ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

miércoles, 5 de enero de 2022

INSTALACIÓN Y ARMADO DE ROSETAS O BOCAS DE RED



Desarmar por completo la roseta, al realizar la acción, veremos que consta de tres piezas. el marco que se amura en la pared, la tapa y, por otra parte, el conector hembra RJ-45.


En el conector se detalla la codificación de colores para definir los estándares del cableado estructurado TIA-568A y TIA-568B. Se lee de la siguiente manera: arriba y abajo está señalada la norma A, mientras que en el centro encontramos señalada la norma B.


Tomamos el extremo del cable de red y, con la pinza crimpadora o un alicate, lo mellamos a una distancia de 1.5cm aproximadamente, teniendo cuidado para que los cables no se pelen ni se marquen.


En este momento escogemos la norma que vamos a usar, en nuestro caso, la 568A. Ubicamos los cables siguiendo la indicación de la roseta y presionamos los cables para que queden bien sujetos. Repetimos este procedimiento sobre cada uno de los siete cables restantes.


Utilizando una pinza de impacto para conectores RJ-45, apoyamos sobre una superficie firme y ejecutamos presión sobre cada uno de los conectores, con el extremo cortante hacia el exterior de la roseta, para cortar el cable excedente. El sonido del impacto determinará el armado correcto del conector.


Debemos tener en cuenta que, cuando terminamos de armar la ficha, es necesario que la ubiquemos en la caja. Suele haber unos encastres para que el conector se ajuste firmemente. En algunas ocasiones nos encontraremos con modelos que admiten dos o más fichas RJ-45 hembra. En este caso,  solo resta colocar la tapa y amurar la roseta.


Es importante recordar que al realizar esta instalación, hemos decidido usar una norma (568A en nuestro caso), y tendremos que mantenerla en cada extremos de los cables. Además, debemos marcar la caja con una etiqueta que nos permita identificarla fácilmente ante cualquier eventualidad o para hacer un diagnóstico.












Share:

sábado, 18 de diciembre de 2021

ALGORITMO

 


¿Qué es un algoritmo?

Si bien encontraremos múltiples definiciones de lo que es un algoritmo, nosotros trabajaremos con la genérica que toma la RAE, en la que se hace referencia a un conjunto ordenado y finito de operaciones que permite hallar la solución de un problema. Nosotros, como seres humanos, tenemos incorporado un “algoritmo” de decisiones. Por ejemplo, si deseamos vestir una remera, realizamos un proceso de selección de cuál o tal queremos, y terminamos por hacer la selección deseada. En un conjunto ordenado y finito de operaciones, podríamos representar, a través de un algoritmo, este proceso de selección y solución.


De esta manera, podemos definir el algoritmo como una serie de pasos ordenados que debemos seguir para lograr, finalmente, la resolución de una situación o problema. En el desarrollo, para poder ejecutar una aplicación, tenemos que traducir esto a sentencias ordenadas de código que se ejecuten línea a línea.

Share:

martes, 7 de diciembre de 2021

REDES VIRTUALES (VLANS)

 


Una red totalmente construida sobre dispositivos de capa 2 es una red llamada “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, los broadcast inundan toda la red, lo que hace que al aumentar el número de host aumente el número de broadcast disminuyendo el desempeño de la red. Sin embargo las redes conmutadas permiten eliminar las limitaciones impuestas por las redes planas dividiendo dicha red en varias redes virtuales (VLAN). 

Las VLAN (Virtual LAN) proveen seguridad, segmentación, flexibilidad, permiten agrupar usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en grupos de trabajo con interés común. Una VLAN por definición es un dominio de difusión creado de forma lógica.

Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con total independencia de su ubicación física incluso a través de una WAN. Las VLAN pueden existir en un sólo switch o bien abarcar varios de ellos.

La tecnología de VLAN está pensada para la capa de acceso donde los host se agregan a una u otra VLAN de forma estática o de forma dinámica.


Las VLAN estáticas son las que los puertos deben agregarse de forma manual. En este tipo de VLAN no es necesario ningún tipo de negociación por parte del switch y toda la configuración se realiza manualmente por el administrador quien es, además, el encargado de asignar cada puerto a cada VLAN de forma manual.

Una vez que el puerto del switch está asignado a una VLAN son los ASCI específicos del switch los que se encargan de mantener el trafico que entre por ese puerto dentro de la VLAN asociada.

Las VLAN dinámicas son muy utilizadas y se basan en la MAC del dispositivo que se conecte a un puerto determinado, son utilizadas por ejemplo en el caso de utilizar IEEE 802. IX para proporcionar seguridad. Las VLAN dinámicas utilizan algún software de gestión como Cisco Works para su funcionalidad.

Share:

domingo, 31 de octubre de 2021

TIPOS DE DATOS 1 / INTRODUCCIÓN A LA PROGRAMACIÓN

 


Para representar la información o las reglas que permite cambiar fórmulas matemáticas a expresiones válidas de computación, hay que tener en cuenta los tipos de datos. A nivel de la máquina, se representan como una serie de bits (dígito 1 o 0) y tienen un tipo asociado en la programación. Por ejemplo, un dato puede ser una simple letra (como b) o un valor numérico (como 35).




VARIABLES

Los nombres que representan el valor de un dato, ya sea numérico o alfanumérico, son variables. En esencia, una variable es un espacio en la memoria de la computadora, que permite almacenar temporalmente un dato durante la ejecución de un proceso, y cuyo contenido puede cambiar mientras corre un programa.

Para utilizar una variable, debemos darle un nombre con el cual identificarla dentro de un algoritmo. Es posible crear tantas variables como sean necesarias. Así, por ejemplo, podemos crear:

  • A= 100 : variable tipo numérica A cuyo valor es 100.
  • Ciudad = "Córdoba" : variable alfanumérica o de tipo carácter Ciudad, cuyo valor es "Córdoba".
  • A = C + B : variable numérica A  cuyo valor es la suma de los valores de las variables numéricas C y B. Es una variable calculada.
El valor que les damos a las variables se llama asignación. Se trata del proceso que tendremos que ejecutar cuando queramos grabar algo en la variable o hacer una operación aritmética. La asignación consiste en el paso de valores a una zona de la memoria, que puede ser una variable. Dicha zona será reconocida con el nombre de la variable que recibe el valor, y se puede clasificar de la siguiente manera:


Simple: consiste en pasar un valor constante a una variable.

Contador: sirve para verificar el número de veces que se realizar un proceso. Dos ejemplos: a a +1, a = a + 1.

Acumulador: se utiliza como un sumador en proceso. Dos ejemplos: a a + b, a = a + b.

De trabajo: puede recibir el resultado de una operación matemáticas que involucre muchas variables. Dos ejemplos: a c + b * 2/4; a = c+ b *2/4.

Por lo general, en el pseudocódigo que escribimos en papel, se utiliza la flecha como símbolo de asignación (), pero también podemos usar el igual (=) para representar esta acción.


LAS CONSTANTES

Las constantes son declaraciones de datos a las que se les asigna un espacio en la memoria para su almacenamiento. Estas declaraciones no cambian durante la ejecución del programa. Por ejemplo, podemos utilizar datos que deben tener un valor único que no se modifique.

Share:

CONMUTACIÓN DE PAQUETES

 



A diferencia de la conmutación de circuitos, la conmutación de paquetes divide los datos en tráfico en paquetes que se enrutan a través de una red compartida.

No es necesario que se establezca un circuito y muchos pares de nodos se pueden comunicar a través del mismo canal.

Existen dos enfoques para la determinación de enlace de red de conmutación de paquetes:

Sistemas sin conexión: se debe transportar toda la información de direccionamiento en cada paquete. Internet es un ejemplo de un sistema sin conexión.

Sistemas orientados a la conexión: la red predetermina la ruta para un paquete, y cada paquete solo tiene que transportar un identificador. Un ejemplo de un sistema orientado a la conexión es Frame Relay (DLCI son los identificadores).

Los costos de la conmutación de paquetes son menores que los de la conmutación de circuitos; sin embargo, la latencia y fluctuación son mayores en las redes de conmutación de paquetes.




Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *