS está cargado y funcionando,se muestra en la pantalla del terminal de consola una lista de los componentes de hardware y software disponibles.
Paso 4: El archivo de configuración guardado en la NVRAM se carga en la memoria principal y se ejecuta línea por línea. Los comandos de configuración inician los procesos de enrutamiento, proporcionan las direcciones para las interfaces y definen otras características operativas del router.
Paso 5: Si no existe ningún archivo de configuración válido en la NVRAM, el sistema operativo busca un servidor TFTP disponible. Si no se encuentra ningún servidor TFTP, se inicia el diálogo de configuración inicial .
Switch (Dispositivo que se encarga de transmitir los datos de un segmento a otro en una red)
1. El switch carga un programa de auto-diagnóstico al encender almacenado en la memoria ROM. El POST verifica el subsistema de la CPU. Este comprueba la CPU, la memoria DRAM y la parte del dispositivo flash que integra el sistema de archivos flash.
2. A continuación, el switch carga el software del cargador de arranque.
El cargador de arranque es un pequeño programa almacenado en la memoria ROM que se ejecuta inmediatamente después de que el POST se completa correctamente.
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. Inicializa los registros de la CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.
4. El cargador de arranque inicia el sistema de archivos flash en la placa del sistema.
5. Por último, el cargador de arranque ubica y carga en la memoria una imagen del software del sistema operativo IOS predeterminado y le cede el control del switch al IOS.
Conclusión: Es importante saber cómo funcionan cada uno de
los dispositivos que se usan en nuestra área para así no correr el riesgo de
dañarlos.
Significado de las siglas ARP
(Address Resolution Protocol o en
español Protocolo de resolución de direcciones) Es un protocolo
de la capa de red encargado de encontrar la dirección hardware que
corresponde a una determinada dirección IP.
Conclusión: Es importante saber lo que significan las siglas
que se usan en nuestra área ya que así podremos saber para que funcionan.
miércoles, 27 de mayo de 2015
IEE
Institute of Electrical and Electronics Engineers:
El Instituto de Ingeniería Eléctrica y
Electrónica abreviado como IEEE, es una asociación mundial de técnicos e
ingenieros dedicada a la estandarización y el desarrollo en áreas técnicas. Con
cerca de 425 000 miembros y voluntarios en 160 países, es la mayor
asociación internacional sin ánimo de lucro formada por profesionales de las
nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica,
ingenieros en computación, matemáticos aplicados, ingenieros en biomedicina,
ingenieros en telecomunicaciones, ingenieros en macatronica, etc.
Suscribirse a:
Comentarios (Atom)
