Mi Proyecto de Vida by felipe gonzalez on Scribd
miércoles, 8 de noviembre de 2017
domingo, 29 de octubre de 2017
Como instalar Centos 6.5 paso a paso
Añadir leyenda |
-Al hacer boot se nos dan 2 opciones para instalar, la primera el sistema detectara la tarjeta de vídeo y entrara en modo gráfico (lo cual a veces falla) por lo tanto recomiendo elegir la segunda opción; la cual carga un driver básico de vídeo que diría que todos los equipos reconocen sin problemas. Presionamos Enter
miércoles, 30 de agosto de 2017
lunes, 28 de agosto de 2017
miércoles, 26 de julio de 2017
GLOSARIO CABLEADO ESTRUCTURADO
Cableado de Planta (Horizontal): El cableado Horizontal es el
cableado que se extiende desde el armario de telecomunicaciones o Rack
hasta la estación de trabajo. Es muy dificultoso remplazar el cableado
Horizontal, por lo tanto es de vital importancia que se consideren todos
los servicios de telecomunicaciones al diseñar el cableado Horizontal
antes de comenzar con él. Imagínese una situación en la cual usted ha
diseñado y construido una red,....
y en la práctica detecta que se produce gran cantidad de errores en los datos debido a un mal cableado. En esa situación usted debería invertir gran cantidad de dinero en una nueva instalación que cumpla con las normas de instalación de cableado estructurado vigente, lo que le asegura una red confiable.
y en la práctica detecta que se produce gran cantidad de errores en los datos debido a un mal cableado. En esa situación usted debería invertir gran cantidad de dinero en una nueva instalación que cumpla con las normas de instalación de cableado estructurado vigente, lo que le asegura una red confiable.
lunes, 12 de junio de 2017
¿Es legal espiar el móvil de la pareja con una 'app'? (2 Años y medio de carcel)
“Muchas personas engañan (…) Su teléfono móvil te dirá lo que ellos no”, así se promociona Flexispy, un programa que permite conocer cada mensaje, llamada o localización de una persona, entre otras intimidades, a través de su ‘smartphone’. Similares a esta ‘app’, que se dirige a personas celosas, empresarios desconfiados o padres que quieren controlar a sus hijos, hay otras como, por ejemplo, mSpy, Mobile Spy o Mobistealth. A pesar de que interceptar las comunicaciones de otra persona sin su consentimiento es delito en España, estas herramientas están disponibles para su uso.
miércoles, 5 de abril de 2017
Análisis de Tráfico con Wireshark
Wireshark hace uso de las librerías libpcap o winpcap en windows para capturar tráfico de red. Las librerías winpcap no están pensadas para integrarse con tarjetas inalámbricas, por lo que directamente no ofrecen soporte para capturar tráfico WiFi con Wireshark o con otras herramientas cómo Cain & Abel o Elcomsoft Wireless Security Auditor en windows.
jueves, 30 de marzo de 2017
10 consejos esenciales de expertos para Certificados en CCNA
1. Mantenerse actualizado: La Tecnología y los negocios pueden sobrepasarte rápidamente si no estás a la orden del día con los últimos avances.
2. Diversificarse: Cuanto más sepas, más valor tendrás en los proyectos. No se trata de saber un poco de cada cosa, sino de adquirir conocimiento profundo en una o dos áreas críticas, mientras se adquieren sólidos conocimientos en el lenguaje,
2. Diversificarse: Cuanto más sepas, más valor tendrás en los proyectos. No se trata de saber un poco de cada cosa, sino de adquirir conocimiento profundo en una o dos áreas críticas, mientras se adquieren sólidos conocimientos en el lenguaje,
miércoles, 15 de marzo de 2017
Resumen Video ENCAPSULAMIENTO
Este video nos habla sobre como los datos de la aplicación
bajan al stack del protocolo y se transmiten por los medios de la red, varios
protocolos le agregan información en cada nivel. Esto comúnmente se conoce como
proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa
se denomina Unidad de datos del protocolo (PDU). Durante la encapsulación, cada
capa encapsula las PDU que recibe de la capa superior de acuerdo con el
protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre
distinto para reflejar su nuevo aspecto. Aunque no existe una convención
universal de nombres para las PDU,
Datos: el término general para las PDU que se utilizan en la capa de aplicación.
Segmento: PDU
de la capa de transporte.
Paquete: PDU de
la capa de Internetwork.
Trama: PDU de
la capa de acceso a la red.
Bits: una PDU
que se utiliza cuando se transmiten físicamente datos a través de un medio.
Resumen Video "Como funciona la red"
Resumen
Imaginemos un grupo de individuos que deciden compartir
información en sus computadoras conectándolas y enviando información entre
estas. Sus esfuerzos darán como resultado un grupo de dispositivos conectados a
través de una red de computadoras. Por supuesto, la red puede ser aún más útil
si puede conectarse a otras redes y por tanto a otras computadoras y otros
usuarios de red. Este deseo simple de conectarse y compartir información
electrónica se pone de manifiesto hoy en el Internet global. Como Internet
crece rápidamente, la complejidad de sus interconexiones también aumenta, e
Internet se construye literalmente desde las interacciones de un gran número de
redes.
Resumen Video COMO SE CREO INTERNET?
Según el video, internet se inició en torno al año 1969,
cuando el Departamento de Defensa de los EE.UU desarrolló ARPANET, una red de computadores creada durante la Guerra Fría cuyo objetivo era eliminar la
dependencia de un computador entral, y así hacer mucho menos vulnerables las
comunicaciones militares norteamericanas.
viernes, 3 de marzo de 2017
¿QUE ES CISCO?
¿QUE ES CISCO?
Cisco es una compañia que se dedica a la venta y admisistracion de dispositivos de red,. como por ejemplo switchs, routers, firewalls y etc etc.
Tambien podemos decir que cisco es una academia en la que enseña a sus estudiantes a operar y admisnistrar todos sus dispositivos y asi poder extender con facilidad el manejo de todos sus dispositivos!
QUE ES UNA CERTIFICACION CISCO?
Una certificación cisco demuestra que uno posee conocimientos prácticos sobre redes. asi cómo
configurar, operar, administrar una red Cisco y solucionar sus problemas!
jueves, 2 de marzo de 2017
ESTUDIO A FONDO DE PROTOCOLOS TCP/IP
Internet no
es un nuevo tipo de red física, sino un conjunto de tecnologías que
permiten interconectar redes muy distintas entre sí. Internet no es
dependiente de la máquina ni del sistema operativo utilizado. De esta
manera, podemos transmitir información entre un servidor Unix y un
ordenador que utilice Windows 98. O entre plataformas completamente
distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y
otra generalmente existirán redes distintas: redes Ethernet, redes Token
Ring e incluso enlaces vía satélite. Como vemos, está claro que no
podemos utilizar ningún protocolo que dependa de una arquitectura en
particular. Lo que estamos buscando es un método de interconexión
general que sea válido para cualquier plataforma, sistema operativo y
tipo de red. La familia de protocolos que se eligieron para permitir que
Internet sea una Red de redes es TCP/IP. Nótese aquí que
hablamos de familia de protocolos ya que son muchos los protocolos que
la integran, aunque en ocasiones para simplificar hablemos sencillamente
del protocolo TCP/IP.
Utilización de PING para diagnosticar errores en una Red Aislada y en Red de Redes
Para diagnosticar errores en una red aislada
A>ping 192.168.1.12
RESPUESTA El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.
TIEMPO DE ESPERA AGOTADO Comprobar el host B y el cableado entre A y B.
HOST DE DESTINO INACCESIBLE Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.
ERROR Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.
Nota: El comando ping 127.0.0.1 inorma de si están correctamente instalados los protocolos TCP/IP en nuestro host. No informa de si la tarjeta de red de nuestro host está correcta.
viernes, 24 de febrero de 2017
Taller de Redes -> Definiciones de virus, gusano, troyano, spyware y malware
Virus:
Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos,.. incluso que deje de funcionar ciertos programas o incluso hasta el pc.
Troyano (Caballo de troya): Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
Troyano (Caballo de troya): Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
Explicar la forma en que se utilizan varias redes en la vida cotidiana.
⦁
Las redes LAN (Local Área Network, redes de área local): son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Las redes LAN (Local Área Network, redes de área local): son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suscribirse a:
Entradas (Atom)