sábado, 28 de diciembre de 2019
domingo, 22 de diciembre de 2019
jueves, 19 de diciembre de 2019
¡APRENDE SOBRE PACKET TRACER! PARTE 1

.
Una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos es Packet Tracer, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificación...
jueves, 28 de noviembre de 2019
¡TROYANOS!

¿Qué es un troyano?
Programa malicioso que se encuentra dentro de un programa aparentemente inofensivo que puede obtener acceso y causar daño con la ayuda de un troyano un atacante puede obtener acceso a las contraseñas almacenadas en el equipo, también puede leer...
miércoles, 20 de noviembre de 2019
FUNCIÓN DE DHCP

El protocolo DHCP permite que a los equipos de la red se les asigne una dirección IP automáticamente sólo cuando la necesiten. DHCP apareció en la década de los noventa con el objetivo de mejorar el protocolo BOOTP que se utilizaba en máquinas Unix para asignar direcciones...
jueves, 7 de noviembre de 2019
¡DESASTE DE LA PUBLICIDAD EN INTERNET CON UBLOCK!

En este post te voy a explicar un método para evitar de una vez por todas las publicidades y ventanas emergentes que se encuentran en las páginas web que visitamos a través de internet....
viernes, 1 de noviembre de 2019
¡CUANTIFICACIÓN DE LA INFORMACIÓN!

Para tener una idea precisa de la cantidad de datos (y, por tanto, de información) que pueden ser almacenados o transmitidos con los dispositivos apropiados, se han establecido varias unidades de medida; las principales son el bit y el byte.
El bit es la cantidad mínima...
¡EL BIOS!

El BIOS o Basic Input/Output System es el software encargado de inicializar la computadora y administrar los periféricos. Entre sus varias funciones, se encarga de testear los componentes principales del equipo e inicializar el sistema operativo.
El BIOS es el primer...
domingo, 20 de octubre de 2019
Tecnología e Información.

La computadora es la máquina más peculiar que haya sido inventada ya que, a diferencia de otras cuyo mecanismo establece exactamente cómo deben funcionar, la computadora necesita de información para poder hacerlo y sin ella es por completo inútil.Conviene, pues, iniciar...
viernes, 18 de octubre de 2019
LOS SERVICIOS DE RED 1PARTE

La gran mayoría de los servicios ofrecidos por una red de comunicación de ordenadores se basan en el funcionamiento en modo cliente-servidor. Éste consiste en que el servicio podrá ser proporcionado si existe en la red, al menos, un equipo que funcione como servidor y que...
viernes, 4 de octubre de 2019
INTERNET

Internet es una colección global de redes
interconectadas (internetworks o internet para abreviar...
viernes, 27 de septiembre de 2019
¡EL PROGRAMA!

Un programa es un conjunto de instrucciones que guían a la computadora para resolver algún problema o realizar alguna actividad.Un programa se compone por tres elementos: estructuras de datos, operaciones primitivas elementales y estructuras de control, como se muestra a...
lunes, 16 de septiembre de 2019
ACCESO REMOTO

El acceso remoto consiste en la manipulación de un dispositivo a distancia, empleando un medio de transmisión. A través del servicio DHCP los dispositivos en una red de área local adquieren una dirección IP, logrando con esto que puedan ser localizadas y puedan...
martes, 10 de septiembre de 2019
¡INTRODUCCIÓN A REDES 1!

¿Qué es una red?
Una red de computadoras es un conjunto de ordenadores conectados entre sí, cuya conexión les permite compartir sus datos y recursos. Pero una red no sólo puede ser una red de computadoras, al referirnos a una red hacemos referencia a un conjunto de dispositivos...
jueves, 29 de agosto de 2019
¡CABLES DE RED 1!

Las interfaces de red Ethernet se conectan entre sí con cables UTP (Unshielded Twisted Pair)....
lunes, 26 de agosto de 2019
INTRODUCCIÓN A KALI LINUX 1

¿Qué es Kali Linux?
Kali Linux es una distribución basada en GNU/Linux Debian, destinado a auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas, las cuales están destinadas hacia varias tareas en seguridad de la información,...