ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 18 de diciembre de 2021

ALGORITMO

 


¿Qué es un algoritmo?

Si bien encontraremos múltiples definiciones de lo que es un algoritmo, nosotros trabajaremos con la genérica que toma la RAE, en la que se hace referencia a un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Nosotros, como seres humanos, tenemos incorporado un “algoritmo” de decisiones. Por ejemplo, si deseamos vestir una remera, realizamos un proceso de selección de cuál o tal queremos, y terminamos por hacer la selección deseada. En un conjunto ordenado y finito de operaciones, podríamos representar, a través de un algoritmo, este proceso de selección y solución.


De esta manera, podemos definir el algoritmo como una serie de pasos ordenados que debemos seguir para lograr, finalmente, la resolución de una situación o problema. En el desarrollo, para poder ejecutar una aplicación, tenemos que traducir esto a sentencias ordenadas de código que se ejecuten línea a línea.

Share:

martes, 7 de diciembre de 2021

REDES VIRTUALES (VLANS)

 


Una red totalmente construida sobre dispositivos de capa 2 es una red llamada “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, los broadcast inundan toda la red, lo que hace que al aumentar el número de host aumente el número de broadcast disminuyendo el desempeño de la red. Sin embargo las redes conmutadas permiten eliminar las limitaciones impuestas por las redes planas dividiendo dicha red en varias redes virtuales (VLAN). 

Las VLAN (Virtual LAN) proveen seguridad, segmentación, flexibilidad, permiten agrupar usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en grupos de trabajo con interés común. Una VLAN por definición es un dominio de difusión creado de forma lógica.

Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con total independencia de su ubicación física incluso a través de una WAN. Las VLAN pueden existir en un sólo switch o bien abarcar varios de ellos.

La tecnología de VLAN está pensada para la capa de acceso donde los host se agregan a una u otra VLAN de forma estática o de forma dinámica.


Las VLAN estáticas son las que los puertos deben agregarse de forma manual. En este tipo de VLAN no es necesario ningún tipo de negociación por parte del switch y toda la configuración se realiza manualmente por el administrador quien es, además, el encargado de asignar cada puerto a cada VLAN de forma manual.

Una vez que el puerto del switch está asignado a una VLAN son los ASCI específicos del switch los que se encargan de mantener el trafico que entre por ese puerto dentro de la VLAN asociada.

Las VLAN dinámicas son muy utilizadas y se basan en la MAC del dispositivo que se conecte a un puerto determinado, son utilizadas por ejemplo en el caso de utilizar IEEE 802. IX para proporcionar seguridad. Las VLAN dinámicas utilizan algún software de gestión como Cisco Works para su funcionalidad.

Share:

domingo, 31 de octubre de 2021

TIPOS DE DATOS 1 / INTRODUCCIÓN A LA PROGRAMACIÓN

 


Para representar la información o las reglas que permite cambiar fórmulas matemáticas a expresiones válidas de computación, hay que tener en cuenta los tipos de datos. A nivel de la máquina, se representan como una serie de bits (dígito 1 o 0) y tienen un tipo asociado en la programación. Por ejemplo, un dato puede ser una simple letra (como b) o un valor numérico (como 35).




VARIABLES

Los nombres que representan el valor de un dato, ya sea numérico o alfanumérico, son variables. En esencia, una variable es un espacio en la memoria de la computadora, que permite almacenar temporalmente un dato durante la ejecución de un proceso, y cuyo contenido puede cambiar mientras corre un programa.

Para utilizar una variable, debemos darle un nombre con el cual identificarla dentro de un algoritmo. Es posible crear tantas variables como sean necesarias. Así, por ejemplo, podemos crear:

  • A= 100 : variable tipo numérica A cuyo valor es 100.
  • Ciudad = "Córdoba" : variable alfanumérica o de tipo carácter Ciudad, cuyo valor es "Córdoba".
  • A = C + B : variable numérica A  cuyo valor es la suma de los valores de las variables numéricas C y B. Es una variable calculada.
El valor que les damos a las variables se llama asignación. Se trata del proceso que tendremos que ejecutar cuando queramos grabar algo en la variable o hacer una operación aritmética. La asignación consiste en el paso de valores a una zona de la memoria, que puede ser una variable. Dicha zona será reconocida con el nombre de la variable que recibe el valor, y se puede clasificar de la siguiente manera:


Simple: consiste en pasar un valor constante a una variable.

Contador: sirve para verificar el número de veces que se realizar un proceso. Dos ejemplos: a a +1, a = a + 1.

Acumulador: se utiliza como un sumador en proceso. Dos ejemplos: a a + b, a = a + b.

De trabajo: puede recibir el resultado de una operación matemáticas que involucre muchas variables. Dos ejemplos: a c + b * 2/4; a = c+ b *2/4.

Por lo general, en el pseudocódigo que escribimos en papel, se utiliza la flecha como símbolo de asignación (), pero también podemos usar el igual (=) para representar esta acción.


LAS CONSTANTES

Las constantes son declaraciones de datos a las que se les asigna un espacio en la memoria para su almacenamiento. Estas declaraciones no cambian durante la ejecución del programa. Por ejemplo, podemos utilizar datos que deben tener un valor único que no se modifique.

Share:

CONMUTACIÓN DE PAQUETES

 



A diferencia de la conmutación de circuitos, la conmutación de paquetes divide los datos en tráfico en paquetes que se enrutan a través de una red compartida.

No es necesario que se establezca un circuito y muchos pares de nodos se pueden comunicar a través del mismo canal.

Existen dos enfoques para la determinación de enlace de red de conmutación de paquetes:

Sistemas sin conexión: se debe transportar toda la información de direccionamiento en cada paquete. Internet es un ejemplo de un sistema sin conexión.

Sistemas orientados a la conexión: la red predetermina la ruta para un paquete, y cada paquete solo tiene que transportar un identificador. Un ejemplo de un sistema orientado a la conexión es Frame Relay (DLCI son los identificadores).

Los costos de la conmutación de paquetes son menores que los de la conmutación de circuitos; sin embargo, la latencia y fluctuación son mayores en las redes de conmutación de paquetes.




Share:

sábado, 18 de septiembre de 2021

TIPOS DE HACKERS

 


¿Qué es un hacker?

Aunque mucha gente escucha la palabra "hacker" y piensa que estamos hablando de "ciberdelincuentes", un hacker  no siempre es un mal tipo. Un pirata informático (hacker) es simplemente una persona que utiliza la programación informática o las habilidades técnicas para superar un desafío o problema. Como ocurre con la mayoría de las etiquetas, hay un lado bueno y un lado malo, y también hay personas que se encuentran en algún punto intermedio.

Los hackers son expertos en seguridad informática, que se encargan de vulnerar la red de una empresa, con diversos fines y se suelen clasificar de la siguiente manera:

Sombrero Blanco

Son expertos que, con autorización, usan sus conocimientos para poner a prueba la seguridad de las redes. Si encuentran fallas de seguridad, informan al encargado de los servidores para reforzar la protección.

 Sombrero Gris

Son personas que acceden a la información de los servidores sin permiso, sin tomar ventaja y sin ganar dinero por ello. Cuando violan la seguridad, normalmente lo hacen público.

 Sombrero Negro

Son personas que ponen en riesgo la seguridad de la información de los servidores con el fin de obtener algún beneficio económico. Lo hacen por medio de ataques a la red.

Share:

miércoles, 25 de agosto de 2021

VIRTUALBOX

 


VirtualBox es un potente producto de virtualización x86 y AMD64 / Intel64 para uso empresarial y doméstico. VirtualBox no solo es un producto extremadamente rico en funciones y de alto rendimiento para clientes empresariales, sino que también es la única solución profesional que está disponible gratuitamente como software de código abierto bajo los términos de la GNU General Public License (GPL) versión 2. 

Tanto si eres un tester de software profesional como si simplemente te gusta evaluar una gran variedad de aplicaciones antes de elegir la que mejor se adapte a tus necesidades, probablemente sepas que un entorno virtualizado puede ahorrarte muchos problemas: puedes instalar cualquier aplicación sin preocuparte. puede estropear su configuración anterior y puede deshacerse de él con la misma facilidad. Y si desea probar la misma aplicación en varios sistemas operativos, Oracle VM VirtualBox puede ser muy útil.

Diseño fácil de usar y pasos a seguir para agregar una nueva máquina

La aplicación viene con una interfaz intuitiva que permite a los usuarios agregar una nueva máquina virtual y elegir el sistema operativo que prefieran (ya sea Solaris, Windows, Linux, BSD o Mac OS X), así como la versión exacta. Los siguientes pasos incluyen asignar a la nueva máquina virtual la cantidad de RAM y espacio de disco duro que ocupará, así como el tipo de almacenamiento, dinámico o fijo, que ocupará en la PC.

Trabajar con máquinas virtuales

Para iniciar cualquier sistema operativo virtualizado, simplemente debe presionar el botón Inicio; una vez que se esté ejecutando, puede pausar, restablecer o cerrar su máquina virtual, o incluso clonarla o crear un acceso directo de escritorio dedicado para ayudarlo a abrirlo cuando lo desee.

Se puede descargar desde su página oficial:

https://www.virtualbox.org/

Share:

viernes, 30 de julio de 2021

DESPIECE DE UN ALL-IN-ONE



¿Qué es una computadora all-in-one?

Una computadora all-in-one es, básicamente, una PC de escritorio que aprovecha las ventajas de la

miniaturización de componentes utilizados en las notebooks. Incorpora las propiedades de bajo consumo

de energía y ahorro de espacio físico características de los equipos portátiles.

Pasos para desarmar un ALL-IN-ONE

01. Como primer paso, sean inalámbricos, y otros periféricos que estén enchufados. En un equipo all-in- deberá desconectar teclado y mouse, en caso de que estos no one, los componentes principales se encuentran detrás del panel LCD o LED.


02. Quite todos los tornillos de la parte trasera del equipo. deberá utilizar un destornillador de la medida justa. Para efectuar esta tarea, deberá utilizar un destornillador de la medida justa.


03. Con la ayuda de un destornillador plano, del equipo all-in-one. Realice el procedimiento con delicadeza para no forzar ni separe con mucho cuidado la tapa trasera romper las trabas plásticas que puedan existir. Luego retire la carcasa.


04. Después de separar la tapa del equipo all-in-on mirando hacia abajo sobre una superficie suave, que puede ser un paño o algún tipo e, colóquelo con el panel LCD o LED de tela similar, de manera de no rayar la pantalla al manipularlo.


05. En esta etapa es necesario extraer los módulos de memoria RAM. Para realizar esta acción, primero ejerza una leve presión desde el centro de ellos hacia abajo, hasta que las trabas de los slots de memoria cedan.


06. Una vez que los módulos de memoria se hayan desprendido, proceda a tomar las memorias firmemente con los dedos, desde ambos extremos, para evitar que se caigan, y extráigalas haciendo un movimiento hacia atrás.


07. Ahora trabajará en la extracción de la unidad óptica de la computadora all-in-one. Como primer paso deberá quitar los tornillos que la fijan a la estructura del equipo, para lo cual utilizará un destornillador adecuado.


08. Aleje la unidad óptica del equipo a una dist comodidad. Es necesario extraer los componentes del equipo con delicadeza, ya ancia que le permita manipularla con que se encontrará con muchos cables que podrían dificultar la tarea.


09. El próximo paso es identificar y retirar el disco duro de la computadora. Para realizar este procedimiento, primero desconecte los cables de alimentación y datos del disco, teniendo cuidado de no dañar los conectores.


10. Por último, deberá quitar los tornillos que fijan el disco a la estructura de la PC y extraer el disco rígido. Al igual que con otros elementos, debe utilizar un destornillador de la medida justa para no desgastar la cabeza de los tornillos.

Durante la extracción de componentes de un equipo all-in-one, nunca debemos apoyarnos sobre la computadora. Otro aspecto para tener en cuenta es sostener con firmeza los elementos que extraemos, con el fin de evitar que se caigan sobre el equipo y resulten dañados.

Share:

sábado, 24 de julio de 2021

¡PUERTOS MÁS COMUNES!

