jueves, 24 de octubre de 2013

Auditoria de Sistemas de Información

  • Un sitema debe ser confiable y rápido (calida software).
  • Con programas que resuelvan y entregan el estado del sistema en forma completa y en segundos (AIDA32).
    • Tipo de licencia.
    • Fecha de actualización
    • Mantenimiento
    • Contratos de Vigencia
  • Auditar: recoger, agrupar y evealuar evidencias (lo que tengo en una base de datos contra lo que me muestra, por ejemplo AIDA32).

La auditoria de sistemas de informaciópn es el proceso de recoger, agrupat y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los fines de la organización y utiliza eficientemente los recursos.
La auditoria de sistemas de información brinda a la Dirección información objetiva e independiente sobre:
  • Elgrado de cumplimiento de los controles (políticas y procedimientos).
  • La detección de los riesgos donde existan debilidades significativas de control.
  • Recomendaciones para realizar acciones correctivas.

Super Computadoras

Las supercomputadoras son el tipo de computadoras más potentes y más rápidas que existen en un momento dado. Son de gran tamaño, las más grandes entre sus pares. Pueden procesar enormes cantidades de información en poco tiempo pudiendo ejecutar millones de instrucciones por segundo, están destinadas a una tarea específica y poseen una capacidad de almacenamiento muy grande. Además son los más caros teniendo un costo que puede superar los 30 millones de dólares. Por su alto costo se fabrican muy pocas durante un año, incluso existen algunas que se fabrican solo por pedido.
 
 
Una supercomputadora es el tipo de computadora más potente y más rápida que existe en este momento. Como estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y se dedican a una tarea específica, su aplicación o uso se escapa del particular, más bien se dedican a:
1. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.
2. El estudio y predicción de tornados.
3. El estudio y predicción del clima de cualquier parte del mundo.
4. La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.
También hay que agregar que las supercomputadoras son una tecnología relativamente nueva, por lo tanto su uso no se ha masificado y está sensible a los cambios. Es por esta razón que su precio es muy elevado superando los 30 millones de dólares y el número que se fabrica al año es reducido.

Las supercomputadoras fueron introducidas en la década de 1970 y fueron diseñadas principalmente por Seymour Cray en la compañía Control Data Corporation (CDC), la cual dominó el mercado durante esa época, hasta que Cray dejó CDC para formar su propia empresa, Cray Research. Con esta nueva empresa siguió dominando el mercado con sus nuevos diseños, obteniendo el podio más alto en supercómputo durante cinco años consecutivos (1985-1990).

Principales Características:
Las principales son:
  • Velocidad de Tsuna
  • Usuarios a la vez
  • Tamaño
  • Dificultad de uso
  • Clientes usuales
  • Penetración social
  • Impacto social
  • Parques instalados
  • Shipuga
Principales Usos:
  • Mediante el uso de supercomputadoras, los investigadores modelan el clima pasado y el clima actual y predicen el clima futuro .
  • Los astrónomos y los científicos del espacio utilizan las supercomputadoras para estudiar el Sol y el clima espacial.
  • Los científicos usan supercomputadoras para simular de qué manera un tsunami podría afectar una determinada costa o ciudad.
  • Las supercomputadoras se utilizan para simular explosiones de supernovas en el espacio.
  • Las supercomputadoras se utilizan para probar la aerodinámica de los más recientes aviones militares.
  • Las supercomputadoras se están utilizando para modelar cómo se doblan las proteínas y cómo ese plegamiento puede afectar a la gente que sufre la enfermedad de Alzheimer, la fibrosis quística y muchos tipos de cáncer.
  • Las supercomputadoras se utilizan para modelar explosiones nucleares, limitando la necesidad de verdaderas pruebas nucleares.
Cray T3D
El T3D (Toroidal, 3-Dimensiones) fue el primer intento de Cray Research en la arquitectura de supercomputadora paralela masiva. Lanzado en 1993, fue también la primera vez que Cray uso un microprocesador no propietario en un supercomputador. El T3D constaba de entre 32 y 2048 Elementos de Procesamiento (EP), cada uno comprendía un microprocesador de 150 MHz DEC Alpha 21064 (EV4) y 16 o 64 MB de memoria DRAM. Los EP estaban agrupados de a pares, o nodos, los cuales incorporaban un conmutador de interconexión de procesadores de 6 vías. Estos conmutadores tenían un ancho de banda pico de 300 MB/segundo en cada dirección y estaban conectados para formar una red de topología toroidal de tres dimensiones.

martes, 22 de octubre de 2013

Cloud Computing

El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. 
La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.
El cloud computing explica las nuevas posibilidades de forma de negocio actual, ofreciendo servicios a través de Internet, conocidos como e-business (negocios por Internet).


Ventajas

  • Bajo coste: Productos gratuitos o pagos mensuales fijos por utilización, sin costes adicionales, dado que no hay que invertir en gran infraestructura, ni en licencias.
  • Seguridad: Los datos siempre están seguros.
  • No hay necesidades de poseer una gran capacidad de almacenamiento.
  • Mayor rapidez en el trabajo al estar basado en web.
  • Información a tiempo real.
  • Fuerte inversión en innovación.
  • Acceso a toda la información.
  • Acceso cuando quiera y donde quiera, sólo con una conexión a Internet.
Desventajas
  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
Capas

Software como servicio

Plataforma como servicio

Infraestructura como servicio

Tipos de Nubes
  1. Nube Pública
  2. Nube Privada
  3. Nube Híbrida

Cluster

¿Qué es un cluster?
Se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora.

Simplemente, un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio.
Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador típicamente siendo más económico que computadores individuales de rapidez y disponibilidad comparables.
De un clúster se espera que presente combinaciones de los siguientes servicios:
  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

Se utiliza equipo obsoleto para hacer los clusters.

KanBalam

Kan Balam (también conocido como KanBalam) es un clúster de computadoras Hewlett-Packard, con capacidad (pico) de 7.113teraflops, siendo la número uno en América Latina hasta noviembre de 2008 cuando la supera Aitzaloa.
Esta computadora está ubicada en la ciudad de México, en el campus principal de la Universidad Nacional Autónoma de México en el edificio de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC), estando en funcionamiento desde el 16 de enero de 2007. Su coste supera los 3 millones de dólares.



jueves, 17 de octubre de 2013

Estrstegias de Seguridad Informática

Todos los dispositivos móviles crean un desafío para el manejo de infamación , ya que la imagen y la responsabilidad legal de los prestadores de servicios.
Los autores de malware cambiaron su enfoque a todos los sistemas informáticos, a través de vulnerabilidad multi-plataforma presentes en aplicaciones.

En 2013 --> ley de Protección de Datos
Malware --> Windows --> ahora MAC y Android.

Mucho de lo que se ah hecho en seguridad no está funcionando, por lo que hoy por hoy hay muchas estrategias de seguridad informática.

Mejores Prácticas --> ITIL, COBIT, 27000, etc.
Análisis de Negocio --> Priorizar soluciones de seguridad, Informática y otras, debe ser sistematizado (no tiene sentimientos).

Al dar prioridad a los requisitos de seguridad, se recomienda un enfoque de priorización sistemática.

Hay que identificar el Método Candidato de Priorización. Hay varios de este tipo y ayudan a dar una visión más solista de estas propuestas.

Lluvia de ideas --> un consultor o escuchar al mercado.
Hay que medir y tener la madurez para poder protegernos.

Telefonos Inteligentes --> vigilar que sean seguros.

90% de la información es electrónica.
40% nunca se respaldo en papel.

El computo en la nube te hace ahorrar en hardware, software, e infraestructura. --> se compromete la Integridad de la información.

Duda de la seguridad en la Nube.
2015--> 80% estará en la nube.
2018--> 70% será educación virtual.








martes, 15 de octubre de 2013

Nanotecnología

La nanotecnología comprende el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nanoescala, y la explotación de fenómenos y propiedades de la materia a nanoescala. Cuando se manipula la materia a escala tan minúscula, presenta fenómenos y propiedades totalmente nuevas. Por lo tanto, los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.

Cuando se manipula la materia a la escala tan minúscula de átomos y moléculas, demuestra fenómenos y propiedades totalmente nuevas. Por lo tanto, científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.

Supondrá numerosos avances para muchas industrias y nuevos materiales con propiedades extraordinarias (desarrollar materiales más fuertes que el acero pero con solamente diez por ciento el peso), nuevas aplicaciones informáticas con componentes increíblemente más rápidos o sensores moleculares capaces de detectar y destruir células cancerígenas en las partes más dedlicadas del cuerpo humano como el cerebro, entre otras muchas aplicaciones.

Diseño de Software en análisis del negocio

Las organizaciones intentan conjuntar dos visiones para realizar su negocio:
  • Visión de negocio
  • Visión de TI
En general esta conjunción ha sido compleja y problemática sin alcanzar una visión común del negocio.
Sin embargo las Organizaciones son más dependientes de sus sistemás informáticos:
  • Cuentan con diversidad de sistemas
  • Los sistemas crecen en forma separada y homogenea.
Los avances tecnológicos  y los cambios en los requerimentos del negocio se retroalimentan y deben ser gestionados.

Buisiness Process Management (BPM)
Conjunto de actividades que realizan las organizaciones para optimizar o adaptar sus procesos de negocio a las nuevas necesidades organizacionales.
  • Se apoya en modelado grágico
  • Se traduce em BP Modeling Language que sirve de entrada al desarrollo
  • BMP Systems son herramientas de software
Modelado previo de como deben de funcionar los procesos de negocio
  • Desarrollo del sistema
  • Capacitar al personal

jueves, 10 de octubre de 2013

Elementos de una Computadora

¿Qué es una computadora?
Dispositiv electrónico que ejecuta las instrucciones en un programa y posee cuatro funciones:

  • Acepta Información --> Entrada (Input)
  • Procesa Datos --> Procesamiento (Processing)
  • Produce una Salida --> Salida (Output)
  • Almacena Resultados --> Almacenamiento (Storage)
La primer computadora tenía un procesador de un núcleo, hoy por hoy las computadoras tienen microprocesadores de 2, 4, y 8 núcleos. Todas las entradas salidas, en general, son USB o inalámbrico.

Primera Generación: empleaban bulbos para procesar información. Los operadores ingresaban los datos y programas en códigos especial por medio de tarjetas perforadas.
Segunda Generación: Transistor Compatibilidad Limitada. Más rápidas, más pequeñas y con menores necesidades de ventilación.
Tercera Generación: Circuitos integrados, compatibilidad con equipo mayor, multiprogramación minicomputadora. Surgen con los circuitos integrados.
Cuarta Generación:Microprocesador, Chips de memoria, microminiaturización.

Partes de una computadora

ASC (American Standard Code) --> 256 símbolos.
  • 8 bits producen un símbolo. Un byte son 8 bits.
  • Son puros ceros y unos.


martes, 1 de octubre de 2013

Caso Prático VoiP con Elastix


  1. Obtener software "ELASTIX" de www. elastix. org, para construir el conmutador telefonico en software.
  2. Con la maquina virtual "VIRTUALBOX" se puede emular un servidor de VoiP.
  3. Toda la configuración es vía web.
  4. Se le baja al celular aplicación 3CX
  5. Le metemos a la web el IP 172.19.50.34
  6. En un conmutador electrónico se da de alta las extensiones.
    1. Extensión: 400
    2. Nombre: profesor.
    3. Secret: profesor 1.
  7. Configurar en los celulares 3CX.
  8. Ajustes de red, seleccionar rojo.
    1. Nombre: profesor.
    2. Nombre para mostrar: profesor
    3. Usuario: 400
    4. ID: 400
    5. Contraseña: profesor1
    6. IP PBX Local: 172.19.50.34

jueves, 26 de septiembre de 2013

Importancia de la Cultura

Efectos culturales en Administración
  • Convergencia
  • Criterio de Referencia Propia
  • Mentalidad
  • Etnocentrismo
Influencias en la Cultura Nacional
  • Subculturas
    • En un país hay muchas subculturas que en varios niveles aportan al caracter nacional
  • Estereotipos
    • Perfil cultural que pretende desarrollar algunas expectaciones tentativas.
  1. Hay que enteder como la cultura afecta todos los aspectos de la dministración internacional
  2. Para enfatizar la necesidad de tener administradores internacionales que tengan una inteligencia cultural para que puedan interactuar en otros países.
  3. Hay que ser capaces de distinguir las dimensiones en las cuales se define la cultura en las sociedades y grupos.¨
  4. Para valorar los efectos de la cultura en la administración.
  5. Para entender la interacción entre cultura y el uso de internet.
  6. Para seguir desarrollando un perfil cultural.

