lunes, 5 de diciembre de 2016

TELETON 2016

A las 00:40 horas del ya domingo 4, la obra benéfica superó la meta, que era de 30.601.978.621 pesos. A esa hora el cómputo dijo que la Teletón 2016 llegaba a los $31.199.310.574. "Este es el momento en que nos queremos dar el abrazo de Chile", señaló en ese momento un emocionado Mario Kreutzberger.
De esta manera, en poco menos de 4 horas, el evento liderado por Don Francisco logró reunir el 50% de lo que le faltaba y revertir su débil comienzo. En eso influyeron bastantes las millonarias donaciones que se hicieron en el Estadio Nacional.
De partida, la familia Luksic hizo el más gran aporte que ha tenido la Teletón en su historia, al donar 4 mil 400 millones de pesos.
En tanto, el empresario José Luis Nazar pidió que todo el recinto deportivo hiciera un Mannequin Challenge, a cargo de Marcelo, y posterior a ello entregó un millón de dólares.

https://www.youtube.com/watch?v=c4aZylRr8p4

viernes, 25 de noviembre de 2016

Huawei vs Cisco

John Chambers puso mucho cuidado en evitar que sus palabras se entendieran como un ataque a China (al fin y al cabo es un mercado apetitoso), pero su diatriba contra Huawel resonó como un eco de las acusaciones vertidas en Washington contra la compañía que hoy es para Cisco un adversario tanto o más peligroso que cualquier otro. Ocurrió en una conferencia organizada por el Wall Street Journal, y la pregunta de un periodista originó la respuesta. Huawei, dijo Chambers, “no siempre respeta las reglas de juego en materias como propiedad intelectual y seguridad”. Sin ir más allá, el CEO de Cisco sugirió que “las empresas y los gobiernos saben en quién pueden confiar y dónde están los riesgos”.

Un portavoz de Huawei reaccionó de inmediato: “el comentario ha sido muy desafortunado. Respetamos mucho a Cisco, pero contra lo que se ha dicho, Huawei es una empresa que merece confianza; con más de 50.000 patentes, está presente en 140 países y tiene entre sus clientes a 500 operadores que prestan servicio a medio billón de usuarios en todo el mundo”.
Campo y contracampo, pues. La hostilidad es manifiesta, y desde luego no es nueva. En un argumentario distribuído internamente, Cisco sostiene que “imitación no es innovación: nosotros invertimos 5.880 millones de dólares en I+D durante 2011, el 13,4% de nuestros ingresos; Huawei invirtió 3.880 millones, el 11,8% de los suyos”. Es de lo más suave que puede leerse en el texto, reproducido por medios online de Estados Unidos: “el número de patentes no equivale a innovación, ni en nada mejora la comprensión de las necesidades de los usuarios”. Comparada con Huawei – añade – Cisco tiene siete veces más ingenieros de soporte, y 20 veces más ingenieros dedicados al servicio de sus clientes”. Y en el mismo plan: “Gartner sitúa a Huawei casi en el fondo de su ranking en lo que concierne a servicio y soporte”.
Hace tiempo, en una conferencia de analistas de septiembre del año pasado, Chambers identificó a HP y Juniper Networks como los principales competidores de Cisco en su negocio principal, los equipos para redes corporativas. Siete meses después, Huawei ha pasado a ser el mal absoluto. La explicación podría estar en la campaña que ha lanzado la compañía china, de captación de partners de Cisco para comercializar sus productos en Estados Unidos y Europa. Claro que tiene dónde pescar: Cisco cuenta con unos 12.000 partners certificados, y esta condición suele ser suficiente para que Huawei les abra sus brazos.
“Huawei tiene una arraigada cultura de usar los partners y luego dejarlos tirados”, advierte el documento interno que los empleados de Cisco son invitados a aprender como un credo. Aún hay más: “[Huawei] tiene por costumbre regalar servicios con tal de ganar contratos de hardware, reduciendo las oportunidades de negocio de los revendedores […] Sus productos pueden ser baratos a corto plazo, pero tienden a salir muy caros a la larga”.
Esta vehemencia, inusual en Cisco y en John Chambers, no pasaría de ser un incidente verbal entre dos competidores, si no fuera porque llueve sobre mojado. Huawei ha sido a menudo cuestionada en Estados Unidos por asuntos tales como la falta de transparencia (no cotiza en bolsa ni parece tener intención de hacerlo), la seguridad de su hardware y, a veces, sospechas de estar conectada con el ejército chino. Una y otra vez, la acusada ha desmentido esas acusaciones, calificándolas de infundadas, y ha reclamado al gobierno estadounidense una investigación exhaustiva al respecto.
En pocos años, Huawei se ha izado al segundo puesto en la tabla de proveedores de infraestructura para operadores de telecomunicaciones, favorecida por la adopción de la cuarta generación móvil LTE. El esfuerzo de Huawei por implantarse en el mercado de Estados Unidos no cesa: sus ventas en el país ascienden a 400 millones de dólares anuales, pero los grandes operadores se han abstenido de asignarle contratos.
La estrategia de Huawei pasa por apoyarse en esos éxitos para penetrar el mercado de las redes corporativas y, en esta medida, choca frontalmente con Cisco y otras compañías del sector.
Sucesivamente, ha visto frustrados sus intentos de adquirir 3Com [al final se la quedó HP] por la oposición de un organismo federal, CFIUS, y en febrero de 2011 le fue denegada la autorización para comprar la empresa 3Leaf, especializada en virtualización. El presidente de su filial norteamericana, Ken Hu, publicó entonces una carta abierta para reclamar “un trato justo en la tierra de la libertad”. De vez en cuando, algún lobby parlamentario esgrime en su contra la presunción de que sus productos contienen “puertas traseras” con fines de espionaje. Symantec decidió este año deshacer su sociedad común con Huawei por temor a que se vetara su acceso a información sensible que necesita para mantener su condición de líder del mercado de seguridad.
El episodio más reciente ha sido la invitación a participar en las pruebas de actualización a LTE de la red pública que presta servicios de comunicaciones a la policía, los bomberos y el personal paramédico. La invitación fue retirada tras las protestas de un senador republicano.
Llamativamente, Huawei ha convocado para la semana próxima en su sede de Shenzhen una conferencia de analistas, con invitación a la prensa internacional. Se presume que en la ocasión replicará a las críticas exponiendo su estrategia y, posiblemente, con alguna concesión que le alivie de tan complicada situación. Pero en la guerra de los mercados, que es la que importa, la línea del frente es irreversible, y no parece que haya apaciguamiento posible.
 

Nucleo Linux

Linux es un sistema operativo libre, basado en Unix.4 Es uno de los principales ejemplos de software libre y de código abierto.5Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés Linus Torvalds en 1991.6 Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para usarlos con el nuevo sistema operativo.7 El núcleo Linux ha recibido contribuciones de miles de programadores de todo el mundo.8Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución GNU/Linux y servidores.
En contra de la creencia común, Linux es un sistema operativo en sí mismo, además de un núcleo. Esto es porque, a pesar de que ambos conceptos son distintos, en un sistema operativo monolítico ambos se componen del mismo programa: se denomina núcleo a la parte que se ejecuta en modo privilegiado, y no debe tomarse en el sentido habitual de la palabra.
Its important to realize that these programs are not part of the operating system (...). The operating system is the portion of the software that runs in kernel mode (...). A trend in modern operating systems is to take this idea of moving code up into higher layers even further and remove as much as possible from the operating system, leaving a minimal kernel (Refiriéndose a un sistema micronúcleo basado en el modelo cliente-servidor. El autor indica repetidamente que es razonable argumentar que las funciones que pasan a ejecutarse en espacio de usuario siguen siendo parte del sistema operativo).
Operating Systems Design & Implementation, Tanenbaum y Woodhull.
En cambio, en los sistemas micronúcleo esta correspondencia núcleo-sistema no se da, como es el caso de Darwinsistema operativo de OS X, cuyo núcleo es XNU.
Por contra, no hay que confundir distribución con sistema operativo, aunque es muy habitual que se llame "sistema operativo" a lo que realmente es una distribución. De esta manera, Linux nunca es igual que GNU/Linux, siendo este último una distribuciónque contiene a Linux como sistema, junto con una serie de programas y herramientas del Proyecto GNU

