miércoles, 26 de septiembre de 2012

politicos mexicanos ignorantes tecnologicos, Federico Döring

Federico Döring

En la propuesta de Federico Döring en las Disposiciones Generales, ARTICULO 2do, punto V dice “Dirección IP.- Dirección que representa usualmente mediante notación decimal separada por puntos la identificación de una computadora o dispositivo móvil de forma inequívoca.”,
Es importante mencionar que ésta definición es errónea, ya que una dirección IP NO es DECIMAL, es BINARIA.

Entonces, ¿Que es una dirección IP?

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4″294’967,296 (232) direcciones posibles.

Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.

  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

jueves, 13 de septiembre de 2012

formatear usb en linux desde consola



amigos.

aquí les dejo la forma mas rápida, mas segura y mejor posible de formatear una memoria usb, un disco duro, lo que sea desde la consola de Linux.


fdisk -l
umount /dev/sdb1
mkfs.vfat -F 32 -v -n "dexter" /dev/sdb1

mkfs.vfat: Es el formato que le daremos, en este caso es FAT, también puede ser ntfs con mkfs.ntfs o incluso ext3 con mkfs.ext3.

-F 32: Esto indica que será del tipo FAT32, si no se pone esto por default se formateará en FAT16.

-v: Esta variable es para que muestre el proceso más detallado.

-n: Es para indicar que se le dará una etiqueta o nombre al dispositivo.


al momento de hacer este mini tutorial mi nunidad se encontraba en /dev/sdb1
pero podria estar en /dev/sdc1 entre otras, ustedes identificaran su memoria o disco duro por la capacidad y el tipo de archivos que este tendra.

espero les sirva de algo.
comentar no cuesta nada.
agradecer menos.


EL CONOCIMIENTO HUMANO PERTENECE AL MUNDO.
NO AL MONOPOLEO DE SOFEWARE CERRADO. NO MAS M$CROSOFT

lunes, 10 de septiembre de 2012

hacer un USB booteable desde consola. sin programas

con un windows una memoria y un disco que contenga la iso del windos hacemos esto solo

teclear estos comendons y dar enter.

diskpart

list disk
select disk (seleciona el numero que tiene tu usb te daras cuenta en el tamaño)

clean

create partition primary

select partition 1

active

format fs=fat32 (aqui se formate aguanta)

assign

exit

xcopy A:*.* /s /e /f B: con esto capoiamos del cd a la usb

En lugar de la letra A: usaremos la letra de la unidad donde esta el dvd de windows 7
y en lugar de B: usaremos la letra que tiene asignada tu usb

cuando les aparesca que se an copiado xxx cantidad de archivos es porqueya termino. cieran la consola y expulsan el usb y listo. a formatear pc con la usb.

miércoles, 5 de septiembre de 2012

computacion cuantica.


Computacion cuantica.



Durante el paso de los años, la tecnoligia ha venido avanzando a pasos agigantados, En 1975 el cientifico Gordon Moore afirmó que la tecnología tenía futuro, que el número de transistores por unidad de superficie en circuitos integrados se duplicaba cada 24 meses y que la tendencia continuaría, habiendo el mismo puesto fecha de caducidad a su ley, diciendo que solo estaria vigente por los proximos 10 o 15 años, ya que una nueva tecnologia vendria a suplir a la actual en su momento.
Han pasado ya hasta el dia de hoy 5 de septiembre del 2012, 11 decadas y 7 años, si sumamos eso, tienen la idea de cuan pequeños son los microchip el dia de hoy?
le informo, los microchip han llegado a su tamaño mas pequeño jamas imaginado, a medidas que solo pueden ser medidas con numeros atomicos el tamaño es de 45 nanometros.


Ha estas alturas la tecnologia seha topado con un problema, muy importante, al llegar al tamaño maximo de pequeñes de los microchips ya que a medida que evoluciona la tecnología, aumenta la escala de integración y caben más transistores en el mismo espacio; así se fabrican microchips cada vez más pequeños, y es que, cuanto más pequeño es, mayor velocidad de proceso alcanza el chip. Sin embargo, no se pueden elaborar los chips infinitamente pequeños.


Hay un límite en el cual dejan de funcionar correctamente. Cuando se llega a la escala de nanómetros, los electrones se escapan de los canales por donde deben circular. A esto se le llama efecto túnel, como deciamos en uno de los parrafos, el tamaño es de 45 nanometros, estamos en la cuspide de la nanotecnologia, si queremos seguir avanzando necesitamos algo mas que saber hacer pequeñas las piezas.


Tenemos aqui la formula que puede y va a cambiar la historia de lo que hoy conocemos como tecnologia avanzada y sistemas inteligentes asi como los sitemas de comunicacion mas avanzados, no dejando de lado los sistemas de encripcion mas seguros existentes a la fecha, ya no lo seran mas.
1 │0>+ 1 │1>∞
2 2


Estaremso al descubierto, es por ello que debemos inciar a conocer e implementar la computacion cuantica y asi poder crear llaves de encripcion cuanticas y poder asegurar las comunicaciones, la informacion de nuestros equipos, de nuestros servidores de archivos, sitios web, correos, asi como las transferencias de datos, de cualquier indole que realicemos en nuestras casa, cafe y oficinas.


Esta es la ERA de la computacion cuantica. O vives o mueres fue una maxima hace alguno siglos atras, hoy sera o aprendes o pierdes la seguridad y la confidencialidad de lo que tienes y manejas.
Segun la norma del bit solo puede tomar uno de dos estados, lo que limita la coherencia cuantica, y nos da un problema al intentar resolver problemas avanzados y ecuaciones complicadas.

En cambio la computacion cuantica, rompe con este preblema, conforme la demostracion de la tabla del bit, la bolita solo puede caer por uno de los dos agujeros no puede caer en los dos al mismo tiempo, en cambio con la computacion cuantica podemos tomar los dos estados al mismo tiempo, acelerando de un Gflops/s a un Tflos/s de procesos se imaginan que cuanta es la diferencia de tener dos destados al mismo tiempo, ya no aplicaran las busquedas recursivas, ya no aplicaran los mapeos de redes y localizacion de vulnerabilidades, ya no aplicara la fuerza bruta para romper las contraseñas mas dificiles de desencryptar.

He aqui una analogia, para mas rapida comprencion.
Los super computadores con los que contamos hoy en dia hacen esto.
Digamos que les pones un laberinto, usan uno de los estados del bit para ubicar la salida, se van por uno de los caminos y al topar con pared el bit se pierde y al no optener respuesta de camino trazado, envia otro bit por otro camino, y asi susesivamente hasta que se optiene una respuesta de camino trazado correctamente.

La computacion cuantica lo hara de esta manera,
al ponerle el laberinto enviara los dos estados del qbit que es su medida minima y al mismo timpo descartara los que no funcienen y al mismo tiempo dara la traza del camino correcto.
facil no?. Aqui lo unico que tenemos que conservar es la coherencia, y mantener suspendidos los qbits o de lo contrario caeremos en la decoherencia y asi no podra seguir trabajando nuestro computador, necesitamos mantener la coeherencia para que este pueda seguir funcionando de manera indefinida.

ITIL: ¿qué es y para qué sirve? (parte 2)


LO PROMETIDO ES DEUDA, AQUI TIENEN LA SEGUDA PARTE DE (ITIL: ¿qué es y para qué sirve? (parte 2)

Éste es el segundo post de qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos cómo está diseñado el modelo de procesos de ITIL, además hablaremos brevemente de las certificaciones disponibles y de qué versión de ITIL emplear.

Entendiendo ITIL

Al final de la primera entrega de esta serie se revisó brevemente la historia de ITIL y se mencionó algo sobre la estructura de la versión 2 y la versión 3; pasaremos ahora a explicar con un poco de más profundidad la filosofía de ITIL y las características de cada versión.
Antes que nada, recordemos que ITIL es un conjunto de mejores prácticas y recomendaciones para la administración de servicios de TI, con un enfoque de administración de procesos. Pero ¿qué significa eso? Pues simple y sencillamente que los libros de ITIL listan una serie de procesos y funciones que se recomienda implantar para una mejor entrega de los servicios que las áreas de TI proporcionan a sus usuarios. La idea es que toda organización de TI opere con un enfoque de procesos para la administración de servicios de TI, empleando ITIL como una guía sobre qué procesos implantar y cuáles son las características principales de dichos procesos.
En ITIL 2 se definió un modelo de procesos cuyo núcleo lo constituyen los libros de “Soporte de servicios” y “Entrega de servicios”, y juntos forman la “Administración de servicios”:




Modelo de procesos de ITIL V2
De hecho, se hizo tanto énfasis en la administración de servicios que prácticamente todos los esfuerzos de implantación de ITIL V2 en realidad sólo se centran en esos dos libros, que listan 10 procesos y una función:
Soporte de servicios
  • Administración de la configuración: Proceso cuyo objetivo es lograr el “control de la infraestructura”. La idea es tener claridad en los componentes de la infraestructura involucrados en la prestación de los servicios, la documentación de los mismos y las relaciones entre ellos.
  • Administración de incidentes. Enfocado a lograr, lo antes posible la restauración de los servicios cuando éstos quedan inoperables o degradados a causa de un incidente.
  • Administración de problemas. Proceso responsable de identificar la causa raíz de los incidentes para evitar su repetición y minimizar el impacto sobre las operaciones del negocio.
  • Administración de cambios. Garantiza el uso de métodos estandarizados para la realización de cambios en la infraestructura, minimizando así el impacto de los incidentes relacionados con dichos cambios.
  • Administración de liberaciones. Permite una visión integral de los cambios para asegurar que en su implantación se hagan las pruebas necesarias y se consideren tanto los aspectos técnicos como los no técnicos de la liberación.
  • Mesa de ayuda. Función en el organigrama con actividades de gran importancia en la interrelación de TI con sus usuarios: es parte fundamental del proceso de incidentes al ser el punto único de contacto para aconsejar, guiar, y restaurar rápidamente los servicios normales de los clientes y usuarios.
Entrega de servicios
  • Administración de niveles de servicio. Proceso encargado de mantener y mejorar la calidad de los servicios de TI mediante la definición, monitoreo y reporte de los niveles de servicio.
  • Administración financiera de TI. Provee guías para la utilización eficiente, en cuanto a costos, de los recursos de TI.
  • Administración de la capacidad. Proceso que asegura que la capacidad de los recursos de TI sea suficiente para cumplir las necesidades presentes y futuras del negocio, siempre a un costo adecuado.
  • Administración de la disponibilidad. Permite ofrecer un nivel de disponibilidad sostenido en los servicios de TI, con un costo adecuado para que el negocio pueda alcanzar sus objetivos.
  • Administración de la continuidad. Proceso que permite la continuidad de los servicios de TI para que, en caso de un desastre, se recuperen dentro de los tiempos y costos acordados.
Ahora bien ¿qué pasa con ITIL V3? Al igual que la versión anterior, define un modelo de procesos basado en la administración de servicios, sólo que ahora dichos procesos están supeditados al ciclo de vida de las aplicaciones y los servicios de TI