En Somos la Red, lo que buscamos es el conocimiento

En Somos la Red, lo que buscamos es el conocimiento

El conocimiento se ha ampliado en sus ramificaciones por la disponibilidad de grandes dosis de información, que son transmitidos por los sistemas de comunicación de masas y fundamentalmente por Internet. More »

Saber el funcionamiento de Internet, requiere de muchos conocimientos

Saber el funcionamiento de Internet, requiere de muchos conocimientos

Como el de saber que los dispositivos intermediarios interconectan dispositivos finales y ala vez, proporcionan conectividad y operan detrás de escena para asegurar que los datos fluyan a través de las redes, creando la magia de Internet More »

Ser pilotos para el diseño e implementación de redes

Ser pilotos para el diseño e implementación de redes

Es uno de los rasgos principales que queremos brindar a los lectores de nuestros artículos. More »

Como se crea la magia de Internet al conectar un dispositivo a una red?

Como se crea la magia de Internet al conectar un dispositivo a una red?

Hoy en día, la infraestructura -tanto alámbrica como inalámbrica- ya tiene la suficiente inteligencia para conectar dispositivos con gran facilidad, pero detrás de ello nos encontramos nosotros More »

Crear políticas de control de la comunicación, es un punto esencial en la agenda

Crear políticas de control de la comunicación, es un punto esencial en la agenda

Crear políticas de seguridad, es lo que permite la confianza en el tráfico de datos dentro de las redes. Saber como crearlas e implementarlas, es un punto importante a tomar en cuenta. More »

 

Bienvenido a Somos la Red, porque tú eres parte de nosotros ...

Somos la Red, es un sitio que concentra a varios profesionales de telecomunicaciones y sistemas, que pretenden brindarle a los entusiastas de la tecnología, comunicación, redes e Internet, comentarios generales sobre temas de programación, configuración de dispositivos, generalidades en el área y mucho más. Somos especialistas y queremos brindar nuestros conocimientos al mundo ...!!!

¡La guerra silenciosa contra dos hermanos, por la seguridad del WWW!

¡La guerra silenciosa contra dos hermanos, por la seguridad del WWW!

A medida que la tecnología avanza, muchos elementos cambian, los cuales son transparentes para el usuario común, pero que para las personas que administran el flujo de información dentro de las organizaciones, son nuevos retos, que implican, estudio y mayor uso de recursos; sólo para tratar de medianamente aplicar controles a un grupo, que cada vez es mayor.

Curso: Introducción al Internet de Todo

Podcast: Introduction to the Internet of Everything

 

Modalidad: Online
Tiempo: 30 días
Nivel: Principiante
Costo: Libre, solicitar acceso…
Certificado: Si

Curso: Nociones básicas sobre NDG Linux

Nombre original: NDG Linux Essentials

Aprenda las nociones básicas de Linux, el sistema operativo más popular del mundo, y expanda sus oportunidades profesionales en TI.

Modalidad: Online
Tiempo: 30 días
Nivel: Principiante
Costo: Libre, solicitar acceso…
Certificado: Si

Curso: Introducción a la Ciberseguridad

Nombre original: Introduction to Cybersecurity

Descubra cómo protegerse en línea y en los medios sociales a la vez que descubre carreras en ciberseguridad.


Modalidad: 
Online
Tiempo: 30 días
Nivel: Principiante
Costo: Libre, solicitar acceso…
Certificado: Si

Modos de funcionamiento de Cisco IOS y modos principales

Modos de funcionamiento de Cisco IOS
Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo. El técnico de red debe navegar a través de diversos modos del IOS. Los modos de Cisco IOS para los switches y los routers son muy similares. La CLI utiliza una estructura jerárquica para los modos.

Navegación entre los modos de IOS y estructura de los comandos de IOS

Navegación entre los modos de IOS

Cómo alternar entre el modo y los submodos de configuración global
Para salir de los niveles de configuración, un nivel a la vez, por ejemplo del modo de configuración global y volver al modo EXEC privilegiado, introduzca el comando «exit».
Tenga en cuenta que, al introducir el comando exit en el modo EXEC privilegiado, la sesión de consola finaliza. Es decir que, al introducir exit en el modo EXEC privilegiado, aparece la pantalla que se ve cuando se inicia una sesión de consola. En esta pantalla, se debe presionar la tecla Entrar para ingresar al modo EXEC del usuario.

Beneficios del uso de un modelo en capas

Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones incluyen lo siguiente:

  • Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
  • Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
  • Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas superiores e inferiores.
  • Proporciona un lenguaje común para describir las funciones y capacidades de red.

Conectando un Switch o Router con Hyperterminal, a través de cable de consola

Video educativo cuyo objetivo es presentar los fundamentos básicos relacionados con los switches y routers desde la base del conocimiento físico de sus componentes hasta el desarrollo de los procedimientos de conexión y acceso a cada uno de ellos.

Qué es un Comando de Linux?

La respuesta más simple a la pregunta «¿Qué es un comando?» es que un comando es un programa de software que cuando se ejecuta en la línea de comandos, realiza una acción en el equipo.Cuando tomas en cuenta un comando utilizando esta definición, en realidad estás tomando en cuenta lo que sucede al ejecutar un comando. Cuando se escribe un comando, el sistema operativo ejecuta un proceso que puede leer una entrada, manipular datos y producir la salida. Desde esta perspectiva, un comando ejecuta un proceso en el sistema operativo, y entonces la computadora realiza un trabajo.

Distribuciones de Linux

Toma las herramientas de GNU y Linux, añade algunas aplicaciones para el usuario como un cliente de correo, y obtienes un sistema Linux completo. Se empezó a empaquetar todo este software en una distribución casi tan pronto como Linux llegó a ser utilizable. La distribución se encarga de configurar el almacenamiento de información, instalar el kernel e instalar el resto del software. Las distribuciones recomendadas completas también incluyen herramientas para administrar el sistema y un administrador de paquetes para añadir y eliminar el software después de la instalación.