comandos basicos switch cisco

Configuración básica de un Switch Cisco 2960 Configuración de nombre ----------------------------------------------------------------------------------------------------------- Switch# enable Switch# configure terminal Switch(config)# hostname Sw1_Central Configuración de usuario y contraseña de enable ----------------------------------------------------------------------------------------------------------- Sw#1_Centra# configure terminal Sw#1_Central(config)# username admin pasword cisco Sw#1_Central(config)# enable secret cisco ( ojo no se recomienda esta password) Nota: si se desea que el usuario tenga privilegios de administración desde el comienzo el comando sera el siguiete: “username admin privilege 15 pasword cisco” Configuración de IP administrativa ----------------------------------------------------------------------------------------------------------- Sw#1_Central# configure terminal Sw#1_Central(config)# interface vlan 1 Sw#1_Central(config-if)# ip address 192.168.50.20 255.255.255.0 Sw#1_Central(config-if)# no shutdown Creación de Vlans ----------------------------------------------------------------------------------------------------------- Sw#1_Central# configure terminal Sw#1_Central(config-if)# vlan 200 Sw#1_Central(config-vlan)# name Test Configuración de Puertos Trunk ----------------------------------------------------------------------------------------------------------- Sw#1_Central#configure terminal Sw#1_Central(config)# interface g0/1 Sw#1_Central(config-if)# switchport mode trunk Sw#1_Central(config-if# switchport trunk allowed vlan add all Sw#1_Central(config-if))# description <> Configuración de interfaces ----------------------------------------------------------------------------------------------------------- Sw#1_Central#configure terminal Sw#1_Central(config)# interface f0/1 Sw#1_Central(config-if)# switchport mode access Sw#1_Central(config-if)# switchport access vlan 2 {2-1001} (si se va asignar alguna vlan) Sw#1_Central(config-if)# speed 100 {10, 100, auto} Sw#1_Central(config-if)# duplex full {full, half o auto} Sw#1_Central(config-if))# description <> Configuración de un rango de interfaces ----------------------------------------------------------------------------------------------------------- Sw#1_Central#configure terminal Sw#1_Central(config)# interface range f0/1 – 10 (realizar config del 1 al 10) Sw#1_Central(config-if)# switchport mode access Sw#1_Central(config-if)# switchport access vlan 2 {2-1001} (si se va asignar alguna vlan) Configuración de agente snmp ----------------------------------------------------------------------------------------------------------- Sw#1_Central#configure terminal Sw#1_Central(config)# snmp-server community public RO (No se recomienda utilizar public) Configuración de acceso remoto al switch por medio de telnet ----------------------------------------------------------------------------------------------------------- Sw#1_Central#configure terminal Sw#1_Central(config)# line vty 0 4 Sw#1_Central(config-line)# login local Configuración de contraseñas a la Consola ----------------------------------------------------------------------------------------------------------- Sw#1_Central#configure terminal Sw#1_Central(config)# line console 0 Sw#1_Central(config-line)# password contraseña

comandos basicos routers cisco

Comandos Basicos de un Router Cisco


Cambiar el nombre del host:

(config)#hostname
Borrar la configuración del router:
#erase nvram:
(debe confirmarse con enter una segunda vez)
Salvar la configuración del router:
#copy running-config startup-config
Reiniciar el enrutador:
(Es normal que pida salvar los cambios de configuración no guardados)
#reload
#Proceed with reload? [confirm]
Asignar ip a una interfaz
(config)#interface
(config-if)#ip address
Ejemplo:
(config)#interface serial 0/0
(config-if)#ip address 10.1.1.1 255.255.255.252
Asignar reloj a una interfaz:
(config-if)#clock rate
Ejemplo: (config-if)#clock rate 64000
Habilitar enrutamiento:

(config)#router [id de proceso]
(config-router)#network [wildcard]
Ejemplo 1:
(config)#router rip
(config-router)#network 172.16.0.0
(config-router)#version 2                                                                                                                                                                 Exclusivo para rip (habilitar enrutamiento que soporte subredes de máscara variable)
Ejemplo 2:
(config)#router ospf 1
(config-router)#network 172.16.4.0 0.0.3.255 area 0
Visualizar la configuración del router:
#show running-config
Visualizar la tabla de enrutamiento de un router:
#show ip route
Visualizar el estado de todas las interfaces:
#show interfaces
Visualizar el estado de una interfaz:
#show interface <#>
Ejemplo:
#show interface serial 0/0/0
Agregar una ruta estática
(config)#ip route
Ejemplo:
ip route 192.168.2.0 255.255.255.0 serial2/0
Propagar rutas estáticas por el protocolo de enrutamiento:
(config-router)#redistribute static
Establecer el password del modo enable:
(config)#enable password
Establecer el password encriptado:
(Es normal que arroje una alerta si se establece la misma clave para el enable password)
(config)#enable secret
Habilitar la encripción de claves en el archivo de configuración:
(config)#service password-encriyption
Habilitar las terminales virtuales:
(config)#line vty <#1> <#1>
(config-line)#password
(config-line)#login
Ejemplo:
(config)#line vty 0 4
(config-line)#password cisco
(config-line)#login

Modelo OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISOInternational Organization for Standardization).1 Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar.2 Su desarrollo comenzó en 1977.3

Transmission Control Protocol

Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTPSMTPSSH y FTP.