sábado, 21 de junio de 2008

¿Por qué una Laptop (notebook)?

En realidad, los motivos para elegir una computadora portatil sobran, despues de todo son pequeñas, lindas, pueden llevarse a todas partes y por supuesto, son una computadora. La pregunta es: ¿por que ahora si y antes no?

Puede parecer trivial analizar las razones para comprar una computadora portátil. Despues de todo ¡¿Quién no quiere una?!
Pero las computadoras de escritorio siempre fueron la elección tradicional de los usuarios y siguen siéndolo. Existe una gran reticencia al cambio por una computadora portatil; al fin y al cabo, por muchos años fueron vistas como un lujo innecesario.

Veremos, entonces 10 razones (a criterio personal) para elegir una notebook y espero convencerlo al respecto.

Razon 1: Portabilidad
El la razon mas obvia, pero también la mas atractiva para elegir una notebook. ¿Quién no soño alguna vez con trabajar desde la cama, utilizando una pequeña computadora con bateria?

Las notebooks hacen realidad ese sueño. Pero la portabilidad va mucho mas alla de los limites de nuestro hogar. Tener una computadora portátil nos facilita llevar nuestro trabajo (o nuestro entretenimiento) a cualquier parte, lo que en muchos casos representa un gran ahorro de tiempo

Razon 2: Espacio
La notebook es siempre mucho mas pequeña que cualquier computadora de escritorio. Podemos guardarla en cualquier lugar (una publicidad de television diria que podemos guardarla vajo la cama, pero en este caso no es recomendable). Y no solo ahorramos espacio en el equipo propiamente dicho, si no también en cables, perifericos y soporte. La notebook solo tiene un cable, el de alimentacion, y raras veces es necesario agregar hardware adicional. Ademas, ni siquiera deberemos tener mobiliario especial donde instalarla. Cualquier lugar es apto para usar nuestra PC portatil.

Razón 3: Conectividad
La portabilidad se potencia increiblemente si pensamos que toda notebook tiene conectividad inalámbrica. Gracias a la tecnologia WiFi, podremos estar en linea en cualquier lugar donde exista un punto de acceso a esta tecnologia.

Actualmente, en muchas ciudades de Latinoamerica existen puntos de acceso WiFi gratuitos, o comercios que ofrecen este tipo de conectividad a cambio del consumo normal de sus productos. Con una notebook podremos estar conectados de estos lugares.

Razón 4: Hardware superfluo
El principal punto negativo de las notebooks es su escasa posibilidad de expansión. Pero si lo pensamos bien, actualmente la mayoria de las computadoras de escritorio cuentan con mucho hardware superfluo. El software actual se ha quedado atrás en los requerimientos, mientras que el hardware continua avanzando incesantemente. La mayoria de las tareas comunes que hacemos con nuestra PC pueden realizarse con un equipo de unos cinco años atrás y ni hablar de hacerlo con una notebook actual

Razón 5: Utilidades extra
La notebook puede convertirse fácilmente en un completo centro multimedia o en una potente consola de juegos. La mayoria de las computadoras potátiles actuales (si no todas) tienen salidas de video y de audio estandar. Con sólo conectarlas a un televisor podemos ve DVD, videos AVI y hasta acceder a contenidos de internet, pero en pantalla gigante.

El escaso tamaño de una notebook permite colocarla debajo del televisor, sin ocupar mucho más que un reproductor de DVD estandar.

En el caso de los juegos, será imprescindible hacerse de un joystick para poder disfrutar de la experiencia. Por un lado tendremos los excelentes juegos para PC y aunque probablemente no podremos contar con títulos recientes, accederemos a títulos muy buenos que aún tiene vigencia y son muy divertidos. Tampoco debemos olvidar los emuladores, que nos permiten disfrutar de juegos de consola y siempre utilizando nuestra portátil.

Razón 6: Comodidad
La notebook no sólo es pequeña y portátil, sino que en muchos casos es más cómoda que la PC de escritorio. En primer lugar, el teclado de una notebook utiliza un sistema especial que otorga mayor sensibilidad a las teclas y un menos recorrido por cada pulsacion. La pantalla LCD, al igual que en los monitores de PC, es menos dañina para la vista y produce menos cansancio que cualquier opcion CRT. Las computadaras portátiles tambien son menos ruidosas y es más fácil mantenerlas limpias y ordenadas.

Razón 7: Consumo de energia
¿Es una notebook más costosa que una PC de escritorio? La respuesta depende de los factores que tengamos en cuenta. Si de valor del equipo descontamos lo que ahorraremos en nuestra cuenta de electricidad, entonces notaremos que el margen es mucho menor de lo que pesábamos. Despues de todo, una notebook consume (en promedio) tan sólo 25 watts por hora, mientras que una PC de escritorio llega fácilmente a los 100 watts por hora. Esto no sólo significa una tarifa eléctrica menor, sino también un beneficio ecologico importante.

Razón 8: Tecnologia de punta
A menos que decidamos adquirir una notebook usada, siempre que compremos un equipo portatil estaremos adquiriendo tecnologias recientes y en muchos casos, tecnologias que con suerte se implementaran en los equipos de escritorio dentro de algunos años. Como en cualquier caso, dependera de cuánto estemos dispuestos a pagar el grado de actualidad de los componentes. Pero podemos estar seguros de que por el mismo valor con una notebook tendremos algo más avazado que con una PC de escritorio

Razón 9: Seguridad
Por muchas de las caracteristicas que se menciono antes, la notebook pone el acento en la palabra "personal" de la sigla PC el dueño de una notebook fácilmente puede cerrarla y llevarla consigo, protegiendo sus datos con el mejor método existente. Pero además, casi todos los equipos portátiles cuentan con complejos sistemas de seguridad para evitar el robo de informacion en caso de que se hurte el equipo. Algunos de estos sistemas, como el polémico bitlocker de Windows Vista se basa en hardware especial, exclusivo de lso equipos portátiles. La moda actual son los sistemas biométricos, como el detector de huellas digitales, que impiden el acceso a la portátil a menos que seamos los verdaderos dueños.

Razon 10: Precio
Las notebooks dejaron de ser un objeto de lujo. Hoy el costo de compra es apenas superior al de una PC de escritorio, pero si además tenemos en cuenta la lista de ventajas que hemos desarrollado aquí, la relacion costo/beneficio inclina notablemente la balanza hacia las computadoras portátiles.

Conclusion
Despues de analizar todas las ventajas de una notebook espero se haya convencido de que son el futuro de la PC y que es el momento ideal para convertirse en el flamante dueño de una computadora portátil.

miércoles, 21 de mayo de 2008

Sala de Chat


Get your own Chat Box! Go Large!


Microsoft pagará a quien use su buscador para realizar compras en Internet

Microsoft está loco por lograr que su buscador capte más usuarios hasta tal punto que se plantea pagar a quien lo use a la hora de realizar compras en Internet. La compañía de Redmond va a lanzar un sistema por el cual devolverá parte del dinero que se gasten los internautas en sus cibercompras dentro de un nuevo espacio en el que se destacarán distintos productos de sus anunciantes.

El nuevo modelo publicitario, que anunciará en el conferencia Advance 08 que se celebra hoy en Bellevue (Washington), presentará hasta 18 ofertas destacadas en la página de MSN Live. Algunas tiendas de comercio electrónico ya están participando en el nuevo programa "Live Search Cashback", que se irá a ampliando en los próximos meses. De momento, sólo funciona en EE UU y gracias a la tecnología de Jellyfish, una compañía comprada por Microsoft en 2007.

La idea es atraer a los internautas y tratar de ganar algo de terreno a Google. La compañía ha hecho evidente la necesidad de dar mayor relevancia al negocio de las búsquedas en su nuevo acercamiento a Yahoo. Steve Ballmer ha dejado claro que no quiere comprar el portal, parece que ahora sólo le interesa este negocio donde se mueve los principales ingresos publicitarios en Internet.

Por otro lado, Yahoo continúa su batalla en solitario en el negocio de la búsquedas. La compañía acaba de anunciar en España una nueva herramienta para los desarrolladores llamada Search Monkey.

"Es una heramienta para los administradores de páginas web que en menos de 10 minutos pueden modificar la apariencia de los resultados de búsqueda: permitiendo visualizar información mejorada y claramente diferenciada, así como controlar mejor la información que aparece sobre su actividad, incluso incorporar imágenes y añadir hipervínculos más relevantes", explica en un comunicado.

martes, 13 de mayo de 2008

De Dónde Viene la Rebeldía de Nuria?

Enrique Piera, el padre de la comunicadora Nuria Piera, tenía un programa de comentarios en el canal 4 de Radiotelevisión Dominicana que se originaba al despuntar la tarde a finales de los años sesenta.
Se llamaba “Puntos sobre las ies” en el cual siempre aparecía en el aire fumando un cigarrillo y con una cajetilla de Montecarlo en la mesa al lado suyo, lo que evidenciaba el patrocinio de La Tabacalera, aunque no se mencionaba.
Era un comentarista incisivo, fino pero claro en sus enfoques, lo cual se correspondía con el nombre del programa: “Puntos sobre las íes”
Lo único malo era que se desempeñaba dentro del primer cuatrenio de los doce años del doctor Joaquín Balaguer, la época más peligrosa de su período de gobierno, casi acabando de salir de la revolución del 1965 donde la intolerancia era Ley en un proceso donde el régimen procuraba acallar las críticas y la disidencia.
Los organismos de seguridad andaban a la caza de constitucionalistas y “comunistas”, así como de todo aquel que enfrentara la barbarie que se escenificaba con los crímenes horrendos que cometían las denominadas “fuerzas incontrolables”.
Una tarde del 1970 en que Piera fumaba su cigarrillo en la galería de su casa en el Ensanche Ozama, unos pistoleros no idenficados le balearon provocándole la muerte.
Cuentan que tenía a su lado a la pequeña Nuria quien resultó ilesa del atentado contra su padre.
Es un suceso imborrable en la mente de cualquier infante que atraviese por una experiencia tan traumática de ver a morir a su padre, sin que se supiera quien ordenó la ejecución del crimen.
Eso es lo que explica la rebeldía que todos vemos en ella y su afán permanente por descubrir y denunciar el crimen y la corrupción.
Ella vivió en carne viva el flagelo de la impunidad y la complicidad de un gobierno que apañaba el crimen, porque con el tiempo supo quienes fueron los que mataron a su padre.

COMUNICADORA DE TODA LA VIDA

No obstante ese triste suceso, Nuria fue creciendo en la comunicación formando parte de “La Casa de Pequita” a los once años, como también fue la niña acompañante del Club del Sherif Marcos, con el cubano Marcos de Córdoba quien la presentaba sentada en sus piernas como parte de su animación para la audiencia infantil.
Luego fue también la figura infantil de Sábado de Mi Ciudad con los argentinos Horacio Lamadrid y Anita Ontiveros, como también formó parte de El Show del Mediodía, de Otra Vez con Yaqui, El Gordo de la Semana y El Calientísimo del Nueve junto a Pololo y Roberto Salcedo.
Como se puede ver la comunicadora, al igual que otras figuras importantes del medio, transitó primero por los principales programas de la televisión antes de convertirse en la estrella de su propio espacio. Diferente a ciertas chicas de éste tiempo, que sin haber tenido “fogueo” ni asimilado experiencia, de repente han salido como su propios “shows” de televisión para terminar en fracasos
Pero además, la Nuria en el Nueve que todos conocemos no es el resultado de un ejercicio improvisado, sino que se ha preparado para hacer lo que tanto éxito, fama, permanencia, respeto, credibilidad y dinero le ha dado.
Nuria hizo un cuarto semestre de Comunicación Social; estudió mercadeo y publicidad en Apec; es licenciada en Derecho de la Universidad de la Tercera Edad; diplomada en Derecho Humanos del Instituto de los Derechos Humanos y también hizo un diplomado sobre el Nuevo Código Procesal Penal.
Todo lo que hace Nuria, además de su vocación y talento natural para la comunicación, está debidamente sustentado en estudios que le permiten un desempeño con propiedad y capacidad en torno a los que son sus derechos y los de la gente.
Los que quieran seguirle los pasos sin procurar formación y sin agotar los debidos procesos, deberían pensarlo una, dos y tres veces antes de hacerlo.

miércoles, 7 de mayo de 2008

martes, 6 de mayo de 2008

Términos y acrónimos de uso común en foros

LOL, ROFL, WTF... llevan con nosotros más de una década y son incluso anteriores al auge de Internet. Pero ¿qué significan? Listamos los más conocidos para que sepas cómo se habla en los foros y chats.



WTF? ¿Todavía no sabes qué significa BRB? LOL! Si los móviles nos han enseñado a leer frases haciendo apenas uso de vocales, las comunicaciones en Internet, pese a que por norma general son fácilmente comprensibles, han ido incorporando desde las primeros foros de discusión y salas de chat algunos acrónimos que se han convertido en un pseudo-dialecto que "debe entenderse".



Normalmente, estos acrónimos son directamente portes de abreviaturas en inglés, idioma más hablado en la Red y muy dado a ser comprimido en iniciales que, o bien representan la primera letra de cada palabra abreviada, o bien pueden pronunciarse en inglés de tal manera que se asemejan a la palabra original.

A estos acrónimos se les han ido sumando los "memes", expresiones de moda que se propagan rápidamente por Internet. En muchas ocasiones se llega a perder el origen de la misma, pero su uso perdura. Veamos algunos ejemplos de acrónimos y memes que podemos encontrar en foros de todo el mundo.



  • LOL, ROFL, ROFLMAO: Diferentes grados de risa.
  • WTF?: ¿Qué demonios?
  • JK: Sólo bromeaba
  • OT: Off-Topic, conversación ajena al tema del foro
  • RTFM: Léete el jodido manual
  • STFU: Cierra la boca
  • THX: Gracias
  • WTG: Way to go, significa enhorabuena, felicidades
  • FTW: For the Win, significa aprobación entusiasta
  • CYA/CU: Nos vemos, hasta la vista
  • O RLY?: ¿De veras? Proviene de un meme en el que se ve un buho que parece sorprendido
  • NSFW: Not Safe For Work. El contenido de la página no es apropiado para ver en el trabajo
  • OMG: Oh My God, ¡Dios mio!
  • All your base are belong to us: Meme que se origina en el pésimo inglés de un antiguo juego de consola, Zero Wing
  • Taliban: En inglés también se utiliza nazi. Se refiere a un usuario muy perfeccionista en lo que respecta a la escritura
  • HOYGAN: Usuario que escribe en castellano con muchas faltas de ortografía
  • l33t: Élite, asociado con los usuarios que creen que sus conocimientos de informática/juegos son muy elevados. En desuso
  • newb/newbie/noob: Novato
  • geek: Arquetipo de persona con poca vida social, alto conocimiento de ordenadores/ciencias
  • Troll: Usuario que se dedica a provocar y enfadar al resto de la comunidad
  • Lurker: Usuario que lee el foro pero no interviene
  • lolcat: Meme que se refiere a todas aquellas imágenes en las que salen gatos y una frase que convierte a la situación en graciosa
  • FAIL/EPIC FAIL: Situaciones en las que la persona grabada/fotografiada comete un gran error
  • Owned/pwned: Similar a los FAIL, pero puede intervenir un segundo personaje que venza/humille a la víctima
  • lunes, 21 de abril de 2008

    Routing Dinámico - OSPF


    Si hay más de un área, siempre debe haber un área 0 que haga de backbone. Debemos configurar el área de
    backbone (área 0) y a continuación el resto de áreas (diseño jerárquico). A las rutas que se generan dentro
    de un área se les llama intra-area-routes y aparecerán en la tabla de encaminamiento identificadas con la
    letra O. A las rutas aprendidas de otra área se les llama inter-area-routes o summary-routes y aparecerán
    en la tabla de encaminamiento identificadas con la letra O IA. A las rutas inyectadas desde otros protocolos
    de encaminamiento (usando redistribución de rutas) se les llama external-routes y aparecerán en la tabla
    de encaminamiento identificadas con la letra O E1 (tipo 1 significa que el coste es la suma del protocolo
    interno más el externo) o O E2 (tipo 2 significa que el coste es siempre el del protocolo externo). Por
    defecto OSPF siempre redistribuye con tipo 2.

    RA(config)# interface e0
    RA(config-if)# ip address 10.0.1.1 255.255.255.0
    RA(config-if)# no shutdown
    RA(config-if)# exit

    RA(config)# interface e1
    RA(config-if)# ip address 200.0.1.1 255.255.255.0
    RA(config-if)# no shutdown
    RA(config-if)# exit

    RA(config)# router ospf 100
    RA(config-router)# network 200.0.1.0 0.0.0.255 area 0
    RA(config-router)# network 10.0.1.0 0.0.0.255 area 10
    RA(config-router)# ^Z
    RA# show ip route

    Redistribución de rutas


    Es posible tener zonas que usan protocolos de encaminamiento distintos. Por ejemplo OSPF y RIPv2. Hay
    que inyectar las rutas que se aprenden de un protocolo a otro. A este proceso se la llama “redistribución de
    rutas”. Lo lógico es que en una red corra un único protocolo de encaminamiento, pero imaginar que se
    unen dos redes con protocolos distintos y tienen que convivir (e.g.; pueden incluso estar administrados por
    distintos departamentos).
    El punto más importante es que las métricas de los protocolos son distintas: RIPv2 usa saltos (“hops”) y
    OSPF usa “bandwidth”.
    OSPF: su métrica es bandwidth y usa costes con la fórmula 108¸bandwidth (bps). OSPF pone como coste
    igual a 20 por defecto al protocolo redistribuido (excepto BGP que le pone coste igual a 1). Como anuncia
    redes principales hay que añadir el parámetro subset para indicar que la red está subneteada.
    RIPv2: como la métrica son los saltos se recomienda usar como métrica por defecto un valor bajo (e.g.; 1
    salto)
    Hay que tener cuidado en que un protocolo de encaminamiento (e.g.; RIPv2) no le devuelva a redistribuir
    rutas que OSPF le ha anunciado (e.g.; 10.0.1.0/24) o viceversa. Para ello hay que crear Listas de Acceso
    (ACLs) que eviten realimentaciones (formando un bucle). En realidad no siempre es necesario crear la lista
    de acceso ya que la distancia administrativa en RIPv2 es mayor que en OSPF y las entradas OSPF siempre
    tienen precedencia sobre RIP en la tabla de encaminamiento. Eso significa que realimentaciones de OSPF
    hacia RIP deben estar filtradas con ACLs y realimentaciones de RIP hacia OSPF no serían necesario
    controlarlas.
    En el caso de que queramos redistribuir una ruta estática se usa el comando “redistribute static”.
    RB(config)# router ospf 100
    RB(config-router)# network 11.0.1.0 0.0.0.255 area 0
    RB(config-router)# redistribute static
    RB(config-router)# exit

    viernes, 18 de abril de 2008

    viernes, 11 de abril de 2008

    Como crear una subred en Windows 2003 Server


    Para crear una subred en Windows 2003 Server, nada tan sencillo como seguir estos pasos:

    Inicia el complemento Sitios y servicios de Active Directory de Microsoft Management Console (MMC).

    Haz doble clic en el contenedor Sitios.

    Haz clic con el ratón derecho en el contenedor Subredes.

    Haz clic en Nueva subred.

    En el campo Dirección, escribe la dirección y la máscara del Protocolo Internet (IP) que desees utilizar.

    Selecciona un objeto de sitio para esta subred.

    Haz clic en Aceptar.

    Configuración de un servidor VPN para actuar como Router


    Configuración de un servidor VPN para actuar como router en Windows 2003 Server

    Este truco es indicado para administradores de red y de sistemas.

    Para configurar el "encaminamiento" y el servidor de acceso remoto (RAS) en Windows 2003 Server antes debemos configurar una red VPN(Servidor de Red Privada Virtual).

    Es importante que cuando configuremos un servidor VPN tengamos en cuenta que tipo de tráfico queremos que acepte, es decir, tráfico PPTP o L2TP. (Más adelante veremos como hacerlo)

    Para realizar la configuración debemos seguir estos pasos:

    1. Hacemos clic en el botón Inicio, Herramientas Administrativas y seleccionamos "Routing y acceso remoto"

    2. Selecciona tu servidor y utiliza el menú "Acción" y pulsa la opción "Configurar y activar routing y acceso remoto"

    3. Pulsa el botón "Siguiente"

    4. Selecciona la opción "Configuración personalizada" y pulsamos la opción "Siguiente"

    5. Marcamos las casillas correspondientes a "Acceso VPN" y "Encaminamiento LAN" y pulsamos de nuevo "Siguiente"

    6. En la ventana de Sumario de todas las selecciones hechas anteriormente pulsamos el botón "Finalizar"

    7. En el caso que aparezca una ventana que pregunte si queremos que arranque el servicio hacemos clic en el botón "Si"

    8. En la ventana que se abre a continuación, nos situamos en el panel de la izquierda, busca tu servidor, haz doble en "Puertos" y a continuación en "Propiedades"

    9.Seleccionamos la opción "minipuerto WAN (PPTP)" y pulsamos "Configurar"

    10. Si no queremos permitir conexiones del tipo PPTP desmarcamos la casilla "Conexiones de acceso remoto (solo inbound)" y pulsamos el botón OK

    11. Seleccionamos la opción "minipuerto WAN (L2TP)" y pulsamos "Configurar"

    12. Si no queremos permitir conexiones del tipo L2TP desmarcamos la casilla "Conexiones de acceso remoto (solo inbound)" y pulsamos el botón OK

    13. Cerramos todas las ventanas y ya tenemos configurado Windows 2003 Server como servidor VPN

    Nota: No es recomendable desmarcar las casillas "Conexiones de acceso remoto" (tal como hacemos en el punto 10 y 12) para conexiones PPTP y L2TP ya que puede causar que RRAS encamine todos los paquetes desde una interfaz pública a una red privada sin aplicar ningún tipo de filtro.

    lunes, 31 de marzo de 2008

    QUIEN FUNDIO EL ROUTER

    ME SUENA CONOCIDO, PERO QUIEN FUE???????? SI ALGUIEN SABE FAVOR DEJEME SABER

    viernes, 14 de marzo de 2008

    Introducción al direccionamiento IP y Subnetting

    Introducción al direccionamiento IP y Subnetting



    Este documento te va a dar una informacion basica que vos necesitaras para configurar tu router para un routeo IP, desde cuantas direcciones se desaprovechan hasta cuantas subnets disponemos para trabajar. Vos vas a aprender como asignar a cada interfaz del router su direccion IP con una sola subred. Y no te preocupes que tenemos una gran variedad de ejemplos para explicarte.


    Si no estas familiarizado con alguno de los terminos que utilizamos en esta seccion, puedes consultar nuestro glosario de networking.


    Si vos ya tenes tu direccion IP legitima, asignada por InterNIC, vos entonces estas listo para comenzar a trabajar. Si no tenes planeado conectarte a internet, es muy recomendable que utilizes alguna de las direcciones reservadas que figuran en la RFC 1597. Vos podes aceder a las RFC´s via ftp nic.ddn.mil.

    Entendiendo las direcciones IP

    Una direccion IP consiste en cuatro octetos (1 octeto = 8 bits = 1 byte), 32 bits o 4 bytes. El valor en cada octeto varia en el rango de 0 a 255 en numeracion decimal, o de 0000000 a 11111111 en numeracion binaria. Es muy recomendable que tengla claro como es el sistema de numeracion binaria, dado que se lo utiliza mucho y le sera de mucha ayuda estr familiarizado con él. A continuacion tienen como se convierte un octeto binario a decimal:


    1
    1
    1
    1
    1
    1
    1
    1


    128
    64
    32
    16
    8
    4
    2
    1
    = (128+64+32+16+8+4+2+1=255)

    A continuacion tienen otro ejemplo de la conversion de un octeto:

    0
    1
    0
    0
    0
    0
    0
    1


    128
    64
    32
    16
    8
    4
    2
    1
    = (0+64+0+0+0+0+0+1=65)

    Y lo que sigue es la representacion binaria y decimal de un direccion IP (los cuatro octetos):

    10.
    1.
    23.
    19
    (decimal)
    00001010.
    00000001.
    00010111.
    00010011
    (binario)

    Los octetos estan divididos para proveer un esquema de direccionamiento que sea flexible y se pueda ajustar tanto a grandes como pequeñas redes. Existen 5 clases de redes IP diferentes, de la A a la E. En esta nota solamente ablaremos de las clases A a la C, dado que las clases D y E son clases reservada para multicast y fines experimentales. Para determinar a que tipo de clase de red pertenece una basta con observar el primer octeto:

    Clase A: 1 - 126

    Clase B: 128 - 191

    Clase C: 192 - 223

    En una clase A, el primer octeto determina la procion de la red, loo tres octetos restantes estan reservados para hosts y para una posible division en subredes. Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Esto significa que podrán existir más de dieciséis millones de hosts en cada una de las redes de esta clase (IPv4 classfull). Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas, existiendo además algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase A". Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".


    En una clase B, los dos primeros octetos determinan la porcion de red, quedando para uso de hosts o para division en subredes los dos octetos restantes (16 bits), si bien las clase B tienen una gran cantidad de host menos que las clase A, estas son clases de redes muy parejas, se pueden obtener una muy buena cantidad de subredes con numeros de hosts razonables. Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por estar reservados). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. En caso de que el número de ordenadores que se necesita conectar fuese mayor, sería posible obtener más de una dirección de "clase B", evitando de esta forma el uso de una de "clase A".

    En las redes clase C, utilizamos los primeros tres octetos para determinar la red, quedandonos solamente el ultimo octeto para hosts y subredes (8 bits), sin division en subredes podemos tener en una red clase C un máximo de 254 hosts, y ya al dividirla en dos subredes la cantidad de hosts se reduce considerablemente. En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host. Estas direcciones permiten un menor número de host que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones).



    Tabla de direcciones IP

    Clase

    Primer byte

    Identificación de red

    Identificación de hosts

    Número de redes

    Número de hosts

    A

    1 .. 126

    1 byte

    3 byte

    126

    16.387.064

    B

    128 .. 191

    2 byte

    2 byte

    16.256

    64.516

    C

    192 .. 223

    3 byte

    1 byte

    2.064.512

    254




    Entendiendo el Subnetting

    Para poder usar tus direcciones, debes entender el subnetting. La division en subredes o subnetting te da la posibilidad de crear multiples redes, partiendo de una sola direccion de red clase A, B o C. Si vos no dividis en subredes, solamente vas a poder utilizar a todos tus hosts en una sola red. Si estas administrando una red de gran tamaño, va a ser muy conveniente que utilizes las subredes.

    Una mascara de subred esta definida para cada direccion IP. La mascara de subred identifica que porcion de los cuatro octetos esta determinando red y subred y que porcion esta determinando hosts. Si vos no vas a dividir en subredes, debes usar las mascaras de subred por default para cada clase:


    Clase A: 255.0.0.0

    Clase B: 255.255.0.0

    Clase C: 255.255.255.0

    Ahora usaremos las dos siguientes direcciones como ejemplo: 171.68.3.3 y 171.68.2.3. Si utilizamos una mascara de subred 25.255.0.0, las dos direcciones perteneceran a una misma red, en cambio si utilizamos un mascara 255.255.255.0, notaremos que el tercer octeto ahora esta siendo utilizado para dividir en subredes, y las dos direcciones pertenecen a dos subredes distintas, la subred 1 y la subred 2.

    Como sabemos, 255 en binario es igual a 11111111, el router utiliza la direccion IP y su respectiva mascara para realizar una operacion AND Logica, haciendo esta operacion el routerr sabe a que subred pertenece la direccion. Es importante tener claro que al relizar una division en subredes, TODAS las direcciones de hosts que se obtengan a partir de esa divsion van a tener la misma mascara de subred.

    Los hosts y los routers utilizan la misma mascara para determinar a que subred pertenecen las direcciones. La operacion AND Logica que realizan los dispositivos entre las direcciones IP y sus mascaras de subred está esplicada a continuacion:


    0 AND 0 = 0

    0 AND 1 = 0

    1 AND 0 = 0

    1 AND 1 = 1

    Ahora, para ir entrando en calor con el subnetting, realize la operacion logica AND, bit a bit, entra las direcciones IP que antes propusimos, 171.68.3.3 y 171.68.2.3, con la mascara de subred 255.255.240.0, si determine si pertenecen a la misma subred.

    Factores a tener en cuenta

    Para realizar subnetting hay que tener algunos conocimiento basicos sobre direccionamiento IP, una de las cosas principales a tener en cuenta es que, la primera direccion de cada red y/o subred esta reservada, es el identificador de la red/subred; como tambien hay que tener claro que la ultima direccion de cada red/subred tambien esta reservada, esta ultima esta reservada para broadcast.

    Cuando realizamos una division en subredes debemos tener claro que:


    •Para conocer la cantidad de subredes utilizable debemos elevar al 2 a la cantidad de bits que utilizemos para subredes y restarle 2.

    •Para conocer la cantidad de hosts utilizables debemos elevar al 2 a la cantidad de bits que restan para hosts y restarle 2.

    •El numero minimo de bits para crear subredes es 2.

    •El numero minimo de bits que deben quedar para hosts es 2.

    •Se debe tener en cuenta que la division en subredes es muy eficaz en redes de mucho trafico, pero reduce en gran medida la cantidad de hosts disponibles en una cuenta final.

    PUNTACANA International School en carnaval

    Carnaval PUNTACANA 2008

    Yo de Nuevo, aqui en mi trabajo

    jueves, 13 de marzo de 2008

    ALTOS DE CHAVON....... MIS COMPIS



    JEJJJEJEJE, ALTOS DE CHAVON.

    ROSITA, ME AND YORQUIDEA.

    SEÑORES YA REINALDO TIENE PAGINA

    REINALDOS.NO-IP.INFO

    Visiten y dejen comentario.. compartan no sean malos..

    Siempre den gracias..