Entradