ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 18 de diciembre de 2021

ALGORITMO

 


¿Qué es un algoritmo?

Si bien encontraremos múltiples definiciones de lo que es un algoritmo, nosotros trabajaremos con la genérica que toma la RAE, en la que se hace referencia a un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Nosotros, como seres humanos, tenemos incorporado un “algoritmo” de decisiones. Por ejemplo, si deseamos vestir una remera, realizamos un proceso de selección de cuál o tal queremos, y terminamos por hacer la selección deseada. En un conjunto ordenado y finito de operaciones, podríamos representar, a través de un algoritmo, este proceso de selección y solución.


De esta manera, podemos definir el algoritmo como una serie de pasos ordenados que debemos seguir para lograr, finalmente, la resolución de una situación o problema. En el desarrollo, para poder ejecutar una aplicación, tenemos que traducir esto a sentencias ordenadas de código que se ejecuten línea a línea.

Share:

martes, 7 de diciembre de 2021

REDES VIRTUALES (VLANS)

 


Una red totalmente construida sobre dispositivos de capa 2 es una red llamada “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, los broadcast inundan toda la red, lo que hace que al aumentar el número de host aumente el número de broadcast disminuyendo el desempeño de la red. Sin embargo las redes conmutadas permiten eliminar las limitaciones impuestas por las redes planas dividiendo dicha red en varias redes virtuales (VLAN). 

Las VLAN (Virtual LAN) proveen seguridad, segmentación, flexibilidad, permiten agrupar usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en grupos de trabajo con interés común. Una VLAN por definición es un dominio de difusión creado de forma lógica.

Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con total independencia de su ubicación física incluso a través de una WAN. Las VLAN pueden existir en un sólo switch o bien abarcar varios de ellos.

La tecnología de VLAN está pensada para la capa de acceso donde los host se agregan a una u otra VLAN de forma estática o de forma dinámica.


Las VLAN estáticas son las que los puertos deben agregarse de forma manual. En este tipo de VLAN no es necesario ningún tipo de negociación por parte del switch y toda la configuración se realiza manualmente por el administrador quien es, además, el encargado de asignar cada puerto a cada VLAN de forma manual.

Una vez que el puerto del switch está asignado a una VLAN son los ASCI específicos del switch los que se encargan de mantener el trafico que entre por ese puerto dentro de la VLAN asociada.

Las VLAN dinámicas son muy utilizadas y se basan en la MAC del dispositivo que se conecte a un puerto determinado, son utilizadas por ejemplo en el caso de utilizar IEEE 802. IX para proporcionar seguridad. Las VLAN dinámicas utilizan algún software de gestión como Cisco Works para su funcionalidad.

Share:

domingo, 31 de octubre de 2021

TIPOS DE DATOS 1 / INTRODUCCIÓN A LA PROGRAMACIÓN

 


Para representar la información o las reglas que permite cambiar fórmulas matemáticas a expresiones válidas de computación, hay que tener en cuenta los tipos de datos. A nivel de la máquina, se representan como una serie de bits (dígito 1 o 0) y tienen un tipo asociado en la programación. Por ejemplo, un dato puede ser una simple letra (como b) o un valor numérico (como 35).




VARIABLES

Los nombres que representan el valor de un dato, ya sea numérico o alfanumérico, son variables. En esencia, una variable es un espacio en la memoria de la computadora, que permite almacenar temporalmente un dato durante la ejecución de un proceso, y cuyo contenido puede cambiar mientras corre un programa.

Para utilizar una variable, debemos darle un nombre con el cual identificarla dentro de un algoritmo. Es posible crear tantas variables como sean necesarias. Así, por ejemplo, podemos crear:

  • A= 100 : variable tipo numérica A cuyo valor es 100.
  • Ciudad = "Córdoba" : variable alfanumérica o de tipo carácter Ciudad, cuyo valor es "Córdoba".
  • A = C + B : variable numérica A  cuyo valor es la suma de los valores de las variables numéricas C y B. Es una variable calculada.
El valor que les damos a las variables se llama asignación. Se trata del proceso que tendremos que ejecutar cuando queramos grabar algo en la variable o hacer una operación aritmética. La asignación consiste en el paso de valores a una zona de la memoria, que puede ser una variable. Dicha zona será reconocida con el nombre de la variable que recibe el valor, y se puede clasificar de la siguiente manera:


Simple: consiste en pasar un valor constante a una variable.

Contador: sirve para verificar el número de veces que se realizar un proceso. Dos ejemplos: a a +1, a = a + 1.

Acumulador: se utiliza como un sumador en proceso. Dos ejemplos: a a + b, a = a + b.

De trabajo: puede recibir el resultado de una operación matemáticas que involucre muchas variables. Dos ejemplos: a c + b * 2/4; a = c+ b *2/4.

Por lo general, en el pseudocódigo que escribimos en papel, se utiliza la flecha como símbolo de asignación (), pero también podemos usar el igual (=) para representar esta acción.


LAS CONSTANTES

Las constantes son declaraciones de datos a las que se les asigna un espacio en la memoria para su almacenamiento. Estas declaraciones no cambian durante la ejecución del programa. Por ejemplo, podemos utilizar datos que deben tener un valor único que no se modifique.

Share:

CONMUTACIÓN DE PAQUETES

 



A diferencia de la conmutación de circuitos, la conmutación de paquetes divide los datos en tráfico en paquetes que se enrutan a través de una red compartida.

No es necesario que se establezca un circuito y muchos pares de nodos se pueden comunicar a través del mismo canal.

Existen dos enfoques para la determinación de enlace de red de conmutación de paquetes:

Sistemas sin conexión: se debe transportar toda la información de direccionamiento en cada paquete. Internet es un ejemplo de un sistema sin conexión.

Sistemas orientados a la conexión: la red predetermina la ruta para un paquete, y cada paquete solo tiene que transportar un identificador. Un ejemplo de un sistema orientado a la conexión es Frame Relay (DLCI son los identificadores).

Los costos de la conmutación de paquetes son menores que los de la conmutación de circuitos; sin embargo, la latencia y fluctuación son mayores en las redes de conmutación de paquetes.




Share:

sábado, 18 de septiembre de 2021

TIPOS DE HACKERS

 


¿Qué es un hacker?

Aunque mucha gente escucha la palabra "hacker" y piensa que estamos hablando de "ciberdelincuentes", un hacker  no siempre es un mal tipo. Un pirata informático (hacker) es simplemente una persona que utiliza la programación informática o las habilidades técnicas para superar un desafío o problema. Como ocurre con la mayoría de las etiquetas, hay un lado bueno y un lado malo, y también hay personas que se encuentran en algún punto intermedio.

Los hackers son expertos en seguridad informática, que se encargan de vulnerar la red de una empresa, con diversos fines y se suelen clasificar de la siguiente manera:

Sombrero Blanco

Son expertos que, con autorización, usan sus conocimientos para poner a prueba la seguridad de las redes. Si encuentran fallas de seguridad, informan al encargado de los servidores para reforzar la protección.

 Sombrero Gris

Son personas que acceden a la información de los servidores sin permiso, sin tomar ventaja y sin ganar dinero por ello. Cuando violan la seguridad, normalmente lo hacen público.

 Sombrero Negro

Son personas que ponen en riesgo la seguridad de la información de los servidores con el fin de obtener algún beneficio económico. Lo hacen por medio de ataques a la red.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *