Formato Condicional - Microsoft Excel

13:59:00 Add Comment

Aplicar formato condicional

Puede hacer que los datos de hoja de cálculo sean más fácil de interpretar utilizando el formato condicional para dar formato a las celdas en función de sus valores. Si un valor se encuentra con una condición particular, Excel aplica el formato; si no lo hace, no se aplica el formato.


Se configura el formato condicional mediante la especificación de la condición, que se llama regla. Puede seleccionar entre los siguientes tipos de reglas:


Resalte las celdas




Superiores o inferiores 



Barras de datos 



Escalas de color


Conjuntos de iconos



Para aplicar relleno de celda y color de fuente basado en valor de la celda

1. En la ficha Inicio, en el grupo Estilos, haga clic en el botón Formato condicional.

2. En la lista Formato condicional, seleccione Resaltar reglas de celda o Reglas inferior / superior y, a continuación, haga clic en el tipo de condición que desea.

3. En el cuadro de diálogo, complete la condición de ser necesario para el tipo seleccionado. A continuación, haga clic en una de las opciones de relleno, tipo de letra, color o borde disponibles en la lista.

4. Presione aceptar.



Para mostrar las barras de datos, una escala de colores o iconos en función de valor de la celda


➜ En la lista Formato condicional, seleccione Barras de datos, escalas de color, o los conjuntos de iconos y haga clic en la opción que desee.

Para crear una regla desde el principio

1. En la lista Formato condicional, haga clic en Nueva regla.

2. En el cuadro de diálogo Nueva regla de formato, en la lista Seleccione un tipo de regla, haga clic en el tipo que desee.

3. En Editar la descripción de la regla, especifique la condición.

4. Si la regla de formato condicional seleccionado incluye opciones de formato, haga clic en Formato. A continuación, en la página Fuente del cuadro de diálogo Formato de celdas, especifique el formato de aplicarse si se cumple la condición, y haga clic en OK.

5. En el cuadro de diálogo Nueva regla de formato, haga clic en Aceptar.


Para modificar el formato condicional aplicado a las celdas seleccionadas


1. En la lista Formato condicional, haga clic en Administrar reglas.

2. En el cuadro de diálogo Administrador de reglas de formato condicional, haga clic en la regla que desea cambiar y, a continuación, haga clic en Editar regla.

3. En el cuadro de diálogo Editar regla de formato, realice los cambios y, a continuación, haga clic en Aceptar.

Para detener la prueba de celdas de normas posteriores si se cumple esta regla


➜ Abra el cuadro de diálogo de reglas de formato condicional Manager, haga clic en la regla, seleccione la casilla de verificación Detener Si Verdadero, y luego haga clic en OK.



Para eliminar el formato condicional aplicado a las celdas seleccionadas

En la lista Formato condicional, seleccione borrar reglas, y luego haga clic en borrar Reglas de las celdas seleccionadas o borrar Reglas de la hoja entera.



Practicas


Abrir el libro Ejercicio 13 y realizar lo siguiente:

  • En la hoja Orders dar formato de fuente color rojo al texto Seattle de la columna City.
  • En la hoja Details mostrar el icono Tres flechas (a color) fijado para todos los valores de la columna Extended Price. 
  • A continuación, mostrar barras de datos azules para los mismos valores.
  • Por último, en la misma columna, resaltar todas las celdas que contienen valores de más de $ 100 con color amarillo.

Glosario del Informático | 50 Términos claves que todo informático debe saber

14:22:00 1 Comment
A continuación se detallan varios términos claves que todo informático debe saber.



1) Hacker: Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal.

2) Cracker: se utiliza con frecuencia para denotar a un hacker con intención criminal.

3) Spamm: Correo electrónico comercial no solicitado.

4) Spaming: Forma de abuso en donde se envían miles (e incluso cientos de miles) de correo electrónico y mensajes electrónicos no solicitados, lo cual genera una molestia para usuarios tanto de negocios como individuales.

5) Phaming: Técnica de phishing que redirige a los usuarios a una página Web falsa, incluso aunque el individuo introduzca la dirección de la página Web correcta.

6) Keyloggers: Spywares que registran todas las teclas presionadas en una computadora para robar información personal o contraseñas, o para iniciar ataques por Internet.

7) Ataques de inyección de SQL: ocurren cuando una aplicación Web no valida o filtra de manera apropiada los datos introducidos por un usuario en una página Web, que podría ocurrir al momento de pedir algo en línea.

8) Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.

9) Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.

10) Firewalls: Hardware y software que se coloca entre la red interna de una organización y una red externa, para evitar que los externos invadan las redes privadas.

11) Administración de identidad: consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.

12) Política de seguridad: consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos.

13) Sistema de detección de intrusos: Herramientas para supervisar los puntos más vulnerables en una red para detectar y disuadir a los intrusos no autorizados.

14) Malware: Programas de software maliciosos, como virus de computadora, gusanos y caballos de Troya.

15) Controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema. Hay controles de entrada específicos para autorización de la entrada, conversión de datos, edición de datos y manejo de errores.

16) Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.

17) Robo de identidad: Robo de piezas clave de información personal, como los números de tarjetas de crédito o del Seguro Social, para poder obtener mercancía y servicio a nombre de la víctima u obtener credenciales falsas.

18) Evaluación del riesgo: determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

19) Tarjeta inteligente: es un dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos.

20) Infraestructura de clave pública (PKI): Sistema para crear claves públicas y privadas mediante el uso de una autoridad de certificados (CA) y certificados digitales para autentificación.

21) Los controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.

22) Inspección profunda de paquetes (DPI): Examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna mayor prioridad a los archivos críticos para la empresa.

23) Phishing Forma de falsificación en la que se establecen sitios Web falsos o se envían mensajes de correo electrónico que se asemejan a los de negocios legítimos, que piden a los usuarios datos personales confidenciales.

24) Administración unificada de amenazas (UTM): Herramienta de administración de seguridad completa que combina varias herramientas de seguridad, incluyendo firewalls, redes privadas virtuales, sistemas de detección de intrusos, filtrado de contenido Web y software antispam.

25) Spoofing: también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.

26) Hacker: Una persona que obtiene acceso sin autorización a una red de computadoras con fines de lucro, por vandalismo o por placer personal.

27) Ingeniería social: Engañar a las personas para que revelen sus contraseñas, al pretender ser usuarios o miembros legítimos de una empresa que necesitan información.

28) Ataque de negación de servicio (DoS): los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.


29) Ataque de negación de servicio (DoS): los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas.

30) Ley Sarbanes-Oxley: Impone una responsabilidad sobre las compañías y su gerencia para salvaguardar la precisión e integridad de la información financiera que se utiliza de manera interna y se libera en forma externa.

31) Ley Gramm-Leach-Bliley: Esta ley requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes. Los cuales se deben almacenar en un medio seguro y se deben implementar medidas de seguridad especiales para proteger dichos datos en los medios de almacenamiento y durante la transmisión.

32) El protocolo de transferencia de hipertexto seguro (S-HTTP): es otro protocolo que se utiliza para cifrar los datos que fluyen a través de Internet, pero se limita a mensajes individuales, mientras que SSL y TLS están diseñados para establecer una conexión segura entre dos computadoras.

33) Controles de seguridad de datos: Aseguran que los archivos de datos de negocios valiosos que se encuentren en disco o cinta no estén sujetos a un acceso sin autorización, no se modifiquen ni se destruyan mientras se encuentran en uso o almacenados.

34) Fraude del clic: Hacer clic de manera fraudulenta en un anuncio en línea dentro de la publicidad de pago por clic para generar un cargo inapropiado por clic.

35) Los controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema.

36) Análisis forense de sistemas: Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.

37) Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.

38) Virus de computadora: Programa de software furtivo que se une a otros programas de software o archivos de datos para ejecutarse; con frecuencia provoca fallas en el hardware y el software.

39) Caballo de Troya: Un programa de software que parece legítimo pero contiene una segunda función oculta, la cual puede provocar daño.

40) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

41) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

42) Análisis forense de sistemas: Es el proceso de recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado.


43) Planificación de continuidad de negocios: Planificación que se enfoca en la forma en que la empresa puede restaurar las operaciones comerciales después de haber sufrido un desastre.

44) Gusanos: Programas de software independientes que se propagan por sí mismos para perturbar la operación de redes de computadoras o destruir datos y otros programas.

45) Controles de aplicación: Controles específicos únicos para cada aplicación computarizada, los cuales aseguran que esa aplicación sólo procese datos autorizados en forma completa y precisa.

46) Seguridad: Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información.

47) La autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.

48) War driving: Técnica en la que los espías conducen cerca de edificios o se estacionan afuera de éstos y tratan de interceptar el tráfico de redes inalámbricas.

49) Sniffer (husmeador): Tipo de programa de espionaje que monitorea la información que viaja a través de una red.

50) Cracker: se utiliza con frecuencia para denotar a un hacker con intención criminal.

51) Ataque de negación de servicio distribuida (DDoS): Muchas computadoras que inundan y saturan una red desde numerosos puntos de lanzamiento.


52) Botnet: Un grupo de computadoras que se han infectado con malware de bots sin que los usuarios estén enterados, lo cual permite a un hacker usar los recursos amasados de las computadoras para lanzar ataques distribuidos de negación de servicio, campañas de phishing o spam.

La verdad sobre la velocidad del Internet que todos debemos saber

20:55:00 Add Comment

A medida que uno se va introduciendo cada vez mas en mundo de la informática, redes y protocolos… se da cuenta de cosas la mayoría de la gente, ya sea por ignorancia, o por el mero hecho de ignorarlo, nos pueden llegar a tomar el pelo de forma muy poco sutil.

Cuando contratamos un servicio de Internet, los proveedores ISP nos ofrecen 1 Mega, 2, Megas, 5 Megas etc... pero lo que no nos dicen es si son Megabites o Megabytes?. Pues bien la verdad es que nos venden Megabites, cosa que por lo general solemos confundir con Megabytes.

Un Bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Y un byte es: “Una unidad de información utilizada como un múltiplo del bit. Que equivale a 8 bits.”

¿Ahora entendemos? Un bit es 8 veces menos que un byte, por lo tanto nuestros “megas” se convierten en un cantidad menor al realizar la operación Megabits (Mb) / 8 = MegaBytes (MB).

Por ejemplo: Si contratamos un servicio de Internet de 5 Megabites (Mb), realmente tenemos 0.625 Megabytes (MB) (5MB/8).

Otro factor que debemos saber es que la velocidad que contratamos seria la velocidad o ancho de banda MÁXIMA que podemos alcanzar, ya que recordemos que dicha conexión es compartida con otros clientes (usuarios).

El ancho de banda tamabien dependerá de la calidad del servicio, de la distancia entre repetidoras de señal, la distancia de los servidores a los que intentemos accesar, es decir no es lo mismo descargar desde un servidor que este en nuestro país a descargar desde uno que este del otro lado del mundo.

Ahora bien, cuando contratemos un servicio de Internet no estaría de mas preguntarle al vendedor: ¡Son Megabytes (MB) o Megabites (Mb)?

Configuración de DHCP en Router Cisco - Cisco CCNA

9:38:00 2 Comments

Definición del término DHCP

DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.


En esta oportunidad vamos a configurar un Router Cisco como servidor DHCP, el cual vamos a partir del siguiente escenario, el cual ya tiene algunas configuraciones básicas (ver post anterior)

Ya tiendo el escenario entramos al modo de configuración del router y escribimos los siguientes comandos:

R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 (Le damos un rango de IPS a excluir del direccionamiento, pueden ser para switch, impresores etc)
R1(config)#ip dhcp pool LAN1 (le damos un nombre al Pool de direccionamiento)
R1(dhcp-config)#network 192.168.1.0 255.255.255.0 (le decimos el Pool de direcciones IP)
R1(dhcp-config)#default-router 192.168.1.1 (Señalamos la IP que será la puerta de enlace)
R1(dhcp-config)#dns-server 192.168.1.2 (Indicamos la IP del servidor DNS que utilizaran los hosts)
R1(dhcp-config)#exit

Después de haber configurado el router basta con ir a una PC y cambiar la configuración de IP estática a DHCP, si todo se configuro bien la PC debe tomar una IP proporcionada por el router a través de DHCP.


Configuración Básica Router Cisco | Comando Básicos - Cisco CCNA

9:19:00 Add Comment
En este articulo les hablare sobre algunos de los comandos básicos que debemos usar en la configuración inicial de un Router Cisco.

Vamos a partir de un escenario básico, el cual no tiene ninguna configuración (tanto el router, switch y PCs no tiene configurado nada).


Después de tener creado el escenario vamos a escribir los siguientes comandos

router> enable
router# configure terminal
router(config)# hostname R1 (Colocamos un nombre al router)

R1(config)#banner motd #Bienvenido# (Colocamos un cartel de bienvenida)
R1(config)#enable secret cisco (Especifica una capa de seguridad adicional la cual colocamos "cisco")

CONFIGURANDO CONTRASEÑA DE CONSOLA
R1(config)#line console 0 (ingresamos a la consola)
R1(config-line)#password cisco-consola (establecemos una contraseña para ingresar a la consola)


CONFIGURANDO CONTRASEÑA VTY (TELNET)

R1(config)#line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0) 
R1(config-line)#password cisco-vty  (contraseña para las 5 líneas en este caso) 
R1(config-line)#login (habilita la contraseña)
R1(config-line)#exit

R1(config)#Service password-encryption (encriptamos las contraseñas establecidas anteriormente)


CONFIGURANDO LAS INTERFACES

Estos comandos se pueden aplicar a las diferentes interfaces que estén conectadas a nuestro router.
para este ejemplo solo tenemos la interfaz F0/0, a la cual le vamos asignar una IP

R1(config)#interface f0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown (encendemos o levantamos la interfaz)

para finalizar y verificar las configuraciones podemos salirnos usando el comendo exit varias veces y  volver a ingresar al modo de configuracion, nos tendra que mostrar en cartel de bienvenida, pedir la contraseña del enable secreet etc.
También podemos usar el comando R1#show run para verificar las configuracion activas del router

Para finalizar vamos a usar el comando:
R1#copy running-config startup-config (Guarda la configuración activa en la NVRAM)

Como obtener almacenamiento ilimitado en Google Fotos

9:06:00 Add Comment
Cada dia es mas frecuente guardar nuestros archivos en la nube, ya que podemos acceder a ellos en cualquier momento y lugar, y sobre todo por la facilidad con la que podemos guardar nuestros archivos, ya sean documentos de office, audio, video y fotografías..

Sin embargo, no todo es color de rosa.. la mayoría de los proveedores de almacenamiento en la nube ofrecen dicho almacenamiento gratis pero con un limite de almacenamiento..

Algunos proveedores como Google Drive, Dropbox, OneDrive entre otros don brindan desde 5GB de almacenamiento GRATIS..



Sin embargo con Google Fotos podemos tener almacenamiento ilimitado para nuestras fotografías..

Lo único que debemos hacer es descargar la app de Google Fotos desde la play store y hacer algunas configuraciones.



1. Después de descargar e instalar la app ingresamos a configuración.

2. Luego entramos en Copia de Seguridad y Sincronización. Debemos activar esta opción para poder almacenar todas nuestras fotos automáticamente en Google Fotos. Al activar esta opción nuestras fotografías son subidas automáticamente, podemos aplicar diferentes opciones de subida, como por ejemplo inmediatamente después de tomar una foto, o solo cuando estemos conectados a una red WIFI etc.



3. Google Fotos automáticamente va subir las fotos de la cámara, pero también podemos decirle que suba las imágenes de otras carpetas.

4. Por último y para poder tener el almacenamiento ilimitado solo debemos seleccionar  el tamaño de carga, Google Fotos nos ofrece dos opciones de tamaño de subida.



Original: con esta opción nuestras fotos se suben en su tamaño y calidad original, ocupando espacio de los 15GB que nos ofrece gratis Google Drive.

Alta Calidad: esta opción es la que debemos seleccionar para obtener almacenamiento ilimitado de nuestras fotos. Las fotos se subirán en una calidad lo suficientemente buena para usos caseros, como Compartir en redes sociales, paginas web, etc.



De esta forma podemos almacenar miles de fotos en nuestra cuenta de Google Drive usando Google Fotos.

Duolingo la mejor aplicación para aprender Ingles u otro idioma

14:31:00 Add Comment
Hoy en día es de suma importancia manejar otro idioma adicional a nuestra lengua natal, la globalización y las nuevas tecnologías nos ofrecen muchas alternativas para aprender otros idiamas.

Hoy les quiero hablar sobre Doulingo, una aplicación GRATIS y multiplataforma que a mi parecer es una de las mejores para aprender Ingles u otro idioma de una forma fácil y divertida.

La aplicación es una de las mejores herramientas para el aprendizaje de idiomas, especialmente para aprender inglés, cuenta con imágenes, reconocimiento de voz, gramática y ejercicios de audio, lo más interesante es que funciona como traducción de textos, pues cuando el estudiante ya posee un nivel avanzado, mientras aprende también está traduciendo textos, artículos y páginas que se encuentran en la red.




Tomado de la pagina oficial de Duolingo

La nueva forma de aprender un idioma.


Aprender con Duolingo es divertido y adictivo. Gana puntos por respuestas correctas, por competir contra el reloj y por subir de nivel. Nuestras lecciones cortas son eficaces y tenemos prueba de que funcionan.

Aprende en cualquier lugar y a cualquier hora.


Haz que tus viajes y tiempo libre sean más productivos con la aplicación móvil de Duolingo. Descárgala y ve por qué Apple y Google nos otorgaron sus premios más altos.


Podemos aprender Ingles u otro idioma desde el navegador Web, la aplicación de Windows, Android e iOS.


Enrutamiento entre VLANs router-on-a-stick - Cisco CCNA

11:48:00 1 Comment

El routing entre VLAN antiguo con interfaces físicas tiene una limitación importante. Los routers tienen una cantidad limitada de interfaces físicas para conectarse a diferentes VLAN. A medida que aumenta la cantidad de VLAN en una red, el hecho de tener una interfaz física del router por VLAN agota rápidamente la capacidad de interfaces físicas de un router. Una alternativa en redes más grandes es utilizar subinterfaces y enlaces troncales de VLAN. Los enlaces troncales de VLAN permiten que una única interfaz física del router enrute el tráfico de varias VLAN. Esta técnica se denomina “router-on-a-stick” y utiliza subinterfaces virtuales en el router para superar las limitaciones de interfaces físicas del hardware.


Las subinterfaces son interfaces virtuales basadas en software asignadas a interfaces físicas. Cada subinterfaz se configura de forma independiente con su propia dirección IP y máscara de subred. Esto permite que una única interfaz física forme parte de varias redes lógicas de manera simultánea.

Al configurar el enrutamiento inter VLAN mediante el modelo router-on-a-stick, la interfaz física del router debe estar conectada al enlace troncal en el switch adyacente. En el router, se crean subinterfaces para cada VLAN única en la red. A cada subinterfaz se le asigna una dirección IP específica para su subred/VLAN y también se configura para etiquetar las tramas para esa VLAN. De esa manera, el router puede mantener separado el tráfico de cada subinterfaz a medida que atraviesa el enlace troncal hacia el switch.


En términos de funcionamiento, utilizar el modelo router-on-a-stick es lo mismo que utilizar el modelo de routing entre VLAN antiguo, pero en lugar de utilizar las interfaces físicas para realizar el routing, se utilizan las subinterfaces de una única interfaz física.




Configuración de del enrutamiento entre VLAN




Cuando se utiliza una configuración de router-on-a-stick, la configuración del router es diferente en comparación con el routing entre VLAN antiguo. En la ilustración se muestra que hay varias subinterfaces configuradas.

Cada subinterfaz se crea con el comando interface id_interfaz id_subinterfaz en el modo de configuración global. La sintaxis para la subinterfaz es la interfaz física, en este caso g0/0, seguida de un punto y un número de subinterfaz. El número de subinterfaz es configurable, pero en general refleja el número de VLAN. En este ejemplo, las subinterfaces utilizan los números 10 y 30 como números de subinterfaz para que sea más fácil recordar las VLAN con las que están asociadas. La subinterfaz GigabitEthernet0/0.10 se crea con el comando interface g0/0.10 del modo de configuración global.

Antes de asignar una dirección IP a una subinterfaz, es necesario configurar la subinterfaz para que funcione en una VLAN específica mediante el comando encapsulation dot1q VLAN_id. En este ejemplo, la subinterfaz G0/0.10 se asignó a la VLAN 10.

Nota: hay una opción de palabra clavenative que se puede agregar a este comando para establecer la VLAN nativa IEEE 802.1Q. En este ejemplo, la opción de palabra clave native se excluyó para dejar el valor predeterminado de VLAN nativa a la VLAN 1.

A continuación, asigne la dirección IP para la subinterfaz mediante el comando ip address dirección_ip máscara_subred en el modo de configuración de subinterfaz. En este ejemplo, la subinterfaz G0/0.10 se asignó a la dirección IP 172.17.10.1 mediante el comando ip address 172.17.10.1 255.255.255.0.

Este proceso se repite para todas las subinterfaces del router necesarias para el enrutamiento entre las VLAN configuradas en la red. Es necesario asignar una dirección IP a cada subinterfaz del router en una subred única para que se produzca el routing. En este ejemplo, se configuró la otra subinterfaz del router (G0/0.30) con la dirección IP 172.17.30.1, que está en una subred diferente que la subinterfaz G0/0.10.

Una vez que se configuran las subinterfaces, es necesario habilitarlas.

A diferencia de las interfaces físicas, las subinterfaces no se habilitan con el comando no shutdown en el nivel del modo de configuración de subinterfaz del software IOS de Cisco. Introducir el comando no shutdown en el nivel de subinterfaz no tiene ningún efecto. En cambio, cuando se habilita la interfaz física con el comando no shutdown, todas las subinterfaces configuradas se habilitan. De manera similar, si la interfaz física está deshabilitada, todas las subinterfaces están deshabilitadas. En este ejemplo, en el modo de configuración de interfaz se introduce el comando no shutdown para la interfaz G0/0, lo que, a su vez, habilita todas las subinterfaces configuradas.

Las subinterfaces individuales pueden desactivarse administrativamente con el comando shutdown.


Les dejo un vídeo donde se explica mejor el enrutamiento entre VLAN



Cerberus anti-robo La mejor aplicación Anti Robo para Android - Como rastrear un dispositivo

14:06:00 Add Comment
Es muy frecuente que perdamos o en el peor de los casos que nos roben nuestro teléfono móvil. Y es muy triste no tener forma de al menos saber donde se encuentra o de tener alguna pista de quien lo puede tener.

La buena noticia es que en nuestro Android podemos instalar diversas aplicaciones que nos permiten hacer un rastreo o localizar nuestro dispositivo perdido o robado. Sin embargo muchas de estas aplicaciones ofrecen muy pocas opciones o no son muy confiables.

Cerberus anti-robo es a mi punto de vista la mejor aplicación para android de este tipo que podamos encontrar en el mercado. Les detallo algunos puntos positivos que tiene la aplicación según mi experiencia.


  • Su precio es accesible: cuando descargamos la app nos da una o dos semanas gratis, luego tenemos que comprar una licencia, en mi caso cuando la compre decia que era de por vida, últimamente he escuchado comentarios que se esta cobrando anualmente. la licencia nos permite instalar la app en varios dispositivos, en 3 para ser exactos.
  • funciones básicas y fáciles de usar: no necesita que tengamos grandes conocimientos para usar la app, basta con instalar y configurar algunos parámetros como un numero de marcacion personalizado, cuenta de google drive para realizar copias de seguridad etc.
  • Difícil de evadir: este ultimo punto puedo decir que es el mas importante, ya que si nuestro teléfono tiene acceso root, podemos instalar la app como una aplicación de sistema, es decir que aunque el teléfono sea reseteado de fabrica la aplicación no sera borrada, lo cual nos permite seguir rastreando o tener un control de forma remota de nuestro dispositivo.
Instalación y configuración de la app


Estas son algunas de las características principales de la app:


- Control remoto a través del website https://www.cerberusapp.com
- Control remoto via SMS (mensajes de texto) desde otro dispositivo
- Alertas automaticas


CONTROL REMOTO

El control remoto le permite realizar muchas operaciones en su dispositivo perdido o robado, como:
- Localizar y rastrear su dispositivo
- Bloquear el dispositivo con un código
- Iniciar una fuerte alarma sonora, incluso si el dispositivo está en modo silencioso
- Mostrar un mensaje que permanecerá en la pantalla, e incluso hacer que el dispositivo "lea" o "diga" el mensaje
- Tomar fotografías, capturas de pantalla e incluso grabar videos para identificar al ladrón
- Obtener el historial de ubicaciones, para ver donde ha estado el dispositivo en el pasado
- Borrar la memoria interna y la tarjeta SD, para proteger su información personal
- Grabar audio desde el micrófono
- Obtener una lista de los últimas llamadas enviadas y recibidas
- ¡Y mucho más!


ALERTAS AUTOMATICAS

Cerberus puede hacer acciones automáticamente cuando se cumplas algunas condiciones. Por ejemplo, enviará alertas por correo/SMS cuando la SIM se cambie (ver la sección "Comprobación de SIM" en la configuración) y te enviará al correo una foto del ladrón cuando se ponga un código de desbloqueo incorrecto (sección "Captura de foto automática).
También puedes establecer tus propias reglas, ver la sección "Tareas Automáticas"!

FUNCIONES AVANZADAS

En la configuración de la aplicación, Ud. puede habilitar algunas opciones para hacer mas difícil al ladrón el deshabilitar o desinstalar Cerberus. Asegúrese de habilitar las opciones "Administración del dispositivo" y "Proteger el administrador del dispositivo". También puede bloquear la opción de apagado de el menú que aparece al presionar el botón de encendido de su dispositivo para evitar que el ladron apague su dispositivo, además de bloquear el acceso a la barra de estado cuando el dispositivo se encuentre bloqueado.

Si Ud. tiene acceso de root en su dispositivo entonces puede instalar Cerberus como una aplicación de sistema y obtener muchas funciones adicionales que incluyen: protección completa contra desinstalación (Cerberus permanecerá activo en el dispositivo aun después de un "Factory reset") y habilitar automáticamente el GPS cuando inicie un rastreo de su dispositivo. Vaya a la pagina de ayuda en nuestra pagina web para mayor información al respecto.
La aplicación funciona incluso si el dispositivo no tiene una conexión a Internet gracias a la función de control remoto por medio de mensajes SMS. Además la función SIM Checker (comprobación de SIM), le permite conocer el nuevo número si se cambia la tarjeta SIM, para que pueda enviar mensajes a este número.

Control remoto del dispositivo desde la web