BIENVENIDA

Todo es posible a medida que tú lo creas que es posible.

TECNOLOGÍA ACTUAL

Publicación de Noticias sobre Tecnología Actual.

REDES

Información sobre Redes a través del uso de la herramienta Packet Tracer

ARDUINO

Placa de hardware libre utilizada para relizar nuestro prototipo.

SCRATCH

Herramienta utilizada para la programación de la multimedia, a través de una programación visual.

jueves, 28 de enero de 2016

Esta Computadora Cabe en tu Mano y Cuesta USD 79






DESARROLLO: 
Un computador de forma esférica que cuesta USD 79 y no necesita tener conexión a internet para tener a mano muchas funciones y aplicaciones que brinda la web, fue la propuesta lanzada en Las Vegas por la firma Endless. El equipo apunta sobre todo a los mercados en los países emergentes pues permite conectar a la web a personas de bajos ingresos o que viven en zonas con redes poco fiables o en las que el acceso a internet es difícil.

“La idea es que sea útil, tanto si hay pleno acceso a internet, una conexión limitada o incluso si no hay una red disponible”, señaló el jefe ejecutivo de Endless, Matt Dalio, en la feria de electrónica para consumo masivo CES 2016 en Las Vegas. “Viene cargado ampliamente”, añadió Dalio, quien mencionó que entre los programas que incluye figuran una versión reducida de Wikipedia y cientos de videos de cursos en línea de la organización educativa sin fines de lucro Khan Academy.


El equipo no dispone de pantalla, por lo cual es necesario conectarlo a un televisor de cualquier tipo para suplirla. El proyecto está inspirado en el proyecto One Laptop Per Child (OLPC) lanzado hace una década por Nicholas Negroponte para poner al alcance de cualquier niño en el mundo un computador básico. El propósito de OLPC era desarrollar una computadora de unos 100 dólares aunque finalmente ese precio se duplicó. “Estamos aprendiendo de lo que hicieron ellos, lo correcto y lo incorrecto”, indicó Dalio. En lugar de regalar ordenadores a quienes no pueden pagarlos, Endless busca ofrecer precios que pueden estar casi al alcance de cualquiera para permitir el acceso a la “economía del conocimiento”.


“Las barreras son el costo y la conectividad”, añade mientras muestra uno de los pequeños equipos con los que Endless quiere dar esos obstáculos por superados. El problema de conectividad se supera pues además de tener almacenados varios programas, estos se actualizan cuando se logra conectarse en línea. Un modelo más grande y más potente se vende por USD 189. Las computadoras funcionan con el software operativo Linux, con una interfaz de usuario simplificada.


“Históricamente Linux se ha enfocado en usuarios expertos en tecnología y ahora estamos apuntando a los usuarios menos expertos en tecnología”, dijo Dalio. “Teníamos que lograr que fuera tan fácil de usar como un teléfono inteligente”. Los ordenadores se venden en el sitio web de Endlessm.com.


COMENTARIO:

 - Me parece muy importante esta, esta nueva creación tecnologíca y sobre todo que sea creado bajo la necesidad de las personas que no cuentan con internet en sus hogares ya que hoy en día el internet nos sirve de mucha ayuda en la educación y en muchos ambitos mas.
 
BIOGRAFÍA O WEBGRAFÍA:

Alejandro, E. (Jueves, 13 de Enero del 2016). El Comercio. Esta Computadora Cabe en tu Mano y Cuesta USD 79. Recuperado de: http://www.elcomercio.com/guaifai/computadora-mano-cuesta-usd-79.html  {13/01/2016}

LOS DESARROLLADORES DE "WEARABLES" VAN TRAS EL MERCADO DE LAS MASCOTAS





DESARROLLO:
 
Los desarrolladores de ‘wearables’ -término que hace referencia al conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte del cuerpo- buscan nuevos públicos. Y en el mundo de las mascotas, ellos han encontrado un nuevo nicho para presentar productos que construyen la vida 2.0 de los animales. Muestra de ello es lo que sucedió en la última edición de la Wearable Expo de Tokio. 

Aquí, una de las empresas que acaparó la atención de los medios fue la empresa japonesa Anicall, que en este año presentó ‘Internet de los animales’. Se trata de un collar sensor conectado a un programa para ‘smartphones’ para “traducir los comportamientos de gatos o perros en sentimientos que aparecen en una pantalla”, según lo apunta su creador, Masayoshi Asai. Alegría, tristeza, ansiedad... Varios estados de ánimo son detectados por el collar con el fin de reconocer el comportamiento del animal y traducirlo a lenguaje humano. Pero esto es solo una parte de toda la operación.

A la postre, el sensor permite detectar anomalías en la mascota de acuerdo con sus registros históricos, una función bastante útil para conocer si esta se encuentra enferma o en perfecto estado de salud. Al revisar la información técnica de este dispositivo, el médico veterinario Gabriel López señala que es una de las mejores herramientas para realizar estudios a largo plazo con animales que padezcan de enfermedades como estrés o cáncer.

Muchas veces, los dueños no pueden llevar un registro detallado de cuánto ha caminado o reposado su mascota, un dato fundamental en el momento de determinar el progreso del paciente.

VIDEO:





COMENTARIO:

Me parese algo muy interesante ya que podria realizar varias cosas con esta aplicación y muy buena la idea que han dedicido hacer, no solo que sea el Internet de las cosas sino también de los animales, ya que también se debería pensar en ellos y no solo en dar mejoras para los seres humanos. 


BIBLIOGRAFÍA O WEBGRAFÍA:

- Narvaez, J. (Jueves, 28 de Enero del 2016). El Comercio. Los Desarrolladores de "Wearables" van tras el Mercado de las Mascotas. Recuperado de: http://www.elcomercio.com/guaifai/desarrolladores-wearables-internet-mascotas.html {28/01/2016}
 




 

martes, 26 de enero de 2016

CONSULTA02

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL "NUESTRA SEÑORA DEL ROSARIO"

1. DATOS INFORMATIVOS

Especialidad: Analisis de Sistemas
Ciclo: Quinto
Paralelo: "A"
Nombres y Apellidos: Carmen del Rocio Benites Torres
Materia: Redes
Docente: Ing. Estefania Salinas.
Fecha: 26/01/2016
Tema: - Consultar El Método VLSM
                 - Objetivos
                 - Caracteristicas
                 - Ventajas y Desventajas

CONSULAT Nº 1

2. OBJETIVO

- Presentar, determinar información acerca de los temas expuestos anteriormente cuya finalidad me permita, tener ideas claras y precisas sobre que método utilizar para realizar el subneting de redes.

3. INTRODUCCIÓN

En el desarrollo de la presente entrada hago publica el presente mapa con información sobre el método VLSM, para asi poder exponer mis ideas sobre lo que he resumio, sobre la consulta resumida haciendo enfasis al objetivo propueto.

3. DESARROLLO:



4. CONCLUSIONES

- El haber realizado la presente investigacion me permitio determinar que el método VLSM genera la misma cantidad de direcciones de host por subred así como la misma mascara para cada subred, lo que en algunos caso o no es suficiente o se obliga a un desperdicio de direcciones.

5. BIBLIOGRAFÍA O WEB GRAFÍA

- Asensio, E. (2012). VLSM. Caracteristicas, Implementación, configuración. Recuperado de: http://es.slideshare.net/luisasencio18/vlsm-y-cidr {26/01/2016}

- Marengo, J. (2015). Tutrial VLSM. Recuperado de: http://www.mikrotikxperts.com/index.php/informacion/conocimientos-basicos/16-tutorial-vlsm {26/01/2016}

- Vasquet, S (2016). Unidad VLSM. Recuperado de: http://www.academia.edu/5293231/5_11_13_UNIDAD_4_VLSM_Variable_Lenght_Subnet_Mask_  {26/01/2016}

jueves, 21 de enero de 2016

LAS PEORES 25 CONTRASEÑAS QUE PODRIAS ELEGIR



DESARROLLO:

Hay algo bueno detrás de todas las vulneraciones a servidores y 'hackeos' de computadoras o servidores de las grandes empresas que ocurren año tras año: los investigadores de las empresas de seguridad tienen la oportunidad de investigar las vulnerabilidades de las empresas. Esto incluye usualmente una inspección a los listados de contraseñas, lo que permite elaborar informes como este, que deja ver lo mal protegidos que estamos -o podemos estar- a la hora de un ataque. Ahora que estamos bien entrados en el 2016, la empresa de gestión de contraseñas SplashData acaba de publicar su informe de las peores contraseñas de 2015. El informe se basa en el análisis de más de 2 millones de contraseñas que se filtraron en Internet durante el 2015. Una tendencia que la compañía encontró es que aunque los usuarios han aprendido a usar contraseñas más largas (que es algo bueno), estas suelen ser simples y no aleatorias (lo que es realmente malo).

Los mejores ejemplos de esto son las contraseñas '1234567890' y 'qwertyuiop'. La una solo usa una secuencia lineal con solamente números, mientras que la otra usa la fila superior de teclas en un teclado QWERTY estándar. Son secuencias muy predecibles. Los motivos más comúnmente elegidos por la mayoría de usuarios para sus 'passwords' suelen ser secuencias numéricas básicas y términos deportivos. "Star Wars: The Force Awakens" fue una de las grandes novedades del 2015, y parece que un buen número de personas fueron influenciadas por el lado oscuro de la Fuerza, y decidieron usar contraseñas relacionadas con esta temática; entre los ejemplos de contraseñas usadas están "starwars", "solo" o "princess". Esto comprueba que muchos fans de Star Wars pueden ser unos verdaderos 'Jedis' en el manejo de la Fuerza, pero en lo que a seguridad online se refiere, todavía son solo unos 'Padawans'. Hay que tener en cuenta que esta lista está basada en el análisis principalmente de vulneraciones a sistemas informáticos basados en Estados Unidos; si bien muchas de las claves están en inglés, pueden ayudar a establecer un parámetro de lo que no se debe hacer a la hora de elegir una contraseña. Aquí está la lista completa de SplashData de las 25 peores contraseñas de 2015:
Ponte a salvo No hay duda de ello, la gestión de contraseñas es un dolor, pero es la mejor medida de seguridad disponibles hasta ahora. Compañías tecnológicas están trabajando para cambiar eso con autenticaciones biométricas, como es el caso del iPhone o de algunos teléfonos de Samsung, pero aún así esos métodos no son 100% efectivos. Lo mejor que puedes hacer es crear largas contraseñas, aleatorias, que sean difíciles de adivinar. Las contraseñas deben utilizar una combinación de letras (incluyendo mayúsculas y minúsculas), números y símbolos, si es posible. También asegúrate de usar una contraseña única para cada cuenta importante; esto incluye tus 'passwords' para sitios de banca en línea, tu correo electrónico, sitios de pago como PayPal, tus redes sociales, y en definitiva, cualquier sitio web donde hayas incluido por uno u otro motivo los datos de tus tarjetas de crédito, como por ejemplo, Amazon. Si tienes problemas para recordar tantes contraseñas, puedes utilizar un gestor de contraseñas como KeePass, Dashlane o SplashID. También deberías utilizar la autenticación de múltiples factores cuando esté disponible para mantener un grado extra de seguridad en tus cuentas. Un buen ejemplo de esto es Google Authenticator. De esta forma si alguna vez pierdes el control de su contraseña, será más difícil entrar a quien la haya conseguido si no tiene el código numérico generado que está disponible solo en tu teléfono móvil. Muchos servicios en línea admiten la autenticación de múltiples factores, incluyendo Amazon, Facebook, Gmail, Microsoft y Twitter. Por último, no olvides cambiar con cierta regularidad tus contraseñas. Sí, es tedioso, pero ayuda bastante. Mantener sus cuentas seguras no es una tarea simple, pero no es tan difícil si sigues estas recomendaciones básicas. Te ahorrará más de un dolor de cabeza.

COMENTARIO:
Me parece muy interesante tener siempre presente, establecer una contraseña que sea segura cuando creamos una cuenta en las redes sociales o en cualquier otra cuenta ya que hoy en dia no hay mucha seguridad.
VIDEO:
 

BIOGRAFÍA O WEBGRAFÍA:
- Guterrez, J. (Jueves, 21 de Enero del 2016). El Comercio. Las peores 25 contraseñas que podrías elegir. Recuperado de: http://www.elcomercio.com/guaifai/peores-25-contrasenas-elegir.html {21/01/2016}

miércoles, 20 de enero de 2016

CONSULTA01

 INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL "NUESTRA SEÑORA DEL ROSARIO"

1. DATOS INFORMATIVOS:

Especialidad: Análisis de Sistemas
Ciclo: Quinto
Paralelo: "A"
Nombres y Apellidos: Carmen del Rocio Benites Torres
Fecha: 21-01-2016
Materia: Redes
Docente: Ing. Estefania Salinas
Tema: Ventajas y Desventajas del Enrutamiento Dinámico y Estático.

2. OBJETIVO:

- Realizar la presente investigación, para así poder determinar la importancia que tiene cada uno de estos enrutamientos al aplicar cualesquiera, y en qué lugares.

3. DESARROLLO:

                                ENRUTAMIENTO ESTÁTICO
Definición: El ruteo estático es la forma más sencilla y que menos conocimientos exige para configurar las tablas de ruteo en un dispositivo. Es un método manual que requiere que el administrador indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino hacerlo.
El enrutamiento estático tiene varios usos principales , entre ellos:

· Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente.
· Enrutamiento desde y hacia redes de conexión única
· Uso de una única ruta por defecto que se usa para representar una ruta hacia cualquier red que no tiene una coincidencia más específica con otra ruta en la tabla de enrutamiento.

Ventajas del enrutamiento estático:

- El procesamiento de la CPU es mínimo.
- Es más fácil de comprender para el administrador.
- Es fácil de configurar.
- Se usa para enrutamiento desde y hacias redes de conexión unica
- Uso de ruta por defecto cuando no hay una mejor concidencia, en la tabla de enrutamiento.

Desventajas del enrutamiento estático:

  
- La configuración y el mantenimiento son prolongados.
- La configuración es propensa a errores, especialmente en redes extensas.
- Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
- No se adapta bien con las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
- Requiere un conocimiento completo de toda la red para una correcta implementación.

                                ENRUTAMIENTO DINÁMICO


Definición: En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.

Ventajas del enrutamiento dinámico:
- El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.
- Los protocolos reaccionan automáticamente a los cambios de topología.
- La configuración es menos propensa a errores.
- Es más escalable, el crecimiento de la red normalmente no representa un problema.

Desventajas del enrutamiento dinámico:

  - Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace).
- El administrador requiere más conocimientos para la configuración, verificación y resolución de problemas.
4. CONCLUSIÓN: 

- En este breve descripción se ha visto una ventajas y desventajas de cada tipo de en rutamiento. La elección de un tipo sobre el otro depende siempre del administrador, aunque en muchos casos también puede existir una limitación en el hardware utilizado o en las políticas de la organización.
5. BIBLIOGRAFÍA O WEBGRAFÍA

- Gonzales, A. (2013). Introducción y ventajas y desventajas. Recuperado de: https://sites.google.com/site/uvmredes2/3-introduccion-a-los-protocolos-de-enrutamiento-dinamico/3-1-introduccion-y-ventajas {21-01-2016}
- Galvez, T. (2014). Enrutamiento Dinamico y Estático.Recuperado de: http://es.slideshare.net/TecnologiaTrabajos/enrutamiento-dinamico {21-01-2016}
- Mikoy, M. (2014). Ruteo Estático y Dinámico. Recuperado de: http://www.mikroways.net/2010/09/05/ruteo-estatico-frente-a-ruteo-dinamico/ {21-01-2016}


martes, 19 de enero de 2016

ENRUTAMIENTO DINÁMICO

Enrutamiento Dińamico

En la presente entrada hago público un ejercicio sobre Enrutamiento Estático, simulado en packet tracer.
El enrutamiento dinámico le permite a los routers ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. Cada protocolo posee sus propios métodos para definir rutas (camino más corto, utilizar rutas publicadas por pares, etc.).
En el núcleo Linux una ruta enlaza un dispositivo de red a un conjunto de máquinas que pueden ser alcanzadas a través de este dispositivo. El programa route define nuevas rutas y muestra las existentes.

Los protocolos de enrutamiento dinámicos se clasifican en:

-Vector Distancia
-Estado de Enlace

Vector Distancia: Su métrica se basa en lo que se le llama en redes “Número de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la mas optima y la que se publicará.

Estado de Enlace: Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad,de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra.Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa.

Algunos protocolos de enrutamiento dinámicos son:

RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.

IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO.

EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP.

OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.

BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.

Ejercicio:

Trabajaremos con las siguientes direcciones LAN y WAN, para realizar la configuración  de los PC, Router y seriales.
LAN1:172.168.0.0
LAN2:172.168.64.0
LAN3: 172.168.128.0
WAN1: 200.16.5.0
WAN2: 200.16.5.4
WAN3:  200.16.5.8

Primer Paso: Realizar un esquema de conección, como se muestra en la imagen utilizando las redes LAN mencionadas anteriormente. Y el simulador packet tracer.




Segundo Paso: Configuramos las pc y los Router, y después colocamos los seriales y colocamos las redes wan

Tercer Paso: Para poder realizar el enrutamiento dinámico ingresamos al CLI del Router1 y ejecutamos los siguientes comando:

Router> enable
Router# configure terminal
Router(config)# router rip
Router(config-if)# version 2
Router(config-if)# no auto-summary
Router(config-if)# network 17.168.0.0
Router(config-if)# network 200.16.5.0
Router(config-if)# network 200.16.5.8

Cuarto paso: Ingresamos al router dos y luego al CLI y colocamos el presente código:

Router> enable
Router# configure terminal
Router(config)# router rip
Router(config-if)# version 2
Router(config-if)# no auto-summary
Router(config-if)# network 17.168.64.0
Router(config-if)# network 200.16.5.0
Router(config-if)# network 200.16.5.4

Quinto Paso: Y por último ingresamos al router 3 y colocamos el presente código:

Router> enable
Router# configure terminal
Router(config)# router rip
Router(config-if)# version 2
Router(config-if)# no auto-summary
Router(config-if)# network 17.168.128.0
Router(config-if)# network 200.16.5.8
   Router(config-if)# network 200.16.5.4

https://drive.google.com/drive/my-drive

EJERCICO3

EJERCICIOª3

Desarrollo:

En la presente entrada hago publico un nuevo ejercicio de enrutamiento estático, en el cual he configurado en la herramienta de pacet tracer, como podemos observar en la presente imagen:




Cómo Hacerlo Paso a Paso:

Paso 1: Ingresar a Packet Tracer, y realizar la conexion de router, switch, y pc como se muestra en la imagen.

Paso2: Vamos a configurar la LAN1, la cual es 172.168.0.0 hacemos clic en la una de las pc y nos vamos a la opcion de  Destop y luego a IP Configuratio y colocamos la subred: 172.168.0.2 Mascara: 255.255.192.0 y el Gateway: 172.168.0.1

Paso3: Luego ingresamos en la PC2 de la misma LAN y configuramos la segunda subred: 172.168.0.3 la misma mascara y el mismo Gateway.

Paso4: Ahora vamos a configurar la LAN2: 172.168.64.0, Ingresamos a una PC y nos dirigimos a la misma dirección que las anteriores y colocamos en Subred: 172.168.64.2 Mascara: 255.255.192.0 y el Gateway: 172.168.64.1

Paso5: Realizamos lo mismo en la PC2 de la LAN2 y solo cambiamos la subred por la siguiente: 172.168.64.3

Paso6: Seguimos con la LAN3: 172.168.128.0, ingresamos a la primera PC y colocamos Subred: 172.168.128.2 Mascara: 255.255.192.0 y el Gateway: 172.168.128.1

Paso 7: Lo mismo en la PC2 la subred la cambiamos por esta dirección: 172.168.64.3

Paso 8: Configurar el Gateway de los router, al router para lo cual damos clic en el router y nos vamos a CLI y ejecutamos las siguientes líneas de comando:

Router> enable
Router# configure terminal
Router(config)# interface fastEthernet (donde está conectada el router1) Router(config-if)# ip address 172.168.0.1 255.255.192.0
Router(config-if)# no shutdown
Router(config-if)#exit

Paso 9: Ingresamos al segundo router y colocamos:
Router> enable
Router# configure terminal
Router(config)# interface fastEthernet (donde está conectada el router1) Router(config-if)# ip address 172.168.64.1 255.255.192.0
Router(config-if)# no shutdown
Router(config-if)#exit

Paso 10: Y por último el tercer router:
Router> enable
Router# configure terminal
Router(config)# interface fastEthernet (donde está conectada el router1) Router(config-if)# ip address 172.168.128.1 255.255.192.0
Router(config-if)# no shutdown
Router(config-if)#exit

Paso 11: Ahora realizaremos la coneccion de los seriales para lo cual vamos a la parte derecha donde se muestra un cable rojo, damos clic ahi y nos apareces mas cables cojemos el que dice Serial DTE y lo conectamos a los router para así poder realizar el enrutamiento estático.

Paso 12: Ingresamos al primer router y nos dirigimos a CLI para realizar el enrutamiento estático para lo cual debemos ejecutar lo siguiente para poder enviar paquetes del Router1 al Router2 y al Router 3 o viceversa 

Paso 13: El código que colocare a continuación solo realiza el enrutamiento del primer router:

Router1 con el Router2:
carmen(config-if)#exit
carmen(config)#no ip route 172.168.64.0 255.255.255.0 200.18.5.9
carmen(config)#no ip route 172.168.64.0 255.255.255.0 200.17.5.5

Router1 con el Router 3:
carmen(config)#no ip route 172.168.128.0 255.255.255.0 200.18.5.9
carmen(config)#no ip route 172.168.128.0 255.255.255.0 200.16.5.2
carmen(config)#no ip route 172.168.128.0 255.255.255.0 200.17.5.6
carmen(config)#no ip route 172.168.64.0 255.255.255.0 200.16.5.2

https://drive.google.com/drive/my-drive

lunes, 18 de enero de 2016

TUTORIAL DE CONECCIÓN DE JAVA Y MySQSL

TRABAJO GRUPAL


1. Datos Informativos:
       Especialidad:            Análisis de Sistemas
       Ciclo:                            Quinto
       Paralelo:                  "A"
       Nombres y Apellidos: Carmen del Rocio Benites Torres
                                                Carlos Emanuel Esparza Maza
       Materia:                    Programacón V
       Docente:                       Tecnólogo Luis Tillaguango
       Tema:                            Tutorial para la Conección de Java con MySQL



2. Introducción:

En la presente entrada de mi blogger he colocado en un documento los pasos a seguir para realizar la conección de Java y MySQL, en el cual también he colocado el código ha realizarse para poder tener una conección exitosa sin ningun inconveniente, si sigue cada uno de los pasos tendra un resultado excelente.

3 Desarollo:



https://drive.google.com/drive/recent