El 6 de junio los nuevos servicios en la nube de Apple


Steve Jobs, junto a un equipo de directivos de la compañía, inaugurarán la Conferencia Mundial de Desarrolladores Apple, la ‘Worldwide Developers Conference’ (WWDC). Apple desvelará su próxima generación de software: Lion, la octava versión de Mac OS X; iOS 5, la próxima generación del sistema operativo móvil de Apple; e iCloud, la próxima oferta de servicios en la nube de Apple.

Apple despejará todos los rumores relacionados con sus próximos sistemas y dispositivos. La compañía ha confirmado que el próximo lunes 6 de junio realizará una ‘keynote’ en la que se hablará sobre todas las novedades de la compañía.

En los últimos días se ha especulado con el posible anuncio de una nueva versión de iOS. La compañía ha confirmado que el lunes presentará la versión 5 de su sistema operativo móvil. Steve Jobs y su equipo presentarán las novedades y despejarán una de las dudas que hay en la Red: saber si la nueva versión será compatible con iPhone 3GS.

Apple también ha confirmado que presentará Lion, la última versión para Mac OS. En los últimos días se han filtrado informaciones sobre esta nueva versión, pero no será hasta el 6 de junio cuando se conozcan todas las novedades que incorpora.

Las especulaciones sobre un servicio en la nube de Apple también han sido muy numerosas. Tras filtrarse que la compañía había registrado el nombre iCloud, las teorías sobre el carácter de los servicios en nube de Apple han sido muchas. En este sentido, la compañía ha mantenido un silencio absoluto.

Además de todas estas novedades, la WWDC incluirá más de 100 sesiones técnicas impartidas por ingenieros de Apple. La empresa de Cupertino ha asegurado que los desarrolladores de Mac conocerán de primera mano y aprenderán cómo desarrollar avanzadas aplicaciones para Mac OS X Lion usando sus últimas tecnologías y capacidades.

Los desarrolladores de aplicaciones móviles también podrán explorar las últimas innovaciones y capacidades de iOS y aprender cómo mejorar sustancialmente la funcionalidad, el rendimiento y el diseño de sus contenidos.

Todos los desarrolladores pueden llevar su código a los talleres de la WWDC para trabajar con los ingenieros de Apple.

La conferencia del día 6 de junio comenzará a las 10:00 de la mañana, hora de la costa oeste de EE.UU., 19:00 hora española.

La nueva app de LinkedIn, la red social para profesionales llega a Android Marketplace


La aplicación de LinkedIn para Android fue lanzada en diciembre (la beta) y desde ese momento contábamos con la posibilidad de navegar por los perfiles, aceptar invitaciones y realizar búsquedas. Sin embargo, no se incluían algunas claves como la mensajería.

Ahora tenemos disponible la versión de LinkedIn para Android v1.0 que nos ofrece una experiencia completa. La aplicación cuenta con seis módulos principales: actualizaciones de las búsquedas, conexiones, invitaciones de mensajes y volver a conectar, y otras dos características muy interesantes como ser la búsqueda unificada (que tiene la capacidad de buscar en los contactos y toda la red de LinkedIn en simultáneo) y las sugerencias para poder conectar con personas que puedan ser de nuestro interés.

Durante mucho tiempo hubo una gran demanda de parte de los usuarios de Android para que se creara una aplicación de LinkedIn, pero tardaron más tiempo del que podíamos imaginar. Sin embargo, han lanzado una muy interesante y que ya tenemos disponible para este sistema operativo, por lo que la red social profesional se encuentra ahora en las más importantes plataformas de Smartphones (Phone, BlackBerry y Android), facilitando así a sus más de 100 millones de usuarios el acceso a la red.


Dropbox : una herramienta para almacenar tus datos en una nube



Bueno hoy les traigo una herramienta muy interesante y muy util para aquellas personas que tienen problemas a la hora de administrar su información, trasladar su información o quisieran tener su información en todo momento sin necesidad de acceder a su computadora personal o donde tengan la informacion, bueno esta herramienta se llama Dropbox, es una herramienta que usa la tecnologia de cloud computing o computacion en nube, con ella no podrás tener alcance a tu informacion en cualquier momento y con la seguridad de que siempre encontrarás tu información en la nube, sin sufrir perdida de informacion por motivos como: se malogró o perdió mi USB, se quemo mi Disco Duro, no traje mi memoria, la info se quedo en mi otra pc, entre otros.
Con esta herramienta tambien podrás compartir información con la persona que deseas sin importar la tecnologia que use la otra persona (pj. diferentes sistemas operativos), y te olvidarás de los problemas como adjuntar pesados archivos y mandarlos por E-mail, entre otros beneficios de esta tecnologia, sin más que decir te dejo un videos de DropBox para que tengas un mejor conocimiento de esta tecnologia y como funciona.
Para los que les interesa esta herramienta los pueden conseguir en su pagina oficial : https://www.dropbox.com/, cualquier duda al respecto solo deja tu comentario.





SEM y SEO : Formatos Marketianos que se apoyan en los navegadores


Hoy vamos a redactar algo muy interesante que sucede en el mundo del marketing en navegadores o buscadores (como lo quieran llamar), pues como sabesmos el navegador más imponente ahora es Google seguido por Yahoo y Microsoft.

A medida que los tentaculos de Google se extienden por toda la publicidad digital, el concepto es cada vez más amplio, con servicios marketinianos para moviles, planificacion de medios donde se integran formatos publicitarios visuales con los basados en buscadores, etc.; pero básicamente podemos decir que los dos formatos marketinianos que se apoyan en los buscadores son dos: SEM y SEO. los analizaremos a continuación.


SEM (Search Engine Marketing) o Marketing en Buscadores:

Para entender bien la diferencia entre SEM y SEO es necesario previamente distinguir entre los resultados orgánicos y los patrocinados que nos devuelve un motor de busqueda. Es frecuente que los usuarios menos avezados en el uso de Internet no los distingan muy bien, pero en la página de resultadis se distinguen dos áreas. Los correspondientes a los resultados por los que alguien ha pagado para que aparezcan (enlaces patrocinados) y los que proceden directamente de los algoritmos del motor de búsqueda, vamos ha comprobarlo con el gráfico siguiente.

DA CLICK EN LA IMAGEN PARA VER EN TAMAÑO COMPLETO

Pues bien, el SEM se encarga de los enlaces patrocinados y el SEO de los resultados naturales. vamos a revisarlos separadamente porque no tienen mucho que ver entre sí.

Un enlace patrocinado es un formato publicitario de texto que contiene un enlace a la pagina web del anunciante, que paga al buscador solo cuando el usuario hace clic sobre dicho enlace. Este formato se muestra siempre que un usuario realiza una busqueda relacionada con determinadas palabras clave que previamente han sido seleccionadas por el anunciante. El enlace patrocinado está compuesto por titulo, descripción y URL. Aunque en ocasiones puede incluir también el logo del anunciante.

El SEM tiene como principales beneficios:
  • Alta segmentacion: puesto que nos permite orientar nuestros anuncios especificamente a los usuarios que buscan nuestros productos o servicios. Y es más, incluso nos permiten evitar que éstos se muestren a usuarios no orientados, poco susceptibles de convertirse en clientes.
  • Flexibilidad y control: Podemos editar un anuncio y ver las modificaciones online en unos minutos. Esto ayuda a una gestion dinámica y abierta a cualquier modificación que se dé tanto a nivel de producto como de mercado, adaptando así nuestra publicidad a cada cambio.
  • Efectividad: Podemos obtener el maximo retorno de nuestra inversión publicitaria empezando con que no existe un gasto minimo obligatorio (lo que hace de este formato una publicidad rentable para empresas de cualquier tamaño). Asimismo cada anunciante puede decir lo que va a invertir diariamente, si el importe se hará en base al Coste Por Clic (CPC) o al Coste por Impresión (CPM), y cuánto se desea pagar cada vez que un usuario haga clic en nuestro anuncio o lo visualice.
Uno de los primeros aspectos a tener en cuenta a la hora de elaborar una campaña publicitaria es el establecimiento de nuestros objetivos. Concentrandolos nos aseguraremos del buen funcionamiento de la campaña, ya que en todo momento podremos cuantificar y saber en qué medida se han conseguido alcanzar.

Antes de ejecutar cualquier campaña publicitaria de enlaces patrocinados tendremos que planificar algunos detalles como:
  • ¿Qué cantidad desea invertir en publicidad en buscadores?
  • ¿Quién es mi publico objetivo?
  • ¿Cuál es mi ventaja competitiva?
  • ¿En qué tipo de resultados estaría interesado?
  • ¿Qué ROI (Retorno de la Inversión) deseo alcanzar?
Aunque los objetivos variarán en funcion de la marca y de la estrategia de comunicación de cada compañia o empresa, podremos en grandes lineas identificarlos como:
  • Generar clientes potenciales (correo electronico, direccion, telefono).
  • Aumentar el tráfico.
  • Convertir los anuncios en ventas.
  • Reducir coste por adquisición.
  • Dar a conocer nuestros servicios.
  • Crear marca.
  • Tener presencia.
Una vez definidos nuestros objetivos, hemos de seleccionar las keywords que van a formar cada grupo de anuncios. Tenemos que tener muy claro el contenido de nuestro sitio web para identificar las palabras clave que describen las categorias principales de nuestra actividad empresarial.

A partir de esta selección básica. seguiremos los siguientes pasos:
  • Agrupar, la organizacion de las palabras clave es un factor de vital importancia.
  • Ampliar, sobre esta primera aproximación, debemos ampliar la lista incluyendo plurales, sinonimos, y posibles errores ortográficos.
  • Segmentar, ahora podemos segmentar las palabras clave que hemos obtenido con las opciones de concordancia de palabras clave del buscador.
  • Optimizaciones, una vez creada, ampliada y segmentada nuestra lista de palabras clave, ya podemos definirla mejor, incluyendo nuesvas y eliminando los que sean irrelevantes.
Contando ya con la seleccion de palabras clave, podemos crear los mensajes publicitarios. Las claves para crear un buen mensaje publicitario son:
  • Colocar las palabras clave en una situacion destacada dentro del texto.
  • Centrarse en la ventaja competitiva.
  • Utilizar frases interactivas.
SEO (Search Engine Optimization)

La palabra SEO viene de las siglas anglosajonas Search Engine Optimization, lo cual, traducido, quiere decir Optimización de Motores de Búsqueda. Como se comentó en el apartado de SEM, SEO no es más que un conjunto de técnicas que proporcionan a las páginas y sitios web un mejor posicionamiento dentro de los diferentes buscadores. Hay expertos especializados en las técnicas SEO que ofrecen sus servicios a las empresas para asegurarlas que sus nombres apareceran en las primeras posiciones del buscadores o buscadores elegidos. Si bien esta practica es interesante para las empresas, cuyo número de visitas a su sitio son cruciales, para los particulares no es necesario, existen técnicas SEO que ellos mismos pueden llevar a cabo.

La aplicacion de Técnicas SEO es clave para toda web que oferta productos o servicios con mucha competencia, necesitando posicionar determinadas páginas sobre la de sus competidores en la lista de resultados.

Algunas de las técnicas mas interesantes e importantes son las siguientes:
  • Enlaces que apunten a tu pagina: esta técnica SEO es la mas importante. Los buscadores tienen en cuenta lo que se llama el PageRanking, y éste aumenta según el número de enlaces externos a tus paginas que te apuntan. Sin embargo, hay que tener cuidado, puesto que dichos buscadores pueden detectar fraudes si muchas paginas "falsas" apuntan a la tuya. Cuanto mas importantes sean las paginas que te apunten, mucho mejor.
  • Optimizar la url: poner en la url las palabras mas importantes para la recuperacion, aquellas que sean significativas para la búsqueda.
  • Usar palabras clave en el título de la página: poner en el título de la página las palabras más importantes para la búsqueda.
  • Usar nombres de archivo con palabras clave: si se suben archivos a la página web, ponerles nombres característicos y que sean propicios para los buenos resultados en la búsqueda.
  • Redacción correcta del contenido del sitio: es especialmente importante cuidad la redacción del sitio, poniendo cuidado en posibles faltas ortográficas.
  • Usar cabeceras h1, h2, etc.: usar este tipo de cabeceras para términos importantes.
  • Alta densidad de las palabras de búsqueda: es bueno que se introduzcan varias veces las palabras por las que se quiere que se nos encuentre. Sin embargo, es importante recordar que aunque el objetivo sea aparecer en los buscadores, los destinatarios finales son los usuarios que naveguen por Internet, por lo que se debe mantener la coherencia en el contenido de la pagina. Exiten herramientas que ayudan a contar la densidad de determinadas palabras.
  • Utilizar etiquetas meta: hay que elegir bien lo que se pone dentro de las etiquetas meta. Por ejemplo, elegir bien las palabras clave, poniendo varias "versiones" de la misma palabra, introduciendo los errores ortográficos más comunes.
  • Usar guiones normales: en vez de usar guiones bajos "_", usar guiones normales "-".
  • Poner el mapa del sitio: poner un mapa del sitio, si es posible añadir un archivo xml en el que éste se especifique.
  • Actualizaciones frecuentes: los buscadores tienen en cuenta las páginas que se actualizan más a menudo.
  • Escribir artículos, reportajes, ect: escribir en foros, blogs, etc., firmando, siempre que sea posible, con un enlace a tu página.
  • Mantenerse interesado en el tráfico del sitio: hay que mantenerse al día de cuál es el tráfico que tiene tu sitio web, para poder modificar la página o las técnicas SEO en caso de que no se obtengan los resultados deseados.
  • Haz tu página con buen gusto: un mal diseño de tu página puede hacerte "perder puntos". Normalmente la gente busca páginas que, al menos, parezcan profesionales. Olvídate de los grandes contrastes de colores y muchas imágenes en flash, sé práctico y con buen gusto.
  • No pongas muchos links internos: si la gente tiene que navegar mucho para encontrar aquello que quiere, se aburre y abandona tu página.

Éstas son sólo algunas reglas, hay todo un mundo de estrategias y herramientas SEO para conseguir un buen posicionamiento web.


Microsoft presenta una versión preliminar de Internet Explorer 10


La compañía informática Microsoft presentó un versión preliminar de su navegador Internet Explorer 10 en el marco de las conferencias MIX11 que organizan los creadores de Windows y que comenzaron hoy en Las Vegas.

La primera entrega de ese nuevo sistema, que está llamado a reemplazar en el futuro al recientemente estrenado Internet Explorer 9, está disponible para desarrolladores de software a través de www.ietestdrive.com.

‘Internet Explorer 10 rebasará aún más los límites de todo lo que los desarrolladores pueden hacer en la web’, aseguró Dean Hachamovitch, vicepresidente corporativo de Internet Explorer, en el discurso que sirvió para inaugurar MIX11.

Microsoft aseguró que la siguiente versión del navegador ahondará aún más en la utilización del estándar tecnológico HTML5, que ya incluyó en el Explorer 9, donde se emplea este sistema para mejorar el rendimiento del procesamiento de audio, vídeo, gráfico y texto.

El preliminar del Explorer 10 cuenta además estándares adicionales como CSS3 Gradients en imágenes de fondo y CSS3 Flexible Box Layout.

Microsoft lanzó oficialmente la última versión de su navegador el pasado 14 de marzo

Pero, Microsoft ha decidido que la próxima versión de Internet Explorer sólo funcionará para su último sistema operativo Windows 7. Por tanto, Vista y XP se quedarán fuera de poder disfrutar de este potente navegador.

Ahora, cuando Internet Explorer 9 salió en septiembre, Microsoft no ha hecho una versión disponible para Windows XP, y ahora volverá a hacer lo mismo con la próxima versión del navegador, no poniéndolo a disposición de Windows Vista, mucho menos de versiones anteriores como Windows XP.

Las pruebas comenzaron en Internet Explorer para estar a la vanguardia. Los motivos de la exclusión se deben a que “IE10 debe innovar, y esto sólo ocurre cuando se toma la evolución de los sistemas operativos y el hardware más reciente,” de acuerdo a una respuesta desde el sitio de Microsoft a ComputerWorld.

Quién tiene Windows Vista no debe preocuparse. Además de que IE9 es una versión muy buena, hay competidores como Chrome, Firefox u Opera, que, de hecho, trabajan de forma excelente en Vista, incluso con las próximas versiones.

Sin embargo, a pesar de este navegador ya está en pruebas, es probable que sólo la versión final sea lanzada al mismo tiempo que Windows 8, es decir, sólo a finales de este año o comienzos del siguiente.

Los fundadores de YouTube compran Delicious


El servicio fue creado en 2003 y Yahoo! lo compró en 2005.

Yahoo! ha comunicado que los fundadores de YouTube, Chad Hurley y Steve Chen, han adquirido el servicio Delicious. La empresa no ha precisado los términos económicos del acuerdo y se limita a asegurar que sus nuevos propietarios se proponen continuar y mejorar el servicio. Delicious permite compartir los favoritos de un internauta con otros miembros de la red.

La venta de Delicious por parte de Yahoo! estaba anunciada desde que la compañía aseguró que quería centrarse en el negocio de las búsquedas y alejarse de otras estrategias.

Delicious fue creado por Joshua Schachter en 2003, Yahoo! lo compró en 2005 con una inversión de 20 millones de dólares, pero el sitio apenas evolucionó desde entonces.

La empresa del buscador asegura que han escogido los mencionados compradores, después de descartar numerosos aspirantes, porque han mostrado una pasión por el proyecto y una visión particular de lo que debe ser Delicious.

Leido en: www.elpais.com/tecnologia

Programa para Realizar el Subneteo de una Red

¿Problemas a la hora de realizar el subneteo de un red?, pues ahora lo podrás realizar de manera facil y sencilla con el programa BOSNCALC que te permite obtener:
  • Número máximo de subredes.
  • Números máximo de hosts por cada subred.
  • Las siguientes 20 subredes.



Todo apartir de la mascara de red que asignes .

DESCARGAR

Haz clic Aqui para iniciar la descarga de Bosncalc.

Si no te familiarizas con el software vamos a realizar un ejemplo donde explicaremos paso a paso como utilizar el software:

Problema:
Una empresa "X" de telecomunicaciones tiene su configuración de la red en área local, implemente la configuración de Subteneo y elija de forma adecuada las direcciones de las 6 últimas subredes válidas Clase B, las direcciones de las estaciones (alcance), la dirección inicial y final de cada subred y la Máscara de subred, si se sabe que la empresa plantea contraer 2,000 (+20 de exceso) clientes por cada subred. (considerar que no se usan la primera y la ultima subred).

Desarrollo sin software:
primero resolveremos el problema sin el software para luego corroborar con el mismo.

para nuestra red privada de clase B tenemos lo siguiente:



El numero de subredes es 32, pero segun el enunciado no tomamos ni la primera, ni la ultima subred, es decir, no tomamos la subred 01 y 32 ademas solo eligiremos las 6 ultimas, es decir, la subred 26 , 27, 28, 29, 30 y 31.

Ademas el número de hosts que tenemos que abastecer son 2048, en el problema se muestra 2046, se le resta dos ya que el primer host ni el utimo se utilizan porque se usan para identificar el numero de subred y el broadcast, por lo que tenemos 2046 host validos (tener en cuenta).

Por lo tanto, para el problema:

Subred 01 = 172.16.0.0 (Inicio de la subred privada clase B, No se toma).

para calcular la siguiente subred lo podemos hallar de la siguiente manera:

Si el numero de host que tenemos que abastecer sea mayor a 255 (numero de host maximo en 8 bits), el siguiente salto (siguiente subred) seria calculado con el número de host x c/subred que tenemos que abastecer entre 255, por lo contrario si el numero de host que tenemos que abastecer es menor que 255, el siguiente salto será segun el numero de hosts que tenemos que abastecer , a continuacion lo veremos mejor con un ejemplo:

"Mayor que 255"

Para el ejemplo tenemos 2046 host calculados lo cual es mayor que 255, entonces:

salto de subred = 2046/255 = 8,0235.. => 8

la secuencia de subredes será:
1.- 172.16.0.0 (hosts validos 172.16.0.1 - 172.16.7.254, Broadcast 172.16.7.255).
2.- 172.16.8.0 (hosts validos 172.16.8.1 -172.16.15.254, Broadcast 172.16.15.255).
3.- 172.16.16.0 (hosts validos 172.16.16.1 -172.16.23.254, Broadcast 172.16.23.255).
.... y asi sucesivamente hasta cumplir el total de subredes.

un consejo más si tienes problemas para hallar el ultimo host valido calcula la siguiente subred con lo que obtendras el Broadcast de la subred anterior y con ello el ultimo host de la subred anterior.

ejemplo:

el ultimo host de la subred 172.16.8.0 lo calculare calculando la siguiente subred la cual es 172.16.16.0, el broadcast de la subred anterior a esta (subred anterior : 172.16.8.0) es un host menos de dicha subred, es decir, 172.16.15.255 y el ultimo host de la subred anterior es un host menos de dicho broadcast, es decir, 172.16.15.254, con ello he calculados el ultimo host valido de mi subred 172.16.8.0.

"Menor que 255"

Si hubieramos tenido 64 host por abastecer (62 host validos) lo cual es menor que 255, la secuencia de subredes seria:
1.- 172.16.0.0 (hots validos 172.16.0.1 - 172.16.0.62, broadcast 172.16.0.63)
2.- 172.16.0.64 (hots validos 172.16.0.65 - 172.16.0.126, broadcast 172.16.0.127)
3.- 172.16.0.128 (hots validos 172.16.0.129 - 172.16.0.190, broadcast 172.16.0.191)
4.- 172.16.0.192(hots validos 172.16.0.193 - 172.16.0.254, broadcast 172.16.0.255)
5.- 172.16.1.0 (hots validos 172.16.1.1 - 172.16.1.62, broadcast 172.16.1.63)
..... asi sucesivamente.

para calcular el ultimo host valido de cada subred se sigue el mismo procedimiento explicado arriba.

continuando con el problema tenemos:

Subred 02 = 172.16.8.0 (Nuestra primera subred permita segun el problema)
Subred 03 = 172.16.16.0
Subred 04 = 172.16.24.0
.:: ULTIMAS 6 SUBREDES ::.


La Máscara de subred para cada subred vendria dado por el IP Inicial.

Bueno con esto finalizamos la resolucion sin el software.

Desarrollo con Software:

Ingresaremos los datos calculados al software y el nos mostrara la misma tabla calculada arriba.

A continuacion haré una breve descripcion del software.


  1. Dirección Inicial ingresada, para el problema 172.16.0.0.
  2. Indica la clase a la que pertenece la direccion ingresada.
  3. Ingreso de la Máscara calcula, para el problema 21.
  4. Calculo del máximo de subderes y hosts para cada subred.
  5. Rango de hosts validos para la subred elegida.
  6. Muestra la subred siguiente.
  7. Muestra la subred Anterior.
  8. Muestra en un Bloc de Notas la siguiente 20 subredes con direccion inicial, direccion final y broadcast.
Tabla donde se muestran las siguiente 20 subredes:



Bueno eso es todo referente al tema, espero que les sea de ayuda, conmigo será hasta el siguiente post.

Ejemplo de Protocolo de Enrutamiento RIP

Después de un tiempo, regreso con otro post para beneficio de todos los usuarios, esta vez les traigo un pequeño video Tutorial donde se realiza una aplicación en Packet Tracer sobreEnrutamiento Dinamico mediante el Protocolo de Enrutamiento RIP, en el video trato de explicar paso a paso como se debe realizar la configuración de los diferentes dispositivos utilizados según la topologia que se muestra a continuación:


los pasos que se realizaran son los siguientes:

  • Se asignara las direcciones IP's a cada host destino.
  • Se asignara la dirección y mascara correspondiente de cada router. (ademas del clock rate correspondiente).
  • Se aplicara a cada router el Protocolo RIP.

El Video Tutorial recomiendo que se lo descarguen para poder apreciarlo en Alta Definición, ya que en los servidores que lo he subido la calidad con que los muestran es pésima y no se puede apreciar de manera clara.

Lo pueden descargar y visualizar mediante el siguiente enlace:

Descargar / Ver Video Tutorial

Enrutamiento Estatico

Enrutamiento Estatico
Bueno ahora les traigo algo de redes, hablaremos del enrutamiento estatico, pero primero veremos algunos conceptos de una topología física de una red empresarial que proporciona la estructura para el reenvío de datos. La búsqueda del mejor camino hacia el destino se convierte en una tarea muy difícil en una red empresarial, ya que un router puede tener varias fuentes de información desde las cuales construir la tabla de enrutamiento.

Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y almacena información acerca de redes conectadas directamente y redes remotas. La tabla de enrutamiento asocia cada red con una interfaz de salida o el siguiente salto.

La interfaz de salida es la ruta física que utiliza el router para transmitir datos a una ubicación más cerca del destino. El siguiente salto es la interfaz de un router conectado que transmite los datos a una ubicación más cercana al destino final.

La tabla también adjunta un número a cada ruta, que representa la fiabilidad o la precisión del origen de la información de enrutamiento. Este valor es la distancia administrativa. Los routers conservan información acerca de rutas conectadas directamente, rutas estáticas y rutas dinámicas.

A continuacion veremos las diferentes caracteristicas que se presentan en la Tabla de Rutas:






Las rutas estáticas son rutas configuradas manualmente por un administrador de red. Incluyen la dirección de red y la máscara de subred de la red de destino, junto con la interfaz de salida o la dirección IP del router del siguiente salto. La tabla de enrutamiento identifica las rutas estáticas con una S. Las rutas estáticas tienen la menor distancia administrativa, porque son más estables y confiables que las rutas aprendidas de forma dinámica.
Los routers de una red empresarial utilizan recursos de ancho de banda, memoria y procesamiento para proporcionar servicios de NAT/PAT, filtrado de paquetes y otros servicios. El enrutamiento estático proporciona servicios de reenvío sin el gasto que implica la mayoría de los protocolos de enrutamiento dinámico.

El enrutamiento estático proporciona más seguridad que el enrutamiento dinámico, porque no se necesitan actualizaciones de enrutamiento. Un pirata informático puede interceptar una actualización de enrutamiento dinámico para obtener información sobre una red.

Sin embargo, el enrutamiento estático no está libre de problemas. Requiere tiempo y precisión por parte del administrador de red, quien debe especificar manualmente la información de enrutamiento. Un simple error de tipografía en una ruta estática puede dar como resultado un tiempo de inactividad de la red o la pérdida de paquetes. Cuando una ruta estática cambia, la red puede experimentar errores de enrutamiento y problemas durante la reconfiguración manual. Por estas razones, el enrutamiento estático es poco práctico para el uso general en un entorno empresarial grande.


Configuracion del Enrutamiento Estatico

El comando global para la configuración de la mayoría de las rutas estáticas es ip route, seguido por la red de destino, la máscara de subred y la ruta que se utiliza para alcanzarla. El comando es:

Router(config)#ip route [dirección de red] [máscara de subred] [dirección del siguiente salto O interfaz de salida]

El uso de la dirección del siguiente salto o la interfaz de salida reenvía el tráfico al destino adecuado. Sin embargo, estos dos parámetros se comportan de manera muy diferente.

Antes de que un router reenvíe algún paquete, el proceso de la tabla de enrutamiento determina qué interfaz de salida se debe utilizar. Las rutas estáticas configuradas con interfaces de salida requieren una única búsqueda en la tabla de enrutamiento. Las rutas estáticas configuradas con el parámetro del siguiente salto deben recurrir dos veces a la tabla de enrutamiento para determinar la interfaz de salida.

En una red empresarial, las rutas estáticas configuradas con interfaces de salida son ideales para las conexiones punto a punto, como las que se encuentran entre un router de borde y el ISP.


Aplicacion de Enrutamiento Estatico




Scrum y Programacion Extrema

SCRUM Y XP

Despues de un tiempo, vuelvo a publicar algo muy interesante que estoy aplicando en un proyecto de desarrollo de software, ademas que es de interes para todos aquellos que desarrollan proyectos de software, estamos hablando de las metodologias ágiles SCRUM y XP, bueno estos dos puntos los expliremos de manera facil y sencilla, tal vez algunos son novatos en metodologias agiles, pues bien la mayoria se adapta a una metodologia tradicional que esta orientada a la documentacion final, un metodologia tradicional da enfasis en la definicion del proceso como los roles, actividades y artefactos por lo cantrario a una metodologia agil da enfasis en los aspectos humanos, como son los individuos del equipo y el trabajo en equipo, ademas cabe resaltar que en una metodologia tradicional el cliente o dueño del producto interactua con el equipos de desarrollo mediante reuniones en cambio en las metodologias ágiles el cliente forma parte del equipo de desarrollo, una metodologia ágil espera que ocurra cambios durante el proyecto disminuyendo el costo que ocurriria por dicho cambio, a continuacion te muestro un diagrama que expresa el costo que ocurre por un cambio dentro del proyecto a traves del tiempo.


Pues ya vimos un super resumen de lo que es metodologias ágiles ahora si vamos haber lo que es scrum y XP, que tambien lo diremos de manera clara y concisa, ya que si nos ponemos hablar de ello, es mejor escribir un libro, pero bueno la pregunta es ¿Qué michi es Scrum? y ¿Qué michi es XP?.

¿Que es Scrum?
Pues bien Scrum como ya lo habiamos mencionado es una metodoogia ágil de gestion de proyectos cuyo objetivo primordial es elevar al maximo la productividad de un equipo, es decir, que reduce al maximo la burocracia y actividades no orientadas a producir software que funcione y produce resultados en periodos muy breves de tiempo (cada 30 dias), por medio de iteraciones o Sprints; Scrum es ideal para proyecto con un rapido cambioo de requerimientos.
Ahora la pregunta es quienes participan dentro del Scrum, veremos los llamados actores.
Actores de Srum

Propietario del Producto: este representa a todos los interesados en el producto final y sus areas de responsabilidad son:
    • Financiacion del Proyecto
    • Retorno de la inversion del proyecto
    • Lanzamiento del Proyecto
Equipo: responsable de transformar el Backlog de la iteracion en un incremento de la funcionalidad del software.
    • Auto- gestionado
    • Auto-organizado
    • Multi-funcional
Scrum Master: responsable del proceso Scrum
    • Formacion y entrenamiento del proceso
    • Incorporacion de Scrum en la cultura de la empresa
    • Garantia de cumpliiento de roles y responsabilidad.
Metodologia de Trabajo
  • Su metodologia se basa en reuniones diarias, antes de empezar a trabajar, con una duracion maxima de 4hrs.
  • En la primera reunion, toma de trabajo, errores por prioridaes.
  • Al inicio de cada iteracion se revisa el trabajo pendiente en el proyecto y se selecciona la parte a la cual se le incrementa funcionalidad , para al final de la iteracion incorporarla al SW y presentarsela a las partes involucradas.
  • En cada reunion las preguntas claves a contestar son:
    • ¿Qué es lo que se hizo desde la ultima reunion?
    • ¿Qué es lo que se va hacer hasta la siguiente reunion?
    • ¿Cómo se va a llevar a cabo?
  • En resumen las actividades que se llevan a cabo en Scrum son las siguientes:
    • Planificacion del Sprint: donde se hace la seleccion de requisitos y la planificacion en si de la iteracion.
    • Ejecucion del Sprint: donde se realizan las preguntan mencionadas a arriba.
    • Revision del Sprint: donde se realiza la demostracion y la retrospectiva del proyecto.


Artefactos del Scrum
  • Sprint: se llevan a cabo las tareas preestablecidas y no se puede modificar el trabajo acordado en el backlog; solo el Scrum Master puede abortar un sprint.
  • Product Backlog: crea un listado con los requisitos de los usuarios para planificar el proyecto, este es un documento dinamico que incorpora las constantes necesidades del sistema y se mantiene durante todo el ciclo de vida.
  • Sprint Backlog: Especifica la serie de tareas que se van a desarrollar segun los requsitos señalados, al final de sprint se busca un incremento en la funcionalidad.
¿Que es Programacion Extrema?

Ahora vamos hablar de lo que es programación extrema, que es una de las llamadas metodologías agiles del desarrollo de software basada en una serie de prácticas que propician un aumento en la productividad a la hora de generar software, como toda metodología ágil da énfasis en los aspectos humanos, el individuo y el trabajo en equipo no como las metodologías tradicionales que dan énfasis en la definición del proceso: roles, actividades y artefactos, además de ello que no soportan los cambios de gran impacto durante el proyecto.
Como ya mencionamos que Scrum se enfoca en las prácticas de organización y gestión, mientras que XP se centra más en las prácticas de programación. Esa es la razón de que funcionen tan bien juntas.
XP permite controlar los problemas de riesgo en los proyecto, ya que se espera cambios durante el proyecto, también permite la participación de pequeños grupos de programadores y requiere un variado equipo de desarrollo, esto lo explicaremos mejor dentro de las practicas que desarrolla XP.

Contexto de XP
  • Cliente bien definido y en colaboración constante.
  • Los requisitos pueden y van a cambiar (volátiles).
  • Reduce los tiempos de desarrollo manteniendo la calidad.
  • Desarrollo incremental y continuo para responder a los cambios.
  • Grupo pequeño y muy integrado.
Caracteristicas de XP
Como ya mencionamos una de las características generales es deliberadamente una metodología “liviana” que pasa por alto la utilización de elaborados casos de uso, la exhaustiva definición de requerimientos y la producción de una extensa documentación.
Todo lo anterior puede parecer caótico para la ingeniería. De software, aunque no hay que olvidar que XP tiene asociado un ciclo de vida y es considerado a su vez un proceso.
otras caracteristicas que merecen resaltar son:
  • Metodología creada a base de prueba y error.
  • Énfasis en el desarrollo del software mas que una buena documentación.
  • Empieza en pequeño y añade funcionalidad con retroalimentación continua.
  • No introduce funcionalidades antes de que sean necesarias.
  • El cliente o el usuario se convierte en miembro del mismo equipo.
Su utilidad es medida con cuatro valores:
  • Simplicidad: La simplicidad consiste en desarrollar sólo el sistema que realmente se necesita. Implica resolver en cada momento sólo las necesidades actuales.
  • Comunicación: XP pone en comunicación directa y continua a clientes y desarrolladores. El cliente se integra en el equipo para establecer prioridades y resolver dudas. De esta forma ve el avance día a día, y es posible ajustar la agencia y las funcionalidades de forma consecuente.
  • Feedback: una metodología basada en el desarrollo incremental iterativo de pequeñas partes, con entregas y pruebas frecuentes y continuas, proporcionan un flujo de retroinformación valioso para detectar los problemas o desviaciones.
  • Coraje valentía: implica saber tomar decisiones difíciles, reparar un error cuando se detecta.

Roles de XP
Cliente:
  • Escribe “Historias de Usuario” y especifica Pruebas Funcionales.
  • Establece prioridades, explica las Historias
  • Puede ser o no un usuario final
  • Tiene autoridad para decidir cuestiones relativas a las Historias.
Programador:
  • Hace estimaciones sobre las Historias
  • Define Tareas a partir de las Historias y hace estimaciones
  • Implementa las Historias y las Pruebas Unitarias
Encargado de pruebas (Tester):
Ayuda al cliente a escribir las pruebas funcionales. Ejecuta las pruebas regularmente, difunde los resultados en el equipo y es responsable de las herramientas de soporte para pruebas.
Encargado de seguimiento(Tracker):
Verifica las estimaciones realizadas, evalúa el progreso de cada iteración y así como la factibilidad de los objetivos con las restricciones de tiempo y recursos presentes. Mantiene contacto directo con el equipo de desarrollo, realizando cambios para lograr los objetivos de cada iteración.
Entrenador(coach):
Es responsable del proceso global. Experto en XP, provee de las guías a los miembros del equipo para que se apliquen las prácticas XP y se siga el proceso correctamente. Determina la tecnología y metodologías a usar por el equipo de desarrollo.
Gestor (big boss):
Es el dueño del equipo y sus problemas. Experto en tecnología y labores de gestión. Construye el plantel del equipo, obtiene los recursos necesarios y maneja los problemas que se generan. Administra a su vez las reuniones (planes de iteración, agenda de compromisos, etc.).
No le dice al grupo lo que tiene que hacer, cuando hacerlo, ni verifica el avance de las tareas.

Praticas de XP
Desarrollo guiado por pruebas:¿Cómo puede saber un programador que el código que ha escrito funciona realmente?¿¾Cómo puede saber que seguirá funcionando siempre, incluso aunque lo refactorice? La única manera de asegurarlo con cierta confianza es escribiendo pruebas automáticas con las que pueda comprobar el código en cualquier momento y sin esfuerzo. Las pruebas no pueden dejarse para el final, sino que deben escribirse al mismo tiempo que el código, o incluso antes.
Programación por parejas:
  • Incrementa la calidad del software sin impactar el tiempo para cumplir lo prometido
  • Muchos errores son detectados conforme son introducidos en el código
  • Los diseños son mejores y el tamaño del código menor
  • Los problemas de programación se resuelven más rápido
Cliente presente:
Para lograr una realimentación ágil, el cliente no puede estar muy lejos del equipo; en una situación ideal, el cliente debe estar dentro del equipo. De esta forma, puede ayudar a los programadores a escribir las pruebas de aceptación.
Diseño incremental:
  • Cada pieza de código es integrada en el sistema una vez que esté lista.
  • Así, el sistema puede llegar a ser integrado y construido varias veces en un mismo día
  • Es una forma de que todo el mundo esté trabajando con casi la última versión
  • Evita o detecta antes los problemas de compatibilidad
Propiedad colectiva del código:
Cualquier programador puede cambiar cualquier parte del código en cualquier momento.
Motiva a todos a contribuir con nuevas ideas en todos los segmentos del sistema, Evita que algún programador sea imprescindible para realizar cambios en alguna porción de código
Estandarización del código:
Utilizar estándares de codificación es una necesidad cuando se trata de escribir código que otros programadores puedan entender y modificar.

Cubrir una semana de 40 horas, pues los programadores cansados son menos productivos y mas propensos a errores.

Ciclo de vida de XP
El ciclo de vida ideal de XP consta de seis fases:
  • Exploración.
  • Planificación de la Entrega (Release).
  • Iteraciones.
  • Producción.
  • Mantenimiento.
  • Muerte del Proyecto.

Conclusion
  • Las metodologías agiles forman parte de una alternativa de desarrollo de software, entes caso el scrum esta orientado a la gestión de proyectos de software y el XP esta orientado al desarrollo propiamente dicho (practicas de programación).
  • La frase “Proceso Scrum con practicas de ingeniería XP” se refiere al uso de Scrum para manejar los pasos que toma el desarrollo de software, en conjunción con el uso de XP para asegurar la calidad del software.

Acerca del Blog

UNIVERSO TELA : Un blog dedicado al ambito Informatico, tecnologico, entre otras cosas que puedes encontrar interesantes, donde podrás encontrar una variedad de informacion a tu disposicion, todo con fines educativos.

Nosotros no alojamos ni subimos ninguna de las descargas en este blog, solo publicamos los links encontrados en otras webs o si es software poco común estara siendo publicado en un servidor aparte como lo es 4share.

Los tutoriales encontrados en este blog son solamente con propositos educativos. No nos hacemos responsables por el uso indebido del contenido de este blog.

los demas tutorials o manuales hechos por el administrador del blog son solo guias para poder ayudarte, es recomendable que dejes tus comentarios para poder mejorar y aclarar mucho más tus dudas.

Esperamos que el blog sea de tu interes y sin nada más que decir, sumergete en nuestro universo!!

Partition Table Doctor


Hola, esta ves les traigo este software recomendado por mi persona, ya que hace poco tuve un problema con mi tabla de particiones que estaba corrupta al tratar de instalar ubuntu (no me reconocia mis particiones de mi disco en el paso 4 de la instalación, es decir la tabla de particiones estaba corrupta), asi que este programa es una maravilla y me resolvio el problema.

Partition Table Doctor es el único software de recuperación de datos para Windows para la recuperación de particiones de disco cuando experimenta un error en el disco (distinto al error de hardware). Esta versátil herramienta automáticamente chequéa y repara el Master Boot Record, la tabla de particiones y el sector de arranque de la partición con un error, para recuperar la partición FAT16/FAT32/NTFS/NTFS5/EXT2/EXT3/SWAP en unidades de discos duros IDE/ATA/SATA/SCSI y extraibles.

Puede crear un disco extraible de recuperación o un CD de arranque para recuperar la partición incluso si su sistema operativo falla en el arranque. Partition Table Doctor gestiona MS-DOS, Freedos, Windows 95/98/Me, Windows NT 4.0, Windows 2000, Windows XP y Windows 2003.
Proporciona unas funciones muy útiles: Copia de seguridad de la tabla de particiones GRATUITA, restauración de la tabla de partición, reconstrucción de la tabla de partición, arreglo del arranque, chequéo GRATUITO de las propiedades de la partición, chequéo gratuito de los errores de la partición.

Tanto es así, que le permite configurar todos los parámetros de la tabla de particón. En adición, Partition Table Doctor proporciona algunas otras útiles funciones: activar partición, ocultar partición, chequéo de superficie, reconstrucción de MBR (Master Boot Record), búsqueda del fichero raiz y el directorio raiz, edición de sectores, copiado de sectores, deshacer cambios y más.
sin mas que decir les dejo el enlace para que lo puedan descargar:

Lenguajes de Programacion

Lenguaje de programación



Un lenguaje de programación" es un lenguaje diseñado para describir el conjunto de acciones consecutivas que un equipo debe ejecutar. Por lo tanto, un lenguaje de programación es un modo práctico para que los seres humanos puedan dar instrucciones a un equipo.

Por otro lado, el término "lenguaje natural" define un medio de comunicación compartido por un grupo de personas (por ejemplo: inglés o francés).

Los lenguajes que los equipos usan para comunicarse entre ellos no tienen nada que ver con los lenguajes de programación; se los conoce como Protocolos de Comunicación. Se trata de dos conceptos totalmente diferentes. Un lenguaje de programación es muy estricto:A CADA instrucción le corresponde UNA acción de procesador.

El lenguaje utilizado por el procesador se denomina lenguaje máquina. Se trata de datos tal como llegan al procesador, que consisten en una serie de 0 y 1(datos binarios).

El lenguaje máquina, por lo tanto, no es comprensible para los seres humanos, razón por la cual se han desarrollado lenguajes intermediarios comprensibles para el hombre. El código escrito en este tipo de lenguaje se transforma en código máquina para que el procesador pueda procesarlo.

El ensamblador fue el primer lenguaje de programación utilizado. Es muy similar al lenguaje máquina, pero los desarrolladores pueden comprenderlo. No obstante, este lenguaje se parece tanto al lenguaje máquina que depende estrictamente del tipo de procesador utilizado (cada tipo de procesador puede tener su propio lenguaje máquina). Así, un programa desarrollado para un equipo no puede ser portado a otro tipo de equipo. El término "portabilidad" describe la capacidad de usar un programa de software en diferentes tipos de equipos. Para poder utilizar un programa de software escrito en un código ensamblador en otro tipo de equipo, ¡a veces será necesario volver a escribir todo el programa!

Por lo tanto, un lenguaje de programación tiene varias ventajas:
es mucho más fácil de comprender que un lenguaje máquina:
permite mayor portabilidad, es decir que puede adaptarse fácilmente para ejecutarse en diferentes tipos de equipos.


Lenguajes de programación imperativos y funcionales


Los lenguajes de programación generalmente se dividen en dos grupos principales en base al procesamiento de sus comandos:
  • lenguajes imperativos.
  • lenguajes funcionales.
Lenguaje de programación imperativo

Un lenguaje imperativo programa mediante una serie de comandos, agrupados en bloques y compuestos de órdenes condicionales que permiten al programa retornar a un bloque de comandos si se cumple la condición. Estos fueron los primeros lenguajes de programación en uso y aún hoy muchos lenguajes modernos usan este principio.

No obstante, los lenguajes imperativos estructurados carecen de flexibilidad debido a la secuencialidad de las instrucciones.

Lenguaje de programación funcional

Un lenguaje de programación funcional(a menudo llamado lenguaje procedimental) es un lenguaje que crea programas mediante funciones, devuelve un nuevo estado de resultado y recibe como entrada el resultado de otras funciones. Cuando una función se invoca a sí misma, hablamos de recursividad.
Interpretación y compilación

Los lenguajes de programación pueden, en líneas generales, dividirse en dos categorías:
  • lenguajes interpretados
  • lenguajes compilados
Lenguaje interpretado
Un lenguaje de programación es, por definición, diferente al lenguaje máquina. Por lo tanto, debe traducirse para que el procesador pueda comprenderlo. Un programa escrito en un lenguaje interpretado requiere de un programa auxiliar (el intérprete), que traduce los comandos de los programas según sea necesario.

Lenguaje compilado

Un programa escrito en un lenguaje "compilado" se traduce a través de un programa anexo llamado compilador que, a su vez, crea un nuevo archivo independiente que no necesita ningún otro programa para ejecutarse a sí mismo. Este archivo se llama ejecutable.

Un programa escrito en un lenguaje compilado posee la ventaja de no necesitar un programa anexo para ser ejecutado una vez que ha sido compilado. Además, como sólo es necesaria una traducción, la ejecución se vuelve más rápida.

Sin embargo, no es tan flexible como un programa escrito en lenguaje interpretado, ya que cada modificación del archivo fuente (el archivo comprensible para los seres humanos: el archivo a compilar) requiere de la compilación del programa para aplicar los cambios.

Por otra parte, un programa compilado tiene la ventaja de garantizar la seguridad del código fuente. En efecto, el lenguaje interpretado, al ser directamente un lenguaje legible, hace que cualquier persona pueda conocer los secretos de fabricación de un programa y, de ese modo, copiar su código o incluso modificarlo. Por lo tanto, existe el riesgo de que los derechos de autor no sean respetados. Por otro lado, ciertas aplicaciones aseguradas necesitan confidencialidad de código para evitar las copias ilegales (transacciones bancarias, pagos en línea, comunicaciones seguras...).

Lenguajes intermediarios

Algunos lenguajes pertenecen a ambas categorías (LISP, Java, Python...) dado que el programa escrito en estos lenguajes puede, en ciertos casos, sufrir una fase de compilación intermediaria, en un archivo escrito en un lenguaje ininteligible (por lo tanto diferente al archivo fuente ) y no ejecutable (requeriría un interprete). Los applets Java, pequeños programas que a menudo se cargan en páginas web, son archivos compilados que sólo pueden ejecutarse dentro de un navegador web (son archivos con la extensión .class).

Algunos ejemplos de lenguajes ampliamente usados

A continuación, encontrará una breve lista de los lenguajes de programación actuales:

Introducción - Base de Datos

Buenas, hoy Vamos hacer una pequeña introduccion al tema concerniente a Base de Datos.

¿Que es una Base de Datos?
Una base de datos (cuya abreviatura es BD o en el idioma ingles con la abreviatura DB - databases) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y diferentes usuarios deben poder utilizar estos datos. Por lo tanto, el concepto de base de datos generalmente está relacionado con el de red ya que se debe poder compartir esta información. De allí el término base. "Sistema de información" es el término general utilizado para la estructura global que incluye todos los mecanismos para compartir datos que se han instalado.


¿Porque Utilizar una Base de Datos?
Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar, ingresar o actualizar, en concordancia con los derechos de acceso que se les hayan otorgado. Se convierte más útil a medida que la cantidad de datos almacenados crece.

Una base de datos puede ser local, es decir que puede utilizarla sólo un usuario en un equipo, o puede ser distribuida, es decir que la información se almacena en equipos remotos y se puede acceder a ella a través de una red. La principal ventaja de utilizar bases de datos es que múltiples usuarios pueden acceder a ellas al mismo tiempo.
¿Administracion de Base de Datos?
Rápidamente surgió la necesidad de contar con un sistema de administración para controlar tanto los datos como los usuarios. La administración de bases de datos se realiza con un sistema llamado DBMS (Database management system [Sistema de administración de bases de datos]). El DBMS es un conjunto de servicios (aplicaciones de software) para administrar bases de datos, que permite:
  • Un fácil acceso a los datos
  • El acceso a la información por parte de múltiples usuarios
  • La manipulación de los datos encontrados en la base de datos (insertar, eliminar, editar)


El DBMS puede dividirse en tres subsistemas:
  • El sistema de administración de archivos: para almacenar información en un medio físico
  • El DBMS interno: para ubicar la información en orden
  • El DBMS externo: representa la interfaz del usuario
Los DMBS principales:
Bueno espero que les ayude mi aporte, Saludos.

Uso de las Listas de Control de Acceso (ACL)



Bueno uno de mis primeros post, que realizare será sobre el tema de Listas de Control Acceso o mas conocidas como ACL's que son nada mas que una herramienta de filtrado (hablando de nivel de paquetes), como ya lo habia comentado si son novatos en la materia, pero quisieran informarse más sobre los diferentes temas no duden en consultarnos, claro esta que poco a poco estare subirendo informacion, bueno para continuar iniciare con una pequeña introduccion sobre la importancia que estan tienen en el ambito empresarial:

Introduccion:

Las redes empresariales necesitan seguridad para asegurarse de que solo los usuarios autorizados accedan a los recursos de red.
Las herramientas de filtrado, como las listas de control acceso, son un componente importante de la seguridad de red empresarial.
Las ACL permiten y rechazan tipos específicos de informacion entrante y trafico saliente.
Los ingenieros y los técnicos de red planifican, configuran y verifican las ACL en los routers y otros dispositivos de red.

En este capítulo describiremos los siguientes puntos:
  • Describir el filtrado de tráfico.
  • Explicaremos como las listas de control de acceso (ACL) pueden filtrar el tráfico en las interfaces de Reuter.
Para los que tienen dudas sobre el filtrado de trafico aqui les doy una idea:

Filtrado de Trafico:

La seguridad dentro de una red empresarial es sumamente importante. Es esencial impedir el acceso de usuarios no autorizados y proteger la red de diversos ataques, como los ataques DoS. Los usuarios no autorizados pueden modificar, destruir o robar datos confidenciales de los servidores. Los ataques DoS impiden el acceso de los usuarios válidos. Estas dos situaciones hacen perder tiempo y dinero a las empresas.

Mediante el filtrado de tráfico, los administradores controlan el tráfico de varios segmentos de la red. El filtrado es el proceso de analizar los contenidos de un paquete para determinar si debe ser permitido o bloqueado.
El filtrado de paquetes puede ser simple o complejo, denegando o permitiendo el tráfico basado en:
  • Dirección IP de origen
  • Dirección IP de destino
  • Direcciones MAC
  • Protocolos
  • Tipo de aplicación
El filtrado de paquetes se puede comparar con el filtrado de correo basura. Muchas aplicaciones de correo electrónico permiten a los usuarios ajustar la configuración para que los correos electrónicos enviados desde una dirección de origen particular se eliminen automáticamente. El filtrado de paquetes se puede utilizar de la misma forma mediante la configuración de un router para identificar el tráfico no deseado.
El filtrado de tráfico mejora el rendimiento de la red. Al denegar el tráfico no deseado o restringido cerca de su origen, éste no viajará a través de la red ni consumirá recursos valiosos.
acl.jpg

Los dispositivos más utilizados para proporcionar filtrado de tráfico son:
  • Firewalls incorporados en routers integrados
  • Aplicaciones de seguridad dedicadas
  • Servidores
Algunos dispositivos sólo filtran el tráfico que se origina en la red interna. Los dispositivos de seguridad más sofisticados reconocen y filtran los tipos de ataques conocidos de fuentes externas.
Los routers empresariales reconocen el tráfico perjudicial e impiden que ingrese y dañe la red. Casi todos los routers filtran tráfico de acuerdo con las direcciones IP de origen y de destino de los paquetes. También filtran aplicaciones específicas y protocolos tales como IP, TCP, HTTP, FTP y Telnet.

dispositivos.jpg

Listas de Control de Acceso:

Uno de los métodos más comunes de filtrado de tráfico es el uso de listas de control de acceso (ACL). Las ACL pueden utilizarse para administrar y filtrar el tráfico que ingresa a una red, así como también el tráfico que sale de ella.

El tamaño de una ACL varía desde una sentencia que permite o deniega el tráfico de un origen, hasta cientos de sentencias que permiten o deniegan paquetes de varios orígenes. El uso principal de las ACL es identificar los tipos de paquetes que se deben aceptar o denegar.
Las ACL identifican el tráfico para varios usos, por ejemplo:
  • Especificar hosts internos para NAT
  • Identificar o clasificar el tráfico para funciones avanzadas tales como QoS y colas
  • Restringir el contenido de las actualizaciones de enrutamiento
  • Limitar el resultado de la depuración
  • Controlar el acceso de terminales virtuales a los routers
El uso de las ACL puede provocar los siguientes problemas potenciales:
  • La carga adicional sobre el router para verificar todos los paquetes se traduce en menos tiempo para el envío de paquetes.
  • Las ACL con diseños defectuosos colocan una carga aún mayor sobre el router y podrían interrumpir el uso de la red.
  • Las ACL colocadas de forma incorrecta bloquean el tráfico que debe ser permitido y permiten el tráfico que debe ser bloqueado.


acl2.jpg

Tipos y Uso de ACL:

Al crear listas de control de acceso, el administrador de red tiene varias opciones. La complejidad de las pautas de diseño determina el tipo de ACL necesaria.
Hay tres clases de ACL:

1.- ACL estándar:
La ACL estándar es la más simple de las tres clases. Al crear una ACL IP estándar, las ACL filtran según la dirección IP de origen de un paquete. Las ACL estándar permiten o deniegan el acceso de acuerdo con la totalidad del protocolo, como IP. De esta manera, si un dispositivo host es denegado por una ACL estándar, se deniegan todos los servicios provenientes de ese host. Este tipo de ACL sirve para permitir el acceso de todos los servicios de un usuario específico, o LAN, a través de un router y, a la vez, denegar el acceso de otras direcciones IP. Las ACL estándar están identificadas por el número que se les ha asignado. Para las listas de acceso que permiten o deniegan el tráfico IP, el número de identificación puede variar entre 1 y 99 y entre 1300 y 1999.

2.- ACL extendidas:
Las ACL extendidas filtran no sólo según la dirección IP de origen, sino también según la dirección IP de destino, el protocolo y los números de puertos. Las ACL extendidas se utilizan más que las ACL estándar porque son más específicas y ofrecen un mayor control. El rango de números de las ACL extendidas va de 100 a 199 y de 2000 a 2699.

3.- ACL nombradas:
Las ACL nombradas (NACL, Named ACL) son ACL estándar o extendidas a las que se hace referencia mediante un nombre descriptivo en lugar de un número. Cuando se configuran ACL nombradas, el IOS del router utiliza un modo de subcomando de NACL.

tipos acl.jpg

Procesamiento de ACL

Las listas de control de acceso consisten de una o más sentencias. Cada sentencia puede permitir o denegar el tráfico según parámetros específicos. El tráfico se compara con cada sentencia de la ACL en forma secuencial hasta encontrar una coincidencia o hasta que no haya más sentencias.

La última sentencia de una ACL es siempre una denegación implícita. Esta sentencia se inserta automáticamente al final de cada ACL, aunque no esté presente físicamente. La denegación implícita bloquea todo el tráfico. Esta función impide la entrada accidental de tráfico no deseado.

Después de crear una lista de control de acceso, aplíquela a una interfaz para que entre en vigencia. La ACL se aplica al tráfico entrante o saliente a través de la interfaz. Si un paquete coincide con una sentencia de permiso, se le permite entrar o salir del router. Si coincide con una sentencia de denegación, no puede seguir avanzando. Una ACL que no tiene al menos una sentencia de permiso bloquea todo el tráfico. Esto se debe a que al final de todas las ACL hay una denegación implícita. Por lo tanto, una ACL rechazará todo el tráfico que no está específicamente permitido.

acl3.jpg

El administrador aplica una ACL entrante o saliente a una interfaz de router. La dirección se considera entrante o saliente desde la perspectiva del router. El tráfico que ingresa a un interfaz será entrante y el tráfico que sale de ella será saliente.

Cuando un paquete llega a una interfaz, el router controla los siguientes parámetros:
  • ¿Hay una ACL asociada con la interfaz?
  • ¿La ACL es entrante o saliente?
  • ¿El tráfico coincide con los criterios para permitir o para denegar?
Una ACL aplicada en dirección saliente a una interfaz no tiene efectos sobre el tráfico entrante en esa misma interfaz.

Cada interfaz de un router puede tener una ACL por dirección para cada protocolo de red. Respecto del protocolo IP, una interfaz puede tener una ACL entrante y una ACL saliente al mismo tiempo.

Las ACL aplicadas a una interfaz agregan latencia al tráfico. Incluso una ACL larga puede afectar el rendimiento del router.

Bueno hasta aqui hemos definido, visto el funcionamiento de las ACL, en otro siguiente post, les enseñare el funcionamiento de las wildcard y su proposito.

Espero que les halla sido de ayuda este Post y no se olviden que comentar es agradecer, Saludos.