 


Los puertos de uso común son aquellos que el sistema otorga a servicios para tener comunicación. Cada uno de estos puertos puede ser configurado con algunos de los protocolos TCP o UDP.


Share:

sábado, 17 de julio de 2021

Comandos linux para obtener información del sistema

 


 arch: mostrar la arquitectura de la máquina (1).
 uname -m: mostrar la arquitectura de la máquina (2).
 uname -r: mostrar la versión del kernel usado.
 dmidecode -q: mostrar los componentes (hardware) del sistema.
 hdparm -i /dev/hda: mostrar las características de un disco duro.
 hdparm -tT /dev/sda: realizar prueba de lectura en un disco duro.
cat /proc/cpuinfo: mostrar información de la CPU.
cat /proc/interrupts: mostrar las interrupciones.
cat /proc/meminfo: verificar el uso de memoria.
cat /proc/swaps: mostrar ficheros swap.
cat /proc/version: mostrar la versión del kernel.
cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
cat /proc/mounts: mostrar el sistema de ficheros montado.
lspci -tv: mostrar los dispositivos PCI.
lsusb -tv: mostrar los dispositivos USB.
date: mostrar la fecha del sistema.
cal 2011: mostrar el almanaque de 2011.
cal 07 2011: mostrar el almanaque para el mes julio de 2011.
date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
clock -w: guardar los cambios de fecha en la BIOS

Share:

Administración de tareas

 


El administrador de tareas es una herramienta que puede ayudarnos en el labor de supervisar el rendimiento general del sistema. La información a la que podemos acceder mediante su uso incluye el listado de procesos y servicios que se ejecutan en el sistema. Con ellos, será posible realizar acciones para optimizar el funcionamiento del equipo. Es posible acceder al administrador de tareas de varias formas:

Haciendo clic en Simbolo del sistema o presionado las teclas WINDOWS + R. Luego escribimos el comando TASKMGR y presionamos ENTER.


Presionando la combinación de teclas CTRL + SHIFT + ESC.

Presionando las teclas CTRL + ALT + SUPR y haciendo clic sobre iniciar el Administrador de tareas.

Las pestañas Procesos y Servicios entregan información detallada sobre los procesos asociados a la aplicaciones que se encuentran en ejecución y los servicios presentes en el sistema, respectivamente.



La pestaña Rendimiento, por su parte, muestra información sobre el uso de memoria y CPU.


Historial de aplicaciones contiene un listado de los programas en ejecución. Acceder a este listado es de utilidad cuando nos encontramos con una aplicación que ha dejado de responder o está tardando demasiado. Podemos finalizar cualquier programa haciendo clic con el botón secundario sobre él y seleccionando la opción Finalizar tarea. Es posible crear una nueva tarea desde esta pestaña: presionamos el botón Nueva tarea... y escribimos el nombre del documento, programa, carpeta o la dirección  de Internet que deseamos abrir.

La pestaña Usuarios muestra la información sobre los usuarios que utilizan el sistema y permite enviar un mensaje a cada uno de ellos. Para esto, debemos hacer clic con el botón secundario del mouse sobre el usuario adecuado y seleccionar la opción Enviar mensaje.



Share:

lunes, 21 de junio de 2021

REDES INALÁMBRICAS

 


Inalámbrico hace referencia a la tecnología sin cables que nos permite conectar dispositivos entre sí para formar una red. Podemos clasificar a las redes inalámbricas de la misma manera que se hace con las redes cableadas; en este caso, tendremos cuatro categorías, basándose en el alcance: redes WAN, redes MAN, redes LAN, y redes PAN. Cada una de ellas se diferencia del resto según la extensión física que cubre, aunque para las redes inalámbricas encontraremos que los límites son más difusos, por tratarse de medios de dispersión no físicos.

Tecnologías inalámbricas junto con sus estándares. Para LAN existe IEEE 802.11-WIFI.

Centrándose en la categoría LAN, en la que nos definimos una red de área local inalámbrica como una red de alcance local que tiene como medio de transmisión de aire (WLAN). A este tipo de red inalámbrica se le conoce en el mercado como WiFi y opera en la banda de 2.4 y 5GHz.

