ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta TICS. Mostrar todas las entradas
Mostrando entradas con la etiqueta TICS. Mostrar todas las entradas

lunes, 18 de marzo de 2024

Introducción a BGP

 


BGP (Border Gateway Protocol) es un protocolo de enrutamiento moderno diseñado para ser escalable y poder utilizarse en grandes redes creando rutas estables entre las organizaciones. BGP soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain Routing) y sumarización.

BGP es un protocolo de enrutamiento extremadamente complejo, usado entre organizaciones multinacionales y en Internet. El principal propósito de BGP es conectar grandes redes o sistemas autónomos. Las grandes organizaciones utilizan BGP como el vínculo entre diferentes divisiones empresariales. BGP se utiliza en Internet para conectar diferentes organizaciones entre sí.

Es el único protocolo que actualmente soporta enrutamiento entre dominios. Los dispositivos, equipos y redes controlados por una organización son llamados sistemas autónomos, AS. Esto significa independentia, es decir, que cada organización es independiente de elegir la forma de conducir el tráfico y no se los puede forzar a cambiar dicho mecanismo. Por lo tanto BGP comunica los AS con independencia de los sistemas que utilice cada organización.

Otro punto clave es que BGP pretende que las redes permanezcan despejadas de tráfico innecesario el mayor tiempo posible. Mientras que los IGP están buscando la última información y ajustando constantemente las rutas acordes con la nueva información que se recibe, BGP está diseñado para que las rutas sean estables y que no se estén advirtiendo e intercambiando constantemente.

Las configuraciones de BGP requieren determinaciones de políticas muy complicadas, de modo que dada la complejidad del protocolo y el inmenso tamaño de la tabla de enrutamiento, que pueden ser cientos de miles, no se puede estar cambiando constantemente decisiones de enrutamiento haciendo que los routers estén constantemente sobrecargados.



Share:

sábado, 20 de enero de 2024

Introducción a la telefonía IP

 


Entre los usos de las redes de datos actuales, encontramos a la telefonía IP. La telefonía IP o Voice over IP (VoIP) permite la transmisión de comunicaciones multimedia sobre redes IP sean estas públicas (internet) o privadas. Algunos de los estándares más difundidos es SIP (Session Initiation Protocol). También existen implementaciones que utilizan protocolos propietarios.

El principal reto de la telefonía IP radica en la calidad y confiabilidad del servicio. Reemplaza las redes de telefonía tradicionales (PSTN) y típicamente oligopólicas, con estándares abiertos de menos costo y mayor flexibilidad y funcionalidad.


Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.


La telefonía sobre internet y los servicios que soporta (voz, SMS y otras aplicaciones de mensajería) son transportados vía enclaces de datos en lugar de la red PSTN (Public Switched Telephone Network). Los pasos involucrados en una llamada VoIP son:

- Señalamiento y establecimiento del canal.
- Digitalización de la señal de voz analógica.
- Codificación.
- Paquetización.
- Transmisión sobre el protocolo IP.

En el lado receptor, los pasos se realizan en el orden inverso:

- Recepción de los paquetes IP.
-Despaquetización.
- Decodificación.
- Conversión de digital a analógico.


Share:

lunes, 6 de febrero de 2023

Matemáticas de Redes | Números Binarios

 



Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos poseen dos estados, SÍ y NO. Este sistema de dos signos se le llama binario. Matemáticamente hablando un sistema binario está compuesto por dos estados de unos y ceros siendo por lo tanto una potencia en base 2. En informática se llama bits a la unidad que tiene también dos estados; un byte es un grupo de ocho bits.

Un octeto o un byte se expresa de la siguiente manera:

00000000

Cada uno de estos bits que componen el octeto posee dos estados, 1 y 0, obteniendo por lo tanto 256 estados con todas las combinaciones posibles.

00000000
00000001
00000010
00000011
00000100
------------
01111111
11111111

Para que estos bits sean más entendibles conviene trasladarlos al modo decimal al que se está más acostumbrado cotidianamente por lo tanto si son potencias de 2, su valor será:


Los bits que resulten iguales a 1 tendrán el valor correspondiente a esa potencia, mientras que los que permanezcan en 0 tendrán un valor igual a cero, finalmente se suma el conjunto de los decimales resultantes y se obtiene el equivalente en decimal.


Conversión de binario a decimal

Para pasar de binario a decimal es posible utilizar la siguiente técnica:



Conversión de decimal a binario

Para pasar de decimal a binario es posible utilizar la siguiente técnica:

Convertir a binario el número decimal 195:


Donde los equivalen al valor binario UNO y los NO al valor binario CERO.

Por lo tanto 195 es equivalente en binario a 11000011

Share:

sábado, 12 de noviembre de 2022

¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!

 



Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo, puedo asegurar que la publicidad al navegar te persigue sin cansancio en todo momento en la mayoría de las páginas que visitas. Si no cuentas con un software antivirus que te proteja de todos estos problemas del internet de ahora, puedes optar por usar DNS públicos seguros de proveedores como: Cloudflare, Norton o AdGuard.


Estos servidores DNS tiene la particularidad de bloquear todo este tipo de apenas y permitirte una navegación más segura para ti y los usuarios de tu red.

¿Cómo funciona?

  • Imaginemos que has conectado tus dispositivos a alguno de estos DNS públicos. Ahora tu servicio DNS está en funcionamiento.
  • Cada vez que escribas el nombre de un sitio web, tu dispositivo pedirá a ese DNS la dirección IP correspondiente.
  • Si la dirección del dominio pertenece a un sitio web publicitario, de seguimiento, malicioso o de phishing, el DNS bloqueará su acceso, protegiéndole así de ataques maliciosos o de violaciones de la privacidad.
  • ¡Y ya está listo! Estos DNS te ayudarán a controlar tu experiencia en línea y ver lo que deseas ver sin exponerte a anuncios, seguimientos o amenazas maliciosas.
¿Cuáles son estos servidores DNS?

CloudFlare

Solo bloqueo de malware:
  • 1.1.1.2
  • 1.0.0.2

Bloqueo conjunto de malware y contenido para adultos:
  • 1.1.1.3
  • 1.0.0.3

AdGuard

Anuncios y rastreadores:
  • 94.140.14.14
  • 94.140.15.15
Anuncios, rastreadores y contenido para adultos :
  • 94.140.14.15
  • 94.140.15.16

NORTON

  • Seguridad (virus, sitios de phishing y sitios fraudulentos): 199.85.126.10
  • Seguridad + Pornografía: 199.85.126.20
  • Seguridad + Pornografía + Otros: 199.85.126.30

Puedes utilizar los DNS asignándolos manualmente en cada uno de tus dispositivos que quieras mantener protegidos o asignarlos en tu Módem para que los asigne automáticamente a todos los usuarios que se conecten a la red.

Por recomendación, agrega como DNS primario uno de estos DNS seguros y como DNS secundario un servidor público de respaldo, puede ser Google (8.8.8.8,8.8.4.4), esto para crear redundancia en la resolución de dominios por si el DNS principal llegara a fallar.

Share:

domingo, 6 de noviembre de 2022

Traducción de direcciones de red (NAT)

 



A cada computadora de una red privada se le asigna una dirección dinámica mediante DHCP; todos los equipos dentro de la red se comunican entre sí por medio de estas direcciones. Pero para comunicarse con Internet se necesita una IP pública. NAT es el proceso por el que una, cien o mil computadoras de una red privada usan una dirección IP pública única (la dirección del enrutador) para tener acceso a Internet.

En la siguiente figura, vemos que en el momento en que la laptop en la red 2 se conectó al enrutador, el DHCP de éste creó la dirección IP dinámica 172.16.0.3 para la computadora.


Cuando la laptop 172.16.0.3 en la red 2 envía una solicitud a la red 1, se lleva a cabo una traducción de direcciones de red (NAT), de modo que la solicitud se ejecuta a través del enrutador 172.16.0.0. Cuando la respuesta de la red 1 vuelve al enrutador, el protocolo NAT sabe que la respuesta es para la laptop 172.16.0.3. El papel del protocolo NAT es enviar la respuesta al solicitante correcto.

Share:

domingo, 24 de julio de 2022

Obtén información valiosa sobre el estado de tu procesador con CPU-Z


¿Qué es CPU-Z?

CPU-Z es un freeware que recopila información sobre algunos de los principales dispositivos del sistema: 

Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché. Placa base y chipset. Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD). Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria.

CPU-Z es una aplicación gratuita que ha existido durante más de 20 años. Las CPU modernas contienen un conjunto de instrucciones que, cuando se activan, proporcionan una gran cantidad de información sobre el procesador. Además de los CPU de la computadora, también muestra información similar sobre la placa base y la memoria del sistema, que incluye:

  • Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché.
  • Mainboard and chipset.
  • Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD).
  • Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria.
CPU-Z también contiene un punto de referencia de CPU simple y una prueba de esfuerzo; puede cargar sus resultados en su sitio web y compartir sus estadísticas.



Sitio Web Oficial para su descarga: https://www.cpuid.com/softwares/cpu-z.html

Share:

jueves, 2 de junio de 2022

Wifi Analyzer!

 


A medida que la cantidad de redes Wi-Fi explota rápidamente, detectar, administrar y mantener su Wi-Fi puede volverse problemático. Cuando todos los que lo rodean están lanzando sus propias señales de Wi-Fi, particularmente en grandes complejos comerciales con muchas otras grandes empresas, es más probable que experimente problemas con el abandono de señales de Wi-Fi, una conectividad deficiente y un rendimiento lento.

Dentro de su propia red Wi-Fi, varias optimizaciones podrían ayudar a garantizar que su red funcione correctamente, incluida la colocación del enrutador, el canal apropiado y las medidas de seguridad. Y, por supuesto, analizar y comprender su red inalámbrica es clave.

Una de las herramientas que les permitirá analizar y administrar sus redes WiFí, es Wifi Analyzer.

¿Qué es Wifi Analyzer?

Es una aplicación que se puede encontrar Play Store, Google Store y Microsoft Store. Se ejecuta tanto en Sistema Operativo Android, como Windows 10 y 11.

Wifi Analyzer proporcionará información útil sobre las señales inalámbricas a su alrededor. El escáner Wi-Fi admite redes wifi de 2,4 GHz y 5 GHz.

WiFi Analyzer está destinado principalmente para uso doméstico. Viene en versiones básicas y profesionales, y la versión básica incluye todo lo que necesita para analizar su red Wi-Fi. La aplicación toma su red y convierte los datos en visualizaciones fáciles de entender, lo que sugiere qué canal debe usar para reducir la congestión. Para alguien nuevo en las herramientas del analizador de Wi-Fi, esta sería una opción potencial. Para necesidades empresariales o redes más grandes, probablemente sea demasiado limitado.



Algunas de las características de WiFi Analyzer son:
  • Ayuda a encontrar una ubicación óptima para los receptores wifi.
  • Wifi Analyzer le proporciona información individualmente sobre los canales wifi.
  • Muestra la intensidad de la señal en el gráfico de historial.
  • Wifi Analyzer recomienda el mejor canal para un nuevo punto de acceso.
  • Información del ancho de canal (20/40/80MHz).
  • Mapa de calor Wifi: le permite crear un mapa de calor de la calidad de la señal wifi a su alrededor.

Share:

sábado, 23 de abril de 2022

Comandos y herramientas (Windows/DOS)

 

 
Los comandos permiten usar funciones integradas en el sistema operativo. Las herramientas hacen más cosas: permiten comprobar las redes, buscar hosts (que, por cierto, es cómo llamamos a los ordenadores conectados a una red), y te permiten ver o configurar el enrutamiento de tu host.








Share:

martes, 7 de diciembre de 2021

REDES VIRTUALES (VLANS)

 


Una red totalmente construida sobre dispositivos de capa 2 es una red llamada “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, los broadcast inundan toda la red, lo que hace que al aumentar el número de host aumente el número de broadcast disminuyendo el desempeño de la red. Sin embargo las redes conmutadas permiten eliminar las limitaciones impuestas por las redes planas dividiendo dicha red en varias redes virtuales (VLAN). 

Las VLAN (Virtual LAN) proveen seguridad, segmentación, flexibilidad, permiten agrupar usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en grupos de trabajo con interés común. Una VLAN por definición es un dominio de difusión creado de forma lógica.

Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con total independencia de su ubicación física incluso a través de una WAN. Las VLAN pueden existir en un sólo switch o bien abarcar varios de ellos.

La tecnología de VLAN está pensada para la capa de acceso donde los host se agregan a una u otra VLAN de forma estática o de forma dinámica.


Las VLAN estáticas son las que los puertos deben agregarse de forma manual. En este tipo de VLAN no es necesario ningún tipo de negociación por parte del switch y toda la configuración se realiza manualmente por el administrador quien es, además, el encargado de asignar cada puerto a cada VLAN de forma manual.

Una vez que el puerto del switch está asignado a una VLAN son los ASCI específicos del switch los que se encargan de mantener el trafico que entre por ese puerto dentro de la VLAN asociada.

Las VLAN dinámicas son muy utilizadas y se basan en la MAC del dispositivo que se conecte a un puerto determinado, son utilizadas por ejemplo en el caso de utilizar IEEE 802. IX para proporcionar seguridad. Las VLAN dinámicas utilizan algún software de gestión como Cisco Works para su funcionalidad.

Share:

viernes, 30 de julio de 2021

DESPIECE DE UN ALL-IN-ONE



¿Qué es una computadora all-in-one?

Una computadora all-in-one es, básicamente, una PC de escritorio que aprovecha las ventajas de la

miniaturización de componentes utilizados en las notebooks. Incorpora las propiedades de bajo consumo

de energía y ahorro de espacio físico características de los equipos portátiles.

Pasos para desarmar un ALL-IN-ONE

01. Como primer paso, sean inalámbricos, y otros periféricos que estén enchufados. En un equipo all-in- deberá desconectar teclado y mouse, en caso de que estos no one, los componentes principales se encuentran detrás del panel LCD o LED.


02. Quite todos los tornillos de la parte trasera del equipo. deberá utilizar un destornillador de la medida justa. Para efectuar esta tarea, deberá utilizar un destornillador de la medida justa.


03. Con la ayuda de un destornillador plano, del equipo all-in-one. Realice el procedimiento con delicadeza para no forzar ni separe con mucho cuidado la tapa trasera romper las trabas plásticas que puedan existir. Luego retire la carcasa.


04. Después de separar la tapa del equipo all-in-on mirando hacia abajo sobre una superficie suave, que puede ser un paño o algún tipo e, colóquelo con el panel LCD o LED de tela similar, de manera de no rayar la pantalla al manipularlo.


05. En esta etapa es necesario extraer los módulos de memoria RAM. Para realizar esta acción, primero ejerza una leve presión desde el centro de ellos hacia abajo, hasta que las trabas de los slots de memoria cedan.


06. Una vez que los módulos de memoria se hayan desprendido, proceda a tomar las memorias firmemente con los dedos, desde ambos extremos, para evitar que se caigan, y extráigalas haciendo un movimiento hacia atrás.


07. Ahora trabajará en la extracción de la unidad óptica de la computadora all-in-one. Como primer paso deberá quitar los tornillos que la fijan a la estructura del equipo, para lo cual utilizará un destornillador adecuado.


08. Aleje la unidad óptica del equipo a una dist comodidad. Es necesario extraer los componentes del equipo con delicadeza, ya ancia que le permita manipularla con que se encontrará con muchos cables que podrían dificultar la tarea.


09. El próximo paso es identificar y retirar el disco duro de la computadora. Para realizar este procedimiento, primero desconecte los cables de alimentación y datos del disco, teniendo cuidado de no dañar los conectores.


10. Por último, deberá quitar los tornillos que fijan el disco a la estructura de la PC y extraer el disco rígido. Al igual que con otros elementos, debe utilizar un destornillador de la medida justa para no desgastar la cabeza de los tornillos.

Durante la extracción de componentes de un equipo all-in-one, nunca debemos apoyarnos sobre la computadora. Otro aspecto para tener en cuenta es sostener con firmeza los elementos que extraemos, con el fin de evitar que se caigan sobre el equipo y resulten dañados.

Share:

lunes, 21 de junio de 2021

REDES INALÁMBRICAS

 


Inalámbrico hace referencia a la tecnología sin cables que nos permite conectar dispositivos entre sí para formar una red. Podemos clasificar a las redes inalámbricas de la misma manera que se hace con las redes cableadas; en este caso, tendremos cuatro categorías, basándose en el alcance: redes WAN, redes MAN, redes LAN, y redes PAN. Cada una de ellas se diferencia del resto según la extensión física que cubre, aunque para las redes inalámbricas encontraremos que los límites son más difusos, por tratarse de medios de dispersión no físicos.

Tecnologías inalámbricas junto con sus estándares. Para LAN existe IEEE 802.11-WIFI.

Centrándose en la categoría LAN, en la que nos definimos una red de área local inalámbrica como una red de alcance local que tiene como medio de transmisión de aire (WLAN). A este tipo de red inalámbrica se le conoce en el mercado como WiFi y opera en la banda de 2.4 y 5GHz.

Espectro electromagnético y los diferentes usos según la banda de frecuencia que le corresponde.

VENTAJAS DE UTILIZAR REDES INALÁMBRICAS

  • Movilidad
  • Portabilidad
  • Flexibilidad
DESVENTAJAS DE UTILIZAR REDES INALÁMBRICAS

  • Menor velocidad a comparación de las redes cableadas actuales
  • Costo elevado de equipos
  • Instalación y configuración de equipos compleja
Share:

domingo, 14 de febrero de 2021

AIRMORE (Transferir archivos entre dispositivos móviles y la PC)

 


AirMore es una de las herramientas más utilizadas en el mundo para conectar el terminal móvil al PC sin ningún tipo de cable. Con solo vincular el terminal con el navegador mediante el escaneo de un código QR no será necesario realizar nada más; tendrás a tu disposición toda la información de tu Android en la pantalla de tu equipo personal.

Las utilidades de esta aplicación son tan amplias que podrás emplearla para prácticamente cualquier cosa; descarga tus ficheros multimedia como vídeos, fotos o música, a tu PC de la manera más cómoda, en tiempo real y sin límite de tamaño, además de sin necesidad de conectar cables.



Descarga e información en: http://web.airmore.com/



Share:

domingo, 30 de agosto de 2020

¡GRABA TU ESCRITORIO CON LOOM!

 



Hoy en día existen una gran variedad de herramientas en internet que nos permite grabar lo que hacemos en nuestro escritorio, además de el audio y a nosotros.

Loom es una increíble alternativa para grabar tus videos, permite solo el navegador, todo el escritorio o solamente la webcam. Además si se elige grabar solo el escritorio nos permite seleccionar una determinada aplicación que se quiera compartir.

Puedes utilizar loom como extensión en tu navegador solo para grabar la pestaña en donde te encuentres y compartir tu video a través de un enlace en internet.


También puedes optar por descargar la aplicación para Mac, Windows y IOS. Al descargar loom te pedirá que primero crees una cuenta, esto para que en dicha cuenta se vayan almacenando todos los videos que hayas grabado y puedas compartirlos a través de internet, esto es lo más emocionante de loom, olvídate de gastar tiempo en subir tu video a una plataforma para compartir tus videos con el mundo, con loom al terminar la grabación estos son alojados en tu cuenta donde podrás administrarlos.

Alojar, administrar y compartir tus videos nunca había sido tan fácil con loom, también nos permite descargar nuestros videos en dado se quiera hacerlo, cualquier persona que tenga acceso a tu enlace de tu video en loom podrá visualizarlo sin problema de la misma plataforma loom sin la necesidad de que los usuarios se tengan que registrar para hacerlo.



Visita: https://www.loom.com/ para descargar o para más info.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *