¿Como cambiar el SSID (NOMBRE) y la clave de nuestra red WIFI?

17:34:00 Add Comment
Antes de explicar como cambiar el SSID de nuestra red WIFI vemos que el el SSID.



El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

En palabras sencillas el SSID es el nombre que nosotros vemos cuando nos vamos a conectar a una red WIFI.

Simplemente cuando tenemos un punto de acceso de un fabricante o de un operador de Internet normalmente este nombre viene por defecto y esto también tiene implicaciones de seguridad, es decir, si dejamos el nombre por defecto, este nombre se utiliza a la hora de derivar las claves con las que protejo mi red inalámbrica con lo cual es conveniente cambiarlo básicamente para que sea más o menos único, diferente, de forma que dificulte ese proceso de obtención de la contraseña.

Para cambiar el SSID de nuetra red WIFI haremos lo siguiente:


1. Entrar a la configuración de nuestro Router: para ello tenemos que ingresar a una dirección IP, en este caso la dirección para entrar a la configuración de mi Router es la 192.168.1.1, en algunos casos puede ser la misma o puede variar (consultar el manual).

2. Para ingresar a la configuración nos va pedir las credenciales de acceso, segun la marca y modelo del Router pueden variar (consultar manual).


3. Estando dentro de la configuración del Router el procedimiento varia según la marca y el modelo del Router. Lo que debemos hacer es buscar los menús donde este la configuración del WIFI o WLAN. En este caso les dejo marcado en color rojo el menú donde se encuentra la configuración de la red WIFI.

4. Por ultimo estando dentro de la configuración de la red WIFI, solo debemos buscar donde dice SSID y cambiar el nuevo nombre de nuestra red WIFI.

5. También podemos cambiar la clave de una vez si lo deseamos, para ello solo debemos seleccionar el tipo de seguridad que deseamos aplicar a nuestra red inalambrica y colocar una nueva clave (ver imagen), y precionar aceptar o aplicar.




Al finalizar este proceso es posible que nuestro Router se reinicie. Ademas debemos volver a configurar cada dispositivo que teníamos conectado a nuestra red WIFI, recordemos que el SSID ha cambiado y posiblemente la clave también, por lo que es necesario volver a conectar los dispositivos a la red.

Miradisplay Convierte tu TV en SmartTV

9:11:00 3 Comments
Actualmente están de moda los nuevos televisores SmartTV, los cuales cuentan con conexión WIFI, permitiendo ver contenidos desde Internet como Youtube, Netflix entre otros.



Sin embargo sino contamos con uno de estos nuevos televisores no tenemos porque preocuparnos. Con solo tener un Smartphone con Android 4.3 o superior y una pantalla con entrada HDMI la podemos convertir en un SmartTV.

¿Como es posible?

Lo único que debemos hacer es comprar un dispositivo que se llama Miradisplay, el nombre puede variar (miracast u otro), el cual lo debemos conectar al puerto HDMI de la pantalla y este dispositivo nos permitirá trasmitir todo el contenido de la pantalla de un Smartphone a la Pantalla gigante. Esto gracias al protocolo Miracast que incorporan los nuevos Smartphone.


¿Que es miracast?


Miracast es un nuevo protocolo que nos permitirá transmitir audio y vídeo mediante WiFi entre distintos dispositivos. Se apoya en la red WiFi disponible (802.11n), usando las bandas de 2’4GHz y 5GHz. Gracias a ésto, podremos disfrutar de cualquier contenido multimedia en cualquier aparato de nuestro entorno. Siempre y cuando soporten esta tecnología, claro.

Si nos centramos en la seguridad, Miracast soporta el cifrado WPA2-PSK, por lo que tendremos todo lo que compartamos a buen recaudo.


Aquí les comparto un video donde se explica el funcionamiento, la conexión y configuración del MIradisplay

Conectar y Configurar un Repetidor WIFI

16:08:00 Add Comment
Hoy en día es normal que queramos tener la señal de nuestro WIFI en cada  rincón de nuestra casa u oficina, sin embargo la señal no alcanza todos los rincones o en otros casos la señal WIFI suele llegar muy débil y por lo tanto brinda una mala conectividad.



Sin embargo existen variedad de dispositivos que nos pueden ayudar a solucionar estos problemas, en esta ocasión les quiero hablar sobre un dispositivo llamado Repetidor de Señal WIFI, el cual en esta caso cumple con dos funciones: Access Point y Repetidor (hay dispositivos que solo hacen una de las dos funciones).

Antes de ver como se conecta y se configura veamos cual es la diferencia entre Access Point y Repetidor:



- El repetidor se conecta a la corriente y amplifica la señal que le llega. Si dividimos la señal en intensidad y calidad el repetidor amplifica la intensidad pero no la calidad. Digamos que si le llega una calidad del 50% con el amplificador te llegará la señal wifi más lejos pero la calidad de la señal no aumentará.



- Un punto de acceso tiene 2 conexiones, la de la corriente y la del cable ethernet. El cable tiene que estar conectado a tu router ADSL con lo cual le llega vía ethernet una señal del 100% de calidad. Con el WAP puedes crear una red wifi distinta a tu router adsl para saber en todo momento a que aparato estás conectado.

En ambos casos las IP's las asigna el router ADSL.

Aquí les dejo un vídeo  donde explico como conectar y como realizar la configuración básica inicial de un repetidor de señal WIFI

Creando Aplicaciones Web con Bootstrap

15:40:00 1 Comment

¿QUÉ ES BOOTSTRAP?

Bootstrap es un framework JS+HTML5+CSS3, desarrollado por twitter que permite crear interfaces web muy vistosas, y con diseño responsivo, es decir, conseguirás que tu página se adapte perfectamente a cualquier dispositivo en la que la abras.

¿POR QUÉ BOOTSTRAP?

Aunque bootstrap ofrece una gama de posibilidades bastante amplia, permitiéndote desarrollar interfaces web bastante elaboradas y complejas, destaca porque sus diseños son simples, limpios y sobretodo intuitivos, haciéndolos poco pesados lo cual reduce considerablemente el tiempo de carga y la adaptación a todos los dispositivos.

Además de esto, tienes muchísimas opciones customizables por defecto, que son simplemente perfectas para el diseño web. Botones, tablas, formularios, tipografías...

Otra gran ventaja es su sistema de cuadrículas (grid), el cual te facilitará muchísimo la distribución de tu página web (1 columna, 2 columnas, 3 columnas, etc...)

¿QUE NECESITO?


Lo ideal es tener algo de conocimiento de PHP, HTML5, JS, y CSS3 si vas a diseñar una web simple, y de mySQLi si vas a trabajar con una web dinámica en la que necesitemos integración de usuarios e interacción con estos. Pero, intentaré hacer una guía básica de como diseñar un frontal web paso a paso para los que estéis empezando en esos lenguajes.

MANOS A LA OBRA

Para aplicar bootstrap a nuestro proyectos web lo que debemos hacer es lo siguente:

1. Descargar de la pagina oficial Bootstrap

2. Descomprimir y agregar las carpetas y archivos a nuestro proyecto

3. Agregar la siguiente linea en el HEAD de nuestra pagina
 <link href="css/bootstrap.min.css" rel="stylesheet">
la ruta puede variar setgun como hayamos copiado los archivos.

4. Comenzamos a crear botones, formularios etc y solo debemos aplicar las clases de bootstrap, ejemplo:
<button type="button" class="btn btn-primary">Primary</button>
donde estamos aplicando la clase btn-primary de nuestro archivo css de bootstrap

Des esta forma podemos ir aplicando estilos de bootstrap a todos los elementos de nuestro proyecto.
Les dejo un vídeo donde se explica mejor..

Crear y Diseñar Bases de Datos Relacionales usando DEZING For Databases

14:00:00 Add Comment

Es muy común cuando trabajamos en el área de desarrollo de Software o Bases de Datos, el utilizar herramientas que nos faciliten algunas tareas.

Dezing for databases es uno de esos programas, el cual nos va facilitar el diseño y creación de bases de datos relacionales. Como programador se los recomiendo mucho, si entendemos el concepto de bases de datos relacionales y como funcionan, este programa nos va ayudar a diseñar y relacional las tablas de una base de datos.

Algunos de los puntos que puedo resaltar de este programa es que permite diseñar bases de datos para gran variedad de gestores de Bases de Datos, como por ejemplo Oracle, SQL Server, MySQL Access entre otros.

Y uno de los puntos mas importantes que puedo resaltar es que nos permite general el código SQL de la Base de Datos, permitiéndonos importar o ejecutar dicho código en el gestor que estemos usando. También nos permite verificar si hay errores antes de general el código y de esta manera asegurar que nuestra Base de Datos esta correctamente relacionada.



Pagina Oficial para Descargar

DEZIGN para bases de datos es una herramienta de diseño de base de datos y el modelado intuitivo para los desarrolladores y DBA que pueden ayudar a modelar, crear y mantener bases de datos. El software utiliza diagramas entidad-relación (ERD), modelos de datos para diseñar gráficamente las bases de datos y genera automáticamente las bases de datos SQL y de escritorio más populares.

DEZIGN para bases de datos ofrece un entorno de modelado visual de datos sofisticada para el desarrollo de aplicaciones de bases de datos que hace que su proceso de desarrollo de base de datos mucho más fácil. La herramienta reduce los fallos en el desarrollo de bases de datos y mejora su productividad. Puede visualizar las estructuras de base de datos para comprender su base de datos, crear nuevas bases de datos o realizar ingeniería inversa de bases de datos existentes para modificar, documentar, analizar y optimizar.


¿Porque Windows 10 Consume nuestro ancho de banda? Solución...

11:55:00 Add Comment
Después de las ultimas actualizaciones de Windows 10, muchos habremos notados que al tener encendida nuestra computadora, especialmente cuando tenemos conexiones de baja velocidad (3 Megabit o menos) se siente una notable baja en la velocidad de navegación por Internet. Se puede ver que las paginas web tardan mucho en cargar (cosa que normalmente cargan mas rápido), que cuesta acceder a contenidos compartidos, entre otras cosas.

Bueno para evitar todo esto en muchos foros o blogs recomiendan hacer algunas configuraciones sobre las actualizaciones automáticas de Windows Update. Las cuales consisten en desactivar las actualizaciones en mas de un lugar, aquí les dejo un tutorial donde explican como hacerlo.

Tutorial Desactivar Actualizaciones en mas de un Lugar



Sin embargo, en mi experiencia personal les puedo decir que no me ha funcionado al 100%, ya que siempre Windows ha seguido consumiendo mucho ancho de banda de mi baja conexión a Internet.

Sin embargo después de hacer varias pruebas he encontrado una solución mas practica y definitiva.

Esta solución consiste en Finalizar o Detener ciertos procesos de Windows que se ejecutan en segundo plano, los cuales sin que nosotros nos demos cuenta están consumiendo nuestro ancho de banda.

Para ello, lo uno que debemos hacer es lo siguiente:


  • Abrir el Administrador de Tareas de Windows.
    • Podemos precional Ctrl+Alt+Suprm y luego en Administrador de Tareas
    • Click derecho sobre la barra de tareas y luego Administrador de Tareas

  • Después en la pestaña procesos debemos ir viendo y buscando cuales son los procesos que están haciendo mas uso de RED. 
Los procesos que nos debemos fijar bien, son los procesos de Windows, ya que son los que no nos damos cuenta del consumo de red que realmente están haciendo, en la imagen anterior podemos ver que Google Chrome es quien esta consumiendo mas Red (ancho de banda).

Sin embargo cuando no estamos haciendo uso de ninguna aplicación especial y notamos que la velocidad de Internet ha disminuido es porque algún proceso de Windows lo esta consumiendo, en ese caso debemos bajar en los procesos del administrador de tareas y buscar cuales son esos procesos para detenerlos, por lo general son los procesos relacionados a Windows Update.


Como instalar Windows 10 desde cero - Fácil y Rapido

16:03:00 Add Comment

En esta ocasión les explico como instalar Windows 10 desde cero. Cuando instalamos Windows desde cero, prácticamente lo que hacemos es como decimos formatear la PC...

Podemos hacer esto cuando nuestro equipos anda lento, el SO no carga, esta lleno de virus entre otras razones que nos lleven a formatear o instalar Windows desde cero.

Antes de comenzar debemos contar con el Disco de Instalación de Windows, ya sea en un DVD o en un PenDrive (USB) que sea booteable.


Si ya contamos con esto, simplemente debemos insertar el disco o Pendrive en nuestro equipo y esperar que lo reconozca, después, el proceso es sumamente fácil e intuitivo, simplemente debemos seguir el asistente de instalación e ir configurando algunos parámetros.

Aquí un vídeo donde explico mas detalladamente el proceso de instalación.

Formato Condicional - Microsoft Excel

13:59:00 Add Comment

Aplicar formato condicional

Puede hacer que los datos de hoja de cálculo sean más fácil de interpretar utilizando el formato condicional para dar formato a las celdas en función de sus valores. Si un valor se encuentra con una condición particular, Excel aplica el formato; si no lo hace, no se aplica el formato.


Se configura el formato condicional mediante la especificación de la condición, que se llama regla. Puede seleccionar entre los siguientes tipos de reglas:


Resalte las celdas




Superiores o inferiores 



Barras de datos 



Escalas de color


Conjuntos de iconos



Para aplicar relleno de celda y color de fuente basado en valor de la celda

1. En la ficha Inicio, en el grupo Estilos, haga clic en el botón Formato condicional.

2. En la lista Formato condicional, seleccione Resaltar reglas de celda o Reglas inferior / superior y, a continuación, haga clic en el tipo de condición que desea.

3. En el cuadro de diálogo, complete la condición de ser necesario para el tipo seleccionado. A continuación, haga clic en una de las opciones de relleno, tipo de letra, color o borde disponibles en la lista.

4. Presione aceptar.



Para mostrar las barras de datos, una escala de colores o iconos en función de valor de la celda


➜ En la lista Formato condicional, seleccione Barras de datos, escalas de color, o los conjuntos de iconos y haga clic en la opción que desee.

Para crear una regla desde el principio

1. En la lista Formato condicional, haga clic en Nueva regla.

2. En el cuadro de diálogo Nueva regla de formato, en la lista Seleccione un tipo de regla, haga clic en el tipo que desee.

3. En Editar la descripción de la regla, especifique la condición.

4. Si la regla de formato condicional seleccionado incluye opciones de formato, haga clic en Formato. A continuación, en la página Fuente del cuadro de diálogo Formato de celdas, especifique el formato de aplicarse si se cumple la condición, y haga clic en OK.

5. En el cuadro de diálogo Nueva regla de formato, haga clic en Aceptar.


Para modificar el formato condicional aplicado a las celdas seleccionadas


1. En la lista Formato condicional, haga clic en Administrar reglas.

2. En el cuadro de diálogo Administrador de reglas de formato condicional, haga clic en la regla que desea cambiar y, a continuación, haga clic en Editar regla.

3. En el cuadro de diálogo Editar regla de formato, realice los cambios y, a continuación, haga clic en Aceptar.

Para detener la prueba de celdas de normas posteriores si se cumple esta regla


➜ Abra el cuadro de diálogo de reglas de formato condicional Manager, haga clic en la regla, seleccione la casilla de verificación Detener Si Verdadero, y luego haga clic en OK.



Para eliminar el formato condicional aplicado a las celdas seleccionadas

En la lista Formato condicional, seleccione borrar reglas, y luego haga clic en borrar Reglas de las celdas seleccionadas o borrar Reglas de la hoja entera.



Practicas


Abrir el libro Ejercicio 13 y realizar lo siguiente:

  • En la hoja Orders dar formato de fuente color rojo al texto Seattle de la columna City.
  • En la hoja Details mostrar el icono Tres flechas (a color) fijado para todos los valores de la columna Extended Price. 
  • A continuación, mostrar barras de datos azules para los mismos valores.
  • Por último, en la misma columna, resaltar todas las celdas que contienen valores de más de $ 100 con color amarillo.

Glosario del Informático | 50 Términos claves que todo informático debe saber

14:22:00 1 Comment
A continuación se detallan varios términos claves que todo informático debe saber.



1) Hacker: Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal.

2) Cracker: se utiliza con frecuencia para denotar a un hacker con intención criminal.

3) Spamm: Correo electrónico comercial no solicitado.

4) Spaming: Forma de abuso en donde se envían miles (e incluso cientos de miles) de correo electrónico y mensajes electrónicos no solicitados, lo cual genera una molestia para usuarios tanto de negocios como individuales.

5) Phaming: Técnica de phishing que redirige a los usuarios a una página Web falsa, incluso aunque el individuo introduzca la dirección de la página Web correcta.

6) Keyloggers: Spywares que registran todas las teclas presionadas en una computadora para robar información personal o contraseñas, o para iniciar ataques por Internet.

7) Ataques de inyección de SQL: ocurren cuando una aplicación Web no valida o filtra de manera apropiada los datos introducidos por un usuario en una página Web, que podría ocurrir al momento de pedir algo en línea.

8) Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.

9) Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.

10) Firewalls: Hardware y software que se coloca entre la red interna de una organización y una red externa, para evitar que los externos invadan las redes privadas.

11) Administración de identidad: consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.

12) Política de seguridad: consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos.

13) Sistema de detección de intrusos: Herramientas para supervisar los puntos más vulnerables en una red para detectar y disuadir a los intrusos no autorizados.

14) Malware: Programas de software maliciosos, como virus de computadora, gusanos y caballos de Troya.

15) Controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema. Hay controles de entrada específicos para autorización de la entrada, conversión de datos, edición de datos y manejo de errores.

16) Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.

17) Robo de identidad: Robo de piezas clave de información personal, como los números de tarjetas de crédito o del Seguro Social, para poder obtener mercancía y servicio a nombre de la víctima u obtener credenciales falsas.

18) Evaluación del riesgo: determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

19) Tarjeta inteligente: es un dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos.

20) Infraestructura de clave pública (PKI): Sistema para crear claves públicas y privadas mediante el uso de una autoridad de certificados (CA) y certificados digitales para autentificación.

21) Los controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.

22) Inspección profunda de paquetes (DPI): Examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna mayor prioridad a los archivos críticos para la empresa.

23) Phishing Forma de falsificación en la que se establecen sitios Web falsos o se envían mensajes de correo electrónico que se asemejan a los de negocios legítimos, que piden a los usuarios datos personales confidenciales.

24) Administración unificada de amenazas (UTM): Herramienta de administración de seguridad completa que combina varias herramientas de seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de detección de intrusos, filtrado de contenido Web y software antispam.

25) Spoofing: también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.

26) Hacker: Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal.

27) Ingeniería social: Engañar a las personas para que revelen sus contraseñas, al pretender ser usuarios o miembros legítimos de una empresa que necesitan información.

28) Ataque de negación de servicio (DoS): los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.


29) Ataque de negación de servicio (DoS): los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.

30) Ley Sarbanes-Oxley: Impone una responsabilidad sobre las compañías y su gerencia para salvaguardar la precisión e integridad de la información financiera que se utiliza de manera interna y se libera en forma externa.

31) Ley Gramm-Leach-Bliley: Esta ley requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes. Los cuales se deben almacenar en un medio seguro y se deben implementar medidas de seguridad especiales para proteger dichos datos en los medios de almacenamiento y durante la transmisión.

32) El protocolo de transferencia de hipertexto seguro (S-HTTP): es otro protocolo que se utiliza para cifrar los datos que fluyen a través de Internet, pero se limita a mensajes individuales, mientras que SSL y TLS están diseñados para establecer una conexión segura entre dos computadoras.

33) Controles de seguridad de datos: Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta no estén sujetos a un acceso sin autorización, no se modifiquen ni se destruyan mientras se encuentran en uso o almacenados.

34) Fraude del clic: Hacer clic de manera fraudulenta en un anuncio en línea dentro de la publicidad de pago por clic para generar un cargo inapropiado por clic.

35) Los controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema.

36) Análisis forense de sistemas: Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.

37) Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

38) Virus de computadora: Programa de software furtivo que se une a otros programas de software o archivos de datos para ejecutarse; con frecuencia provoca fallas en el hardware y el software.

39) Caballo de Troya: Un programa de software que parece legítimo pero contiene una segunda función oculta, la cual puede provocar daño.

40) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

41) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

42) Análisis forense de sistemas: Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.


43) Planificación de continuidad de negocios: Planificación que se enfoca en la forma en que la empresa puede restaurar las operaciones comerciales después de haber sufrido un desastre.

44) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

45) Controles de aplicación: Controles específicos únicos para cada aplicación computarizada, los cuales aseguran que esa aplicación sólo procese datos autorizados en forma completa y precisa.

46) Seguridad: Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información.

47) La autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.

48) War driving: Técnica en la que los espías conducen cerca de edificios o se estacionan afuera de éstos y tratan de interceptar el tráfico de redes inalámbricas.

49) Sniffer (husmeador): Tipo de programa de espionaje que monitorea la información que viaja a través de una red.

50) Cracker: se utiliza con frecuencia para denotar a un hacker con intención criminal.

51) Ataque de negación de servicio distribuida (DDoS): Muchas computadoras que inundan y saturan una red desde numerosos puntos de lanzamiento.


52) Botnet: Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios estén enterados, lo cual permite a un hacker usar los recursos amasados de las computadoras para lanzar ataques distribuidos de negación de servicio, campañas de phishing o spam.

La verdad sobre la velocidad del Internet que todos debemos saber

20:55:00 Add Comment

A medida que uno se va introduciendo cada vez mas en mundo de la informática, redes y protocolos… se da cuenta de cosas la mayoría de la gente, ya sea por ignorancia, o por el mero hecho de ignorarlo, nos pueden llegar a tomar el pelo de forma muy poco sutil.

Cuando contratamos un servicio de Internet, los proveedores ISP nos ofrecen 1 Mega, 2, Megas, 5 Megas etc... pero lo que no nos dicen es si son Megabites o Megabytes?. Pues bien la verdad es que nos venden Megabites, cosa que por lo general solemos confundir con Megabytes.

Un Bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Y un byte es: “Una unidad de información utilizada como un múltiplo del bit. Que equivale a 8 bits.”

¿Ahora entendemos? Un bit es 8 veces menos que un byte, por lo tanto nuestros “megas” se convierten en un cantidad menor al realizar la operación Megabits (Mb) / 8 = MegaBytes (MB).

Por ejemplo: Si contratamos un servicio de Internet de 5 Megabites (Mb), realmente tenemos 0.625 Megabytes (MB) (5MB/8).

Otro factor que debemos saber es que la velocidad que contratamos seria la velocidad o ancho de banda MÁXIMA que podemos alcanzar, ya que recordemos que dicha conexión es compartida con otros clientes (usuarios).

El ancho de banda tamabien dependerá de la calidad del servicio, de la distancia entre repetidoras de señal, la distancia de los servidores a los que intentemos accesar, es decir no es lo mismo descargar desde un servidor que este en nuestro país a descargar desde uno que este del otro lado del mundo.

Ahora bien, cuando contratemos un servicio de Internet no estaría de mas preguntarle al vendedor: ¡Son Megabytes (MB) o Megabites (Mb)?

Configuración de DHCP en Router Cisco - Cisco CCNA

9:38:00 2 Comments

Definición del término DHCP

DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.


En esta oportunidad vamos a configurar un Router Cisco como servidor DHCP, el cual vamos a partir del siguiente escenario, el cual ya tiene algunas configuraciones básicas (ver post anterior)

Ya tiendo el escenario entramos al modo de configuración del router y escribimos los siguientes comandos:

R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 (Le damos un rango de IPS a excluir del direccionamiento, pueden ser para switch, impresores etc)
R1(config)#ip dhcp pool LAN1 (le damos un nombre al Pool de direccionamiento)
R1(dhcp-config)#network 192.168.1.0 255.255.255.0 (le decimos el Pool de direcciones IP)
R1(dhcp-config)#default-router 192.168.1.1 (Señalamos la IP que será la puerta de enlace)
R1(dhcp-config)#dns-server 192.168.1.2 (Indicamos la IP del servidor DNS que utilizaran los hosts)
R1(dhcp-config)#exit

Después de haber configurado el router basta con ir a una PC y cambiar la configuración de IP estática a DHCP, si todo se configuro bien la PC debe tomar una IP proporcionada por el router a través de DHCP.


Configuración Básica Router Cisco | Comando Básicos - Cisco CCNA

9:19:00 Add Comment
En este articulo les hablare sobre algunos de los comandos básicos que debemos usar en la configuración inicial de un Router Cisco.

Vamos a partir de un escenario básico, el cual no tiene ninguna configuración (tanto el router, switch y PCs no tiene configurado nada).


Después de tener creado el escenario vamos a escribir los siguientes comandos

router> enable
router# configure terminal
router(config)# hostname R1 (Colocamos un nombre al router)

R1(config)#banner motd #Bienvenido# (Colocamos un cartel de bienvenida)
R1(config)#enable secret cisco (Especifica una capa de seguridad adicional la cual colocamos "cisco")

CONFIGURANDO CONTRASEÑA DE CONSOLA
R1(config)#line console 0 (ingresamos a la consola)
R1(config-line)#password cisco-consola (establecemos una contraseña para ingresar a la consola)


CONFIGURANDO CONTRASEÑA VTY (TELNET)

R1(config)#line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0) 
R1(config-line)#password cisco-vty  (contraseña para las 5 líneas en este caso) 
R1(config-line)#login (habilita la contraseña)
R1(config-line)#exit

R1(config)#Service password-encryption (encriptamos las contraseñas establecidas anteriormente)


CONFIGURANDO LAS INTERFACES

Estos comandos se pueden aplicar a las diferentes interfaces que estén conectadas a nuestro router.
para este ejemplo solo tenemos la interfaz F0/0, a la cual le vamos asignar una IP

R1(config)#interface f0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown (encendemos o levantamos la interfaz)

para finalizar y verificar las configuraciones podemos salirnos usando el comendo exit varias veces y  volver a ingresar al modo de configuracion, nos tendra que mostrar en cartel de bienvenida, pedir la contraseña del enable secreet etc.
También podemos usar el comando R1#show run para verificar las configuracion activas del router

Para finalizar vamos a usar el comando:
R1#copy running-config startup-config (Guarda la configuración activa en la NVRAM)

Como obtener almacenamiento ilimitado en Google Fotos

9:06:00 Add Comment
Cada dia es mas frecuente guardar nuestros archivos en la nube, ya que podemos acceder a ellos en cualquier momento y lugar, y sobre todo por la facilidad con la que podemos guardar nuestros archivos, ya sean documentos de office, audio, video y fotografías..

Sin embargo, no todo es color de rosa.. la mayoría de los proveedores de almacenamiento en la nube ofrecen dicho almacenamiento gratis pero con un limite de almacenamiento..

Algunos proveedores como Google Drive, Dropbox, OneDrive entre otros don brindan desde 5GB de almacenamiento GRATIS..



Sin embargo con Google Fotos podemos tener almacenamiento ilimitado para nuestras fotografías..

Lo único que debemos hacer es descargar la app de Google Fotos desde la play store y hacer algunas configuraciones.



1. Después de descargar e instalar la app ingresamos a configuración.

2. Luego entramos en Copia de Seguridad y Sincronización. Debemos activar esta opción para poder almacenar todas nuestras fotos automáticamente en Google Fotos. Al activar esta opción nuestras fotografías son subidas automáticamente, podemos aplicar diferentes opciones de subida, como por ejemplo inmediatamente después de tomar una foto, o solo cuando estemos conectados a una red WIFI etc.



3. Google Fotos automáticamente va subir las fotos de la cámara, pero también podemos decirle que suba las imágenes de otras carpetas.

4. Por último y para poder tener el almacenamiento ilimitado solo debemos seleccionar  el tamaño de carga, Google Fotos nos ofrece dos opciones de tamaño de subida.



Original: con esta opción nuestras fotos se suben en su tamaño y calidad original, ocupando espacio de los 15GB que nos ofrece gratis Google Drive.

Alta Calidad: esta opción es la que debemos seleccionar para obtener almacenamiento ilimitado de nuestras fotos. Las fotos se subirán en una calidad lo suficientemente buena para usos caseros, como Compartir en redes sociales, paginas web, etc.



De esta forma podemos almacenar miles de fotos en nuestra cuenta de Google Drive usando Google Fotos.

Duolingo la mejor aplicación para aprender Ingles u otro idioma

14:31:00 Add Comment
Hoy en día es de suma importancia manejar otro idioma adicional a nuestra lengua natal, la globalización y las nuevas tecnologías nos ofrecen muchas alternativas para aprender otros idiamas.

Hoy les quiero hablar sobre Doulingo, una aplicación GRATIS y multiplataforma que a mi parecer es una de las mejores para aprender Ingles u otro idioma de una forma fácil y divertida.

La aplicación es una de las mejores herramientas para el aprendizaje de idiomas, especialmente para aprender inglés, cuenta con imágenes, reconocimiento de voz, gramática y ejercicios de audio, lo más interesante es que funciona como traducción de textos, pues cuando el estudiante ya posee un nivel avanzado, mientras aprende también está traduciendo textos, artículos y páginas que se encuentran en la red.




Tomado de la pagina oficial de Duolingo

La nueva forma de aprender un idioma.


Aprender con Duolingo es divertido y adictivo. Gana puntos por respuestas correctas, por competir contra el reloj y por subir de nivel. Nuestras lecciones cortas son eficaces y tenemos prueba de que funcionan.

Aprende en cualquier lugar y a cualquier hora.


Haz que tus viajes y tiempo libre sean más productivos con la aplicación móvil de Duolingo. Descárgala y ve por qué Apple y Google nos otorgaron sus premios más altos.


Podemos aprender Ingles u otro idioma desde el navegador Web, la aplicación de Windows, Android e iOS.


Enrutamiento entre VLANs router-on-a-stick - Cisco CCNA

11:48:00 1 Comment

El routing entre VLAN antiguo con interfaces físicas tiene una limitación importante. Los routers tienen una cantidad limitada de interfaces físicas para conectarse a diferentes VLAN. A medida que aumenta la cantidad de VLAN en una red, el hecho de tener una interfaz física del router por VLAN agota rápidamente la capacidad de interfaces físicas de un router. Una alternativa en redes más grandes es utilizar subinterfaces y enlaces troncales de VLAN. Los enlaces troncales de VLAN permiten que una única interfaz física del router enrute el tráfico de varias VLAN. Esta técnica se denomina “router-on-a-stick” y utiliza subinterfaces virtuales en el router para superar las limitaciones de interfaces físicas del hardware.


Las subinterfaces son interfaces virtuales basadas en software asignadas a interfaces físicas. Cada subinterfaz se configura de forma independiente con su propia dirección IP y máscara de subred. Esto permite que una única interfaz física forme parte de varias redes lógicas de manera simultánea.

Al configurar el enrutamiento inter VLAN mediante el modelo router-on-a-stick, la interfaz física del router debe estar conectada al enlace troncal en el switch adyacente. En el router, se crean subinterfaces para cada VLAN única en la red. A cada subinterfaz se le asigna una dirección IP específica para su subred/VLAN y también se configura para etiquetar las tramas para esa VLAN. De esa manera, el router puede mantener separado el tráfico de cada subinterfaz a medida que atraviesa el enlace troncal hacia el switch.


En términos de funcionamiento, utilizar el modelo router-on-a-stick es lo mismo que utilizar el modelo de routing entre VLAN antiguo, pero en lugar de utilizar las interfaces físicas para realizar el routing, se utilizan las subinterfaces de una única interfaz física.




Configuración de del enrutamiento entre VLAN




Cuando se utiliza una configuración de router-on-a-stick, la configuración del router es diferente en comparación con el routing entre VLAN antiguo. En la ilustración se muestra que hay varias subinterfaces configuradas.

Cada subinterfaz se crea con el comando interface id_interfaz id_subinterfaz en el modo de configuración global. La sintaxis para la subinterfaz es la interfaz física, en este caso g0/0, seguida de un punto y un número de subinterfaz. El número de subinterfaz es configurable, pero en general refleja el número de VLAN. En este ejemplo, las subinterfaces utilizan los números 10 y 30 como números de subinterfaz para que sea más fácil recordar las VLAN con las que están asociadas. La subinterfaz GigabitEthernet0/0.10 se crea con el comando interface g0/0.10 del modo de configuración global.

Antes de asignar una dirección IP a una subinterfaz, es necesario configurar la subinterfaz para que funcione en una VLAN específica mediante el comando encapsulation dot1q VLAN_id. En este ejemplo, la subinterfaz G0/0.10 se asignó a la VLAN 10.

Nota: hay una opción de palabra clavenative que se puede agregar a este comando para establecer la VLAN nativa IEEE 802.1Q. En este ejemplo, la opción de palabra clave native se excluyó para dejar el valor predeterminado de VLAN nativa a la VLAN 1.

A continuación, asigne la dirección IP para la subinterfaz mediante el comando ip address dirección_ip máscara_subred en el modo de configuración de subinterfaz. En este ejemplo, la subinterfaz G0/0.10 se asignó a la dirección IP 172.17.10.1 mediante el comando ip address 172.17.10.1 255.255.255.0.

Este proceso se repite para todas las subinterfaces del router necesarias para el enrutamiento entre las VLAN configuradas en la red. Es necesario asignar una dirección IP a cada subinterfaz del router en una subred única para que se produzca el routing. En este ejemplo, se configuró la otra subinterfaz del router (G0/0.30) con la dirección IP 172.17.30.1, que está en una subred diferente que la subinterfaz G0/0.10.

Una vez que se configuran las subinterfaces, es necesario habilitarlas.

A diferencia de las interfaces físicas, las subinterfaces no se habilitan con el comando no shutdown en el nivel del modo de configuración de subinterfaz del software IOS de Cisco. Introducir el comando no shutdown en el nivel de subinterfaz no tiene ningún efecto. En cambio, cuando se habilita la interfaz física con el comando no shutdown, todas las subinterfaces configuradas se habilitan. De manera similar, si la interfaz física está deshabilitada, todas las subinterfaces están deshabilitadas. En este ejemplo, en el modo de configuración de interfaz se introduce el comando no shutdown para la interfaz G0/0, lo que, a su vez, habilita todas las subinterfaces configuradas.

Las subinterfaces individuales pueden desactivarse administrativamente con el comando shutdown.


Les dejo un vídeo donde se explica mejor el enrutamiento entre VLAN



Cerberus anti-robo La mejor aplicación Anti Robo para Android - Como rastrear un dispositivo

14:06:00 Add Comment
Es muy frecuente que perdamos o en el peor de los casos que nos roben nuestro teléfono móvil. Y es muy triste no tener forma de al menos saber donde se encuentra o de tener alguna pista de quien lo puede tener.

La buena noticia es que en nuestro Android podemos instalar diversas aplicaciones que nos permiten hacer un rastreo o localizar nuestro dispositivo perdido o robado. Sin embargo muchas de estas aplicaciones ofrecen muy pocas opciones o no son muy confiables.

Cerberus anti-robo es a mi punto de vista la mejor aplicación para android de este tipo que podamos encontrar en el mercado. Les detallo algunos puntos positivos que tiene la aplicación según mi experiencia.


  • Su precio es accesible: cuando descargamos la app nos da una o dos semanas gratis, luego tenemos que comprar una licencia, en mi caso cuando la compre decia que era de por vida, últimamente he escuchado comentarios que se esta cobrando anualmente. la licencia nos permite instalar la app en varios dispositivos, en 3 para ser exactos.
  • funciones básicas y fáciles de usar: no necesita que tengamos grandes conocimientos para usar la app, basta con instalar y configurar algunos parámetros como un numero de marcacion personalizado, cuenta de google drive para realizar copias de seguridad etc.
  • Difícil de evadir: este ultimo punto puedo decir que es el mas importante, ya que si nuestro teléfono tiene acceso root, podemos instalar la app como una aplicación de sistema, es decir que aunque el teléfono sea reseteado de fabrica la aplicación no sera borrada, lo cual nos permite seguir rastreando o tener un control de forma remota de nuestro dispositivo.
Instalación y configuración de la app


Estas son algunas de las características principales de la app:


- Control remoto a través del website https://www.cerberusapp.com
- Control remoto via SMS (mensajes de texto) desde otro dispositivo
- Alertas automaticas


CONTROL REMOTO

El control remoto le permite realizar muchas operaciones en su dispositivo perdido o robado, como:
- Localizar y rastrear su dispositivo
- Bloquear el dispositivo con un código
- Iniciar una fuerte alarma sonora, incluso si el dispositivo está en modo silencioso
- Mostrar un mensaje que permanecerá en la pantalla, e incluso hacer que el dispositivo "lea" o "diga" el mensaje
- Tomar fotografías, capturas de pantalla e incluso grabar videos para identificar al ladrón
- Obtener el historial de ubicaciones, para ver donde ha estado el dispositivo en el pasado
- Borrar la memoria interna y la tarjeta SD, para proteger su información personal
- Grabar audio desde el micrófono
- Obtener una lista de los últimas llamadas enviadas y recibidas
- ¡Y mucho más!


ALERTAS AUTOMATICAS

Cerberus puede hacer acciones automáticamente cuando se cumplas algunas condiciones. Por ejemplo, enviará alertas por correo/SMS cuando la SIM se cambie (ver la sección "Comprobación de SIM" en la configuración) y te enviará al correo una foto del ladrón cuando se ponga un código de desbloqueo incorrecto (sección "Captura de foto automática).
También puedes establecer tus propias reglas, ver la sección "Tareas Automáticas"!

FUNCIONES AVANZADAS

En la configuración de la aplicación, Ud. puede habilitar algunas opciones para hacer mas difícil al ladrón el deshabilitar o desinstalar Cerberus. Asegúrese de habilitar las opciones "Administración del dispositivo" y "Proteger el administrador del dispositivo". También puede bloquear la opción de apagado de el menú que aparece al presionar el botón de encendido de su dispositivo para evitar que el ladron apague su dispositivo, además de bloquear el acceso a la barra de estado cuando el dispositivo se encuentre bloqueado.

Si Ud. tiene acceso de root en su dispositivo entonces puede instalar Cerberus como una aplicación de sistema y obtener muchas funciones adicionales que incluyen: protección completa contra desinstalación (Cerberus permanecerá activo en el dispositivo aun después de un "Factory reset") y habilitar automáticamente el GPS cuando inicie un rastreo de su dispositivo. Vaya a la pagina de ayuda en nuestra pagina web para mayor información al respecto.
La aplicación funciona incluso si el dispositivo no tiene una conexión a Internet gracias a la función de control remoto por medio de mensajes SMS. Además la función SIM Checker (comprobación de SIM), le permite conocer el nuevo número si se cambia la tarjeta SIM, para que pueda enviar mensajes a este número.

Control remoto del dispositivo desde la web

Como Crear y Configurar VLANs usando 2 Switch Cisco Packet Tracer - Cisco CCNA

16:12:00 Add Comment
Una Virtual LAN (VLAN) es una división lógica del dominio de Broadcast a nivel de la Capa 2 del modelo OSI. También podemos decir que una VLAN es una agrupación lógica de dispositivos que se pueden comunicar en sí.

Los dispositivos que pertenecen a VLANs diferentes NO se pueden comunicar entre sí. En el Real World la tecnología de VLAN se implementa en los switch de la red.

A continuación les presento el procedimiento sobre Como Crear y Configurar una VLAN Cisco Packet Tracer

1. Paso #1

Vamos a crear nuestro escenario en Packet Tracer (ver imagen 1) el escenario puede variar, lo importante es comprender la lógica y el funcionamiento de las VLANs.
En este ejemplo vamos a conectar la PC0 al puerto f/010 de Switch0 (SW0) y la PC1 al puerto f0/16
imagen 1

Paso #2

Configurar direcciones IP en los host (computadoras), a manera de ejemplo podemos usar la 192.168.10.10/24 y la 192.168.10.20/24.
luego podemos probar la conectividad haciendo ping entre los host.

Paso #3

Crear las VLANs en el SW0, debemos estar en el modo de configuración:
En este ejemplo vamos a asignar de una vez les asignamos los nombres de VLAN10 y VLAN20, estos nombres pueden variar segun sea necesario, recordemos que es solo el nombre de etiqueta de la VLAN, por ejemplo puede quedar asi: (VLAN 10 "VENTAS")

Switch(config)#vlan 10
Switch(config-vlan)#NAME VLAN10
Switch(config-vlan)#EXIT
Switch(config)#VLAN 20
Switch(config-vlan)#NAME VLAN20
Switch(config-vlan)#EXIT

Podemos revisar si se activaron las VLANs con el comando Show Vlan estando en modo privilegiado.

Paso #4


Ahora vamos asignar puertos a las diferentes VLAN para indicarle al switch que por esos puertos solo van a ingresar las respectivas VLANs. (se recordaran que conectamos la PC0 al puerto 10 y la PC1 al puerto 16). Los puertos que tendrán acceso a la VLAN10 serán del f0/10 al f0/15 y la VLAN20 del puerto f0/16 al f0/20. Esto significa que los futuros host que conectemos a cualquiera de los puertos en esos rangos van a pertenecer a las correspondientes VLAN.

Switch(config)#interface range f0/10-15
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range f0/16-20
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#exit

imagen 2 - VLANs

Paso #5

Crear y configurar el SW1, en este segundo switch lo único que vamos hacer es crear la vlan 10 y asignar los puertos correspondientes, adicional debemos configurar los puertos que conecta los dos switch en modo TRUNK para que pueda haber comunicación entre las vlan de los dos switch. Tambien vamos agregar una PC al puerto que asignemos como access para hacer las pruebas.



CREANDO LA VLAN 10 EN SW1

Switch(config)#vlan 10
Switch(config-vlan)#NAME VLAN10
Switch(config-vlan)#EXIT

ASIGNANDO PUEERTOS A LA VLAN 10 EN EL SW1

Switch(config)#interface f0/10
Switch(config-if-range)#switchport mode access 
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit

CONFIGURANDO EL MODO TRUNK A LOS ENLACES ENTRE LOS DOS SW

Switch(config)#interface f0/2
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit




Paso #6

Si configuramos bien todo, la PC0 y la PC3 deben tener comunicación entre si, ya que ahora ambas pertenecen a la misma Vlan aunque estén conectadas a dos Switch diferentes.
Podemos probar haciendo ping.

Les dejo un vídeo donde se explica mas detalladamente.





Recordemos que el hecho de crear y configuras VLANs en nuestras redes es para agregar un grado de seguridad más a nuestra red, ya que teniendo segmentada una red grande en pequeñas redes nos permite tener un mejor control de los equipos y usuarios que accedan a la red. También como administradores de red,  nos facilita la administración de toda la red y el mantenimiento.

Como Crear y Configurar una VLAN Cisco Packet Tracer - Cisco CCNA

14:49:00 3 Comments
Una Virtual LAN (VLAN) es una división lógica del dominio de Broadcast a nivel de la Capa 2 del modelo OSI. También podemos decir que una VLAN es una agrupación lógica de dispositivos que se pueden comunicar en sí.

Los dispositivos que pertenecen a VLANs diferentes NO se pueden comunicar entre sí. En el Real World la tecnología de VLAN se implementa en los switch de la red.

A continuación les presento el procedimiento sobre Como Crear y Configurar una VLAN Cisco Packet Tracer

1. Paso #1

Vamos a crear nuestro escenario en Packet Tracer (ver imagen 1) el escenario puede variar, lo importante es comprender la lógica y el funcionamiento de las VLANs.
En este ejemplo vamos a conectar la PC0 al puerto f/010 de Switch0 (SW0) y la PC1 al puerto f0/16
imagen 1

Paso #2

Configurar direcciones IP en los host (computadoras), a manera de ejemplo podemos usar la 192.168.10.10/24 y la 192.168.10.20/24.
luego podemos probar la conectividad haciendo ping entre los host.

Paso #3

Crear las VLANs en el SW0, debemos estar en el modo de configuración:
En este ejemplo vamos a asignar de una vez les asignamos los nombres de VLAN10 y VLAN20, estos nombres pueden variar segun sea necesario, recordemos que es solo el nombre de etiqueta de la VLAN, por ejemplo puede quedar asi: (VLAN 10 "VENTAS")

Switch(config)#vlan 10
Switch(config-vlan)#NAME VLAN10
Switch(config-vlan)#EXIT
Switch(config)#VLAN 20
Switch(config-vlan)#NAME VLAN20
Switch(config-vlan)#EXIT

Podemos revisar si se activaron las VLANs con el comando Show Vlan estando en modo privilegiado.

Paso #4


Ahora vamos asignar puertos a las diferentes VLAN para indicarle al switch que por esos puertos solo van a ingresar las respectivas VLANs. (se recordaran que conectamos la PC0 al puerto 10 y la PC1 al puerto 16). Los puertos que tendrán acceso a la VLAN10 serán del f0/10 al f0/15 y la VLAN20 del puerto f0/16 al f0/20. Esto significa que los futuros host que conectemos a cualquiera de los puertos en esos rangos van a pertenecer a las correspondientes VLAN.

Switch(config)#interface range f0/10-15
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range f0/16-20
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#exit

imagen 2 - VLANs


Paso #5

Si configuramos bien todo, la PC0 y la PC1 ya no tienen que tener comunicación entre si, ya que ahora ambas pertenecen a VLANs diferentes.
Podemos probar haciendo ping.

Les dejo un vídeo donde se explica mas detalladamente.



Recordemos que el hecho de crear y configuras VLANs en nuestras redes es para agregar un grado de seguridad más a nuestra red, ya que teniendo segmentada una red grande en pequeñas redes nos permite tener un mejor control de los equipos y usuarios que accedan a la red. También como administradores de red,  nos facilita la administración de toda la red y el mantenimiento.

YouTube Go una nueva app para ver videos sin gastar muchos datos

11:08:00 1 Comment
Ver videos sin una red Wi-Fi es una de las causas por las que cada mes te quedas sin datos de manera más rápida. YouTube lo sabe y es probable que por eso ha estrenado en India un nuevo app llamado YouTube Go.



Con la promesa de lanzarla en más países este año y haber finalizado el despliegue de la aplicación el año que viene, la idea de YouTube es que este nuevo app te permita disfrutar de los videos sin dejarte mucho dinero en ello.

Según explicó Johanna Wright, vicepresidenta de gerencia de producto de YouTube en el blog oficial del servicio, la nueva versión del app tiene el objetivo de mostrarte contenidos sin conexión de manera previa, los cuales podrás descargar en baja calidad o alta calidad para tu disfrute una vez que tengas una buena conexión a tu operador o incluso a una red Wi-Fi.

Para Wright, uno de los detalles más importantes de este nuevo app es la oportunidad de ver imágenes previas del video, lo que te permitirá decidir si deseas descargarlo o no, a esto se suma la posibilidad de ver en la pantalla de inicio videos populares en tu área y la oportunidad de enviar videos a amigos sin gastar parte de tu plan de datos.

"Vamos gradualmente a llevar YouTube Go a más y más personas en los próximos meses" escribió Wright, quien además aseguró que el lanzamiento global finalizará el año que viene. Si haces clic aquí puedes ver la página de suscripción de YouTube Go que te avisará cuando esté disponible en tu ciudad.

Otros apps populares también tienen versiones ligeras. Probablemente el caso más notorio es el de Facebook Lite, que puede descargarse para ver tu red social con el mínimo gastos de datos posible.

Fuente:
MSN

Cambiar el catalogo de Netflix Latinoamerica por el de USA o Canada en Android | Hola VPN

9:11:00 Add Comment
Es muy común que nos aburramos de ver las mismas películas o series en Netflix, sin embargo algunos países como Estados Unidos o Canadá disfrutan de un catalogo mas amplio y actualizado..

Las diferencias entre los catálogos son varias, ya que recordemos que estos países casi siempre disfrutan de los estrenos antes que latinoamerica. tienen un catalogo mucho mas grande, tanto en serias como en películas entre otras diferencias.

Como un punto negativo, dependiendo como lo veamos, puedo decir que para los que no nos gusta el Ingles al cambiar el catalogo al de EE.UU vamos a sufrir un poco, ya que la mayoría de películas y series solo vienen en Ingles y no da la opción de colocar el audio en español, en algunas ocaciones nos permite poner subtitulos, sin embargo no siempre están disponibles.

La buena noticia es que podemos cambiar el catalogo de Latinoamérica por el de USA o Canadá sin estar en esos países físicamente. La solución se basa en usar esta fácil y poderosa aplicación Hola VPN.



¿Por qué utilizar Hola?

Hola le da la libertad de navegar en la web sin censuras y le proporciona la capacidad de reproducir instantáneamente archivos multimedia sin esperar a que se descarguen.

Algunas de las características de esta aplicación son la siguientes:


CARACTERÍSTICAS

• La única VPN que proporciona un acceso sencillo directo a sus sitios web favoritos censurados o bloqueados
• Desbloquea aplicaciones y sitios web de todo el mundo
• Ocultar su dirección IP para navegar por Internet de forma privada y anónima
• Los países del interruptor con facilidad
• Acelera la navegación web
• Reduce los costos de los planes de datos.

Esta aplicación la podemos usar tanto en Android, como desde una computadora con Google Chrome, a continuación les dejo un vídeo donde explico como usarla en Android.



Como observación puedo decir que en ocasiones esta aplicación NO  funciona al 100%, es decir no siempre nos permite cambiar el catalogo o desbloquear los sitios web que están bloqueados. a veces tendremos que hacer varios intentos hasta lograrlo.

Como Rastrear Compras por Internet desde nuestro Android | 17 Track

18:00:00 1 Comment
Cuando hacemos una compra por Internet que viene del extranjero, es normal que queramos saber y conocer, el recorrido o el estado de nuestro paquete...

Muchas veces las personas desconfían al hacer compras por Internet por el hecho de no saber cuando llegara su paquete, o por donde pasa durante su recorrido, sin embargo cada vez es mas común y es una tendencia las compras por Internet.

Cuando realizamos dichas compras, en la mayoría de ocasiones, los vendedores proporcionan un numero de seguimiento que nos sirve precisamente para llevar un registro del recorrido que hace nuestro paquete, el cual nos permite saber cuando ya esta en nuestro país, o si ha sufrido de un atraso o perdida..

Este numero de seguimiento nos permite rastrear las compras por Internet ya sea desde la pagina web o desde nuestro teléfono móvil.

En esta oportunidad les comparto esta poderosa aplicación 17 TRACK, la cual nos permite rastrear nuestras compras, es muy fácil de usar y tiene una gran cantidad de servicios de mensajería que podemos rastrear.


Podemos rastrear nuestras compras ya sea desde la pagina web oficial o desde la aplicación de Android que podemos descargar desde la Play Store.


17TRACK.net, la más grande plataforma global de seguimiento. Con mas de 170 operadores de correo (China Post, China EMS, HK Post, Singapore Post, USPS, La Poste, Russian Post, CorreosEspaña, Itella Posti, OMNVIA, etc.) y paquetería urgente (DHL, FedEx, UPS, TNT, Yodel, DPD, Hermes, Toll, Aramex, SPSR, DPEX, SDA, etc.) disponibles. También puedes realizar el seguimiento de los proveedores logísticos de eCommerce transfronterizos más populares (Yanwen, SF-express, DHL eCommerce, etc.).

En la aplicacion para Android encontramos las siguentes caracteristicas:

* Sigue a múltiples transportistas y varios números simultáneamente
* Notificaciones cuando cambia el estado
* Actualiza todos los seguimientos al deslizar hacia abajo
* Auto-detección de transportistas
* Copia y comparte números o resultados fácilmente
* Filtra números desde cualquier texto
* Renombra un elemento o ponle un apodo
* Escáner para código de barras o QR
* Interfaz con múltiples idiomas
* Widget de traducción a múltiples idiomas
* Widget para pantalla de inicio
* Adaptación a pantalla de tablet
* Alertas cuando cambie un estado
* Sincronización entre dispositivos basado en la nube
* Centro de usuarios, registro y más…

Aquí les dejo un vídeo donde se explica mejor el funcionamiento de esta maravillosa aplicación-


Como saber si tu Huawei es Libre | Liberado para usar con cualquier compañia

12:02:00 8 Comments
Cuando compramos un nuevo teléfono, lo mas seguro que que éste venga solo para ser usado con la compañía que lo adquirimos, sin embargo para poder saber si es así, o si podemos usar otra SIM de otro operador existen varias formas..

La forma mas común es probar usar una SIM de otro operador, sin embargo si no contamos con otra SIM se nos hace difícil probar con este método..



Entonces la forma mas rápida y fácil de saber si nuestro Huawei esta liberado es la siguiente:


Marcar el código *#*#2846579#*#* y luego seguir la siguiente ruta Proyect Menu > Network Information Query > SIM Lock Info


Si nos dice algo como SIMLOCK_DEACTIVE quiere decir que esta libre, y podemos usar la SIM de otro operador.

Para otras marcas de teléfono los  códigos varia, incluso los métodos pueden ser diferentes dependiendo la marca y el modelo. Espero les sirva este pequeño tutorial.

Aquí un vídeo donde se explica mejor..


Como Conectar nuestro Smartphone a la TV o Monitor via MHL HDMI

8:03:00 4 Comments
Muchas veces nos ha pasado que qusieramos ver el contenido de nuestro teléfono o tablet  en el televisor o en una pantalla LED, pues bien existen algunos dispositivos como tablets o telefonos que traen un puerto micro HDMI que nos permite conectar el dispositivo móvil a una pantalla gigante.

Sin embargo los fabricantes ya dejaron de incorporar este tipo de puertos a los dispositivos, gracias  a la nueva tecnología MHL que permite usar el mismo puerto microUSB donde normalmente se cargan los dispositivos, para poder transmitir audio y vídeo de gran calidad..

Pero que es MHL en realidad:

Se trata de un tipo de conexión que permite transmitir vídeo con calidad 1080p sin comprimir (sonido a 192 khz y 7.1) de teléfonos y tablets a pantallas más grandes, aunque la conexión está abierta a todo tipo de equipos.
Hay que saber que no todos los dispositivos cuentan con esta característica, algunos fabricantes como Sony y Samsung son los que mas dispositivos tienen con esta tecnología...

Para saber si nuestro dispositivo cuenta con esta característica basta con revisar en las especificaciones técnicas y consultar si tiene MHL. pero si no acá les dejo la pagina oficial de MHL, donde podrán conocer mas al respecto y ver un listado completo de todos los dispositivos que cuentan con esta característica..

Acá un pequeño listado de algunos dispositivos con MHL

ALCATEL
ONE TOUCH 997
ONE TOUCH 997A
ONE TOUCH 997D
ONE TOUCH 998
S800

HUAWEI
Ascend D Quad
Ascend D1
Ascend D1 Quad
Ascend D1 Quad XL
Ascend D2
Ascend P1
Ascend P1 S
Ascend P2
D2-6114
P6 S-U06

LG
Nitro HD
Optimus 3D Max
Optimus 4X HD
Optimus G (LG-F180L)
Optimus GJ (LG-E975W)
Optimus LTE II
Optimus LTE Tag
Optimus Vu
Prada
Verizon Spectrum

SAMSUMG
AT&T Galaxy Note LTE 5.3"
AT&T Galaxy S II
AT&T Galaxy S II Skyrocket
AT&T Galaxy S III
Galaxy K Zoom
Galaxy Mega 6.3 and 5.8
Galaxy Nexus
Galaxy Note 3
Galaxy Note 3 Neo
Galaxy Note 5.3"
Galaxy Note 8
Galaxy Note II
Galaxy Note Pro
Galaxy S II
Galaxy S III
Galaxy S4
Galaxy S4 TD-LTE
Galaxy S5
Galaxy S5 Dual Sim
Galaxy S5 Zoom
Galaxy Tab 3 8", 10.1"
Galaxy Tab S 10.5"
Galaxy Tab S 8.4"
Galaxy TabPRO 10.1"
Galaxy TabPRO 8.4"
S4 Active

SONY
Xperia A
Xperia A2
Xperia GX
Xperia J1 Compact
Xperia SP
Xperia SX
Xperia T
Xperia Tablet Z
Xperia TL
Xperia TX
Xperia UL
Xperia V
Xperia Z
Xperia Z Ultra
Xperia Z1
Xperia Z1 Compact
Xperia Z1 f
Xperia Z1S
Xperia Z2
Xperia Z2 Tablet
Xperia Z3 Compact Tablet
Xperia Z3v
Xperia ZL
Xperia ZR

HTC
0PK7110
0PL2100
0PL2200
Amaze 4G
Butterfly
Butterfly S
Droid DNA
EVO 3D
EVO 4G LTE
EVO View 4G
Flyer
HTC One M8
HTC One Max
J ISW13HT
Jetstream
One
One S
One X
One X+
One XL
Raider
Rezound
Sensation


Acá les comparto también un vídeo de un cable MHL que nos permite conectar nuestro teléfono a la TV, donde se explica mejor el funcionamiento de los cables...


Hay que asegurarnos que nuestro dispositivo es compatible con MHL antes de comprar un cable MHL o un adaptador de este tipo, puesto que si no es compatible habremos gastado nuestro dinero.