martes, 24 de septiembre de 2013

Organización y Arquitectiura de Computadoras

Infraestructura
 
 
Ejemplo:
  • Conmutador NEC --> Hardware (Wi-Fi, fijo, etc)
  • Conmutador NEC --> Software (Elastix)
Aplicación dar de alta una extensión:
  • CRM (Administración de la Relación Cliente) --> dar segui,iento al cliente en post-venta (La Base de Datos).
    • El costo de mantener un cliente es de 20 centavos de un peso.
  • ERP (Planeación de Recursos de la Empresa)
    • Sobre un sistema de gestión (MIS- Sistema de Administración de la Informática).
    • Integrador (SAP) --> Recursos Humanos, finanzas, ventas, marcketing, etc.
Evolución de Computo y Desempeño
 

Von Newman: ENIAC (1er compuradora)
Tenía 18 mil tubos de vacio (bulbos). Estaba en un sótano de la Universidad de Pensylvania.
  1. Unidad de Procesamiento.
MP- tamaño 10 a la -6 -->
  • Intel
    • Quad Core : i7, i5, i3.
    • Duo Core
  • Atom
    • Celeron
    • Centrino
    • Xeon
  • AMD
    • Opteron
    • Six Core Opteron
    • X1100
    • X2100
  1. Memoria:
  • 16 Gigas (RAM)
  • 8 Gigas (RAM)
  • 4 Gigas (RAM)
RAM: memoria de acceso aleatorio que carga todo lo que está utilizando en "el momento".
  1. Entrada, Salida
  • USB , disco duro, video.
  • Tarjetas de video - NVIDIA, TURTLE, etc.
  • Electronic Numerical Integrator and Computer.
  • Era decimal (no binario).
  • Programado a mano con switches.
 
 
 
 
 
 

 

jueves, 19 de septiembre de 2013

Conmutador Telefónico




La nueva plataforma SV8000
  • Arquitectura Distribuida IP VoIP Nativa
  • Crece desde 8 hasta 512 extensiones/200 troncales en modo Standalone.
  • Hasta 712 puertos y 16 sitios en una red multisitio con una sola base de datos.
  • Soporta un rango amplio de teléfonos UNIVERGE Desktop SIP Phones incluyendo XML IP Handsets
  • Media Gateaway Chassis para extensiones digitales o analógicas cuando se requieren.
  • Interfaz Hotelera con múltiples servicios de hospitalidad.
Sistema telefónico totalmente distribuido IP/SIP

Características
  • 512 puertos
  • Nueva terminales 
    • Modular
    • XML --> PMS
  • Movilidad
    • Bluetooth
    • Digital Dect 
    • IP Dect
    • WiFi 802. 11
    • Extensiones Móviles
Descripción y facilidades del sistema hotelero
  • Check-In / Check-Out
  • Llamada despertador
  • Lámpara de mensaje en espera
  • No molestar
  • Acceso a un digito (room service, help desk, etc).
  • Restricción de llamadas en habitación
  • Restricción de llamadas entre habitaciones
  • Estado de habitación en consola DDS (cuando teléfonos tienen llamada en espera, Check-In, Check-out, etc).
  • Registro de Estado en Habitación
  • Monitoreo de habitación desde SLT (call monitor)
  • Integración con sistemas PMS






martes, 17 de septiembre de 2013

Administración de los Sistemas de Información III


Infraestructura de TI
Drivers de la tecnología en la evolución de la infraestructura.
  •  Costos de comunicación e internet en declive 
    • 1.5 billón de personas en el mundo tienen acceso a internet.
    • As communication costs fall toward a very small number and approach 0, utilization of communication and computing facilities explodes
LTE: ancho de banda. Ejemplo NOKIA (tiene cámaras flotadas, fotos con poca luz, aplicaciones de proximidad).
  •  Aplicaciones más útiles.
  • Estandarizar la red y sus dispositivos (calidad y bajo costo con mucha competencia).
Declive de los costos en internet.


Estándares y efectos de la red
  • Estándares de Tecnología
    • Especificaciones que establecen la compatibilidad de productos y la habilidad de comunicarse en la red.
    • Desencadenar a las economias poderosas de escala, y que se den la bajas de precios, mientras la manufactura se concentra en la construcción de productos bajo un mismo estándar.
7 componentes principales:
  1. Plataformas de hardware (cómputo). Ejemplo: INTEL (PC, Laptop y Server), Mac.
  2. Plataformas de Sistemas Operativos. Ejemplo: Windows/Linux/Mac/Android/otros.
  3. Aplicaciones de Software Empresarial. Ejemplo: ERP (SAP), CRM (oracle), Opera (H), etc.
  4. Administración de datos y su almacenamiento. Ejemplo: Bases de datos (SQL, MySQL, Oracle, etc), en sitio, "Hosting".
  5. Telecom (plataformas). Ejemplo: Cisco, Avaya (TELMEX y AVANTEL).
  6. Google (60%) y metabuscadores.
  7. Integración de servicios.



jueves, 12 de septiembre de 2013

Infraestructura para los Sistemas de Información

Infraestructura de TI


  • Conjunto de artefactos físicos y software requerido para operar.
  • Conjunto de servicios incluyendo:


    • Servicios de telecomunicaciones.
    • Administración de datos.
    • Servicios de aplicación de software.
    • Facilidad físicas para administrar servicios.
    • Administración IT, estándar, educación, investigación y servicios de desarrollo.
  • Perspectiva de "Plataformas de Servicio" más preciso.
La conexión entre la firma, la infraestructura IT y el negocio.

La evolución de la Infraestructura de TI
  • 1959- presente: mainframe y mini-computadoras de proposito general.
  • 1981 - presente: era de la computadora personal
  • 1983 - presente: era del cliente/servidor

  • 1992 - presente: era de la computación empresarial.
    • ERP: SAP, ORACLE, PEOPLE SOFT.
    • CRM: SUGAR, ORACLE.
    • BI: DATA MINNING, FORECASTING.
  • 2000 - presente: Computación en la nube.

La  ley de Moore y el poder de los microprocesos: el poder de la tecnología se duplica cada 18 meses.

La ley de Almacenamiento Masivo Digital: la cantidad de data que se almacena se duplica cada año.

La ley de Metcalfe y red de economia: entre más personas usan la red, más personas quieren usarla (demanda).

Hoy en día a bajado los costos de la comunicación y del internet.










martes, 10 de septiembre de 2013

Administración de los Sistemas de Información

Componentes de un Sistema de Información
Se puede hacer una alineación de las tecnologías de Información (TI) con el negocio. La tecnología es necesaria si y solo si es útil a los procesos de negocios.

Proceso de Negocio:

  • Flujo de material, información, conocimiento.
  • Actividades y pasos.
  • En áreas funcionales o interfuncionales
Un negocio es una colección de procesos. Un proceso de negocio puede ser ventajas y desventajas.

Ejemplos de procesos de negocios funcionales:
  • Manufactura y producción:
    • Comida en restaurantes.
  • Ventas y mercadotecnia:
    • Ventas de tiempos compartidos en hoteles. Sistemas CRM y ERP.
      • ERP: engloba todo en un solo sistema
      • CRM: Relación que hay con el cliente (customer relationship management).
        • Un ERP y un CRM generan una inteligencia de negocio.
  • Finanzas y Contabilidad
    • Llevar acabo las cuentas financieras.
  • Recursos Humanos
    • Contratación de personal
  • Entrega de Servicios
    • Limpieza de habitaciones en hotel.
Proceso de Negocio y Sistemas de Información


TI hace mejor los negocios de dos formas:
  1. Incrementando la eficiencia de los procesos existentes.
  2. Dando paso a nuevos procesos que son capaces de transformar el negocio.

Sistemas de Procesos de Transacción

  • Hacer y registrar las transacciones rutinarias de manera diaria.
  • Los administradores pueden monitorear el estatus de una operación y se relaciona con el ambiente externo.
  • Definir de antemano, estructurar metas y toma de desiciones.

Tipos de Sistemas de Información
  • TPS de Pagos: captura los procesos de los pagos a empleados. Incluye reportes en línea y copias duras de la transacción.
MIS- Sistema de Administración de la Información

DSS- Sistema de soporte a las decisiones.
  • Sirve a la administración media.
  • Ayuda a la decisiones no rutinarias
  • Usa información externa

martes, 3 de septiembre de 2013

Macro Excel

Macro Excel ayuda a crear cuadros de diálogo donde podemos solicitar información de usuario o crear diferentes tipos de formatos.
Pasos:

  • Abrir Visual Basic ALT + F11.
  • Insertar UserForm.
  • Hacer cuantas etiquetas se necesiten. A. Nombrar.
  • Hacer cuantos cuadros de texto se necesiten. ab|.
  • Crear botones de comando. Guardar y Cancelar.
  • Guardar archivo como... hoja de cálculo para macros.
  • Se debe de dar doble click en el botón de guardar y poner el siguiente código:
    • Worksheets("Hoja1").Range("A1").Value = Me.TextBox1.Value
      • "A1" es variable a la hoja de calculo.
      • TextBox1 es variable al cuadro de texto. Ejemplo: TextBox2
  • Se da doble click al botón de cancelar y se pone el siguiente código:
    • Unload Me
  • Se guarda archivo.

jueves, 29 de agosto de 2013

Combinación de dos Tecnologías

 
La Red Eléctrica se puede combinar con el internet para que sea más fácil que pueda llegar a toda la casa u oficina. Esto se debe a que el PLC sustituye al cableado que puede ir por toda una cosa. Esto se debe a que se conecta a la luz y se vuelve como un sistema inalámbrico entre uno y otro PLC.
 
Infinitum (ADSL) se combina con el PLC (por líneas eléctricas). Esto se hace de la siguiente manera se conecta el ADSL con un cable UTP a un PLC que este conectado a la luz, y en otra parte de la casa se Conecta un gemelo (PLC) y se conecta con un cable UTP a un LINKSYS (red inalámbrica WI-FI). La velocidad de la transmisión depende del equipo (100 MPS - 1000 MPS).
 
 
 
 
 
 


martes, 27 de agosto de 2013

Internet sobre Línea Electrica

LA PLC (Power Line Communications) es una de las formas de telecomunicaciones e internet. Esta basado en que la luz electrica de un hogar pueda transmitir la red electrica (internet). Las telecomunicaciones se han abierto a la existencia de múltiples tecnologías. Hoy por hoy se pueden transmitir hasta 20 megas, pero en México el máximo de red que tenemos es de 10 MEGAS.

La Red electrica en un hogar o en una oficina es muy fácil de instalar. Todo lo que se necesecita son las siguientes cosas:
  • PLC - adaptador. Costo de $500.00 MXN

  • Cable UTP
  • Modem (telmex)
Para su instalación no hay mucha ciencia, todo lo que se necesita hacer es la configuración del modem de telmex en tu hogar, conectar a el adaptador PLC con un cable UTP. Y listo la red estará conectada a la luz electrica de tu hogar. Con otro cable UTP o un modem wifi, a otro adaptador, lo puedes conectar a otra parte de tu casa y comienzas una red interna.

martes, 20 de agosto de 2013

Práctica Cisco Packet Tracer

Cisco Packet Tracer
Práctica

Para comenzar se necesitan 3 switch que necesitan estar conectados con cables cruzados a un switch central (tipo UTP, par trenzado), todos lo switches deben de tener puertos RJ-45. Los equipos que se necesiten conectar al switch se deben de hacer con un cable directo al switch.
En la práctica lo que se hace es:
  1. Dentro de Cisco Packet Tracer se seleccionan los switch a utilizar del paquete.
  2. Se deben conectar dos a un solo uno con un copper cross over (cables cruzados), con conecciones Ethernet.
  3. A cada switch se le conecta uno o más equipos conectados a través de un cable copper- straight through (cable directo), y también se conecta de Ethernet a Ethernet.
  4. Los equipos se configuran con una dirección IP manual (10.0.0.1, 10.0.0.2, etc…) y con una mascara que para todas las máquinas es la misma (255.255.255.0).
  5. Para saber si las conexiones funcionan se mandan mensajes de una computadora a otra.





Elastix Software


Elastix

Elastix es un software que te permite tener una comunicación dentro de un server. A lo que esto se refiere es que crea comunicaciones unificadas para las empresas, esto es para centralizar todos los medios de comunicación con equipos destinados a ser unificados para la conveniencia de una empresa.

Elaxtix provee:

·         Servidor de fax: si alguien manda un fax este va directo al e-mail de la compañía.

·         Mensajería instantánea: se puede conectar el celular y crear una aplicación de mensajería gratuita estilo “WhatsApp”.

·         Servidor de correo: te da un servidor para tu compañía.

·         Video conferencia: se hace una aplicación de la compañía estilo “Skype”

·         Voz sobre IP: llamadas gratuitas dentro de la selección.

·         Soporte a softphones: crea programa de telefonía dentro de la computadora.

·         Interface para configuración web:

·         Grabación de llamadas: crea un backup de las llamadas hechas para la comodidad de la empresa

·         Roaming de extensiones: crea varias extensiones para así poder comunicarse de manera rápida.

·         Interconexión entre PBXs: El software se puede conectar con un conmutador físico.

·         Id de llamante: te deja saber quién te llama.

El programa de Elastix es un software abierto, más su uso está condicionado a la licencia. Al momento de conseguir la aplicación en línea Elastix te otorga una versión completa sin costo alguno.