Espectro electromagnético y los diferentes usos según la banda de frecuencia que le corresponde.

VENTAJAS DE UTILIZAR REDES INALÁMBRICAS

  • Movilidad
  • Portabilidad
  • Flexibilidad
DESVENTAJAS DE UTILIZAR REDES INALÁMBRICAS

  • Menor velocidad a comparación de las redes cableadas actuales
  • Costo elevado de equipos
  • Instalación y configuración de equipos compleja
Share:

sábado, 19 de junio de 2021

¡Cuida de tu ordenador! Consejos para el mejor cuidado de los equipos.

 


El correcto cuidado de los equipos de cómputo puede tener como beneficios: evitar fallas y averías, extender su vida útil y mejorar el rendimiento de software y hardware del mismo. Por ello, hoy les comparto ocho grandes consejos para cuidar sus equipos:

1. Alejar los electrodomésticos del equipo para evitar interferencias electromagnéticas y magnéticas, sobre todo si poseen parlantes (bocinad).

2. Ubicar los parlantes (bocinas) de la PC y transformadores alejados del monitor de tubo de rayos catódicos para evitar que se generen manchas en las pantallas de este tipo.

3. Alejar la PC de ventanas, para evitar humedad, lluvia, polvo y luz solar directa.

4. Si el equipo está en el piso, elevarlo con una tarima para impedir contacto directo con el polvillo, y los productos de limpieza y el agua al limpiar el piso.

5. Mantener siempre cerrado el gabinete para evadir una mayor acumulación de suciedad en su interior.

6. No comer, beber, ni fumar sobre el teclado, ya que se acumulan restos que tarde o temprano afectarán su buen funcionamiento.

7. No obstruir la parte superior de ventilación de la computadora (tanto en los laterales, como en la parte posterior) ni en monitores, módems de cable o ADSL y routers, debido a que estos dispositivos necesitan expulsar aire caliente hacia el exterior.

8. Si se utilizan unidades Parallel-ATA, instalar cables redondeados o redondear en forma casera un cable de ese tipo, para obtener una mejor circulación del aire en el interior del chasis.

Share:

miércoles, 16 de junio de 2021

¿Qué es la Ciberseguridad? :/

 


"La tercera Guerra Mundial será una Ciberguerra"

John McAffe

Una de las principales necesidades que tenemos los seres humanos es la seguridad. Desde que nacemos necesitamos "seguridad" en los distintos aspectos de nuestra vida, y ellos es algo que siempre nos acompaña y forma parte de nuestra naturaleza.

Hace unos 40 años, la tecnología de la información trajo consigo la introducción de la seguridad informática con el objetivo de proteger los sistemas tecnológicos que utilizamos. Hace unos 15 años, este concepto fue transformándose en la seguridad de la información con el objetivo de proteger la información (nuestra información) que se encuentra almacenada  en los sistemas tecnológicos que utilizamos. Y más recientemente, comenzamos a hablar de ciberseguridad, ya que actualmente el objetivo se extendió no solo a proteger nuestra información, sino también a proteger la infraestructura tecnológica que la soporta y nos hace funcionar como sociedad.

La ciberseguridad incluye una serie de estrategias, metodologías y tecnologías para protegernos de las amenazas actuales y es un nuevo punto de partida para lo que vendrá en el futuro.

Las amenazas tecnológicas que veíamos en una película hace algunos años y que parecían de ciencia ficción hoy están sucediendo y afectan a todo el mundo sin distinción de país, ideología o raza... nos afectan a todos. En Latinoamérica vemos cada vez más ataques a sistemas financieros e industriales, a infraestructuras críticas y gobiernos, ... hoy en día nadie está a salvo.

Muchas de estas amenazas están llegando al borde de una ciberguerra y con este concepto se suma a la ciberseguridad un nuevo jugador qu hasta ahora venía mirando de costado: el entorno militar. 

La red de información electrónica conectada se ha convertido en una parte integral de nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas, financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red para recopilar, procesar, almacenar y compartir grandes cantidades de información digital. A medida que se recopila y se comparte más información digital, la protección de esta información se vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica.

La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.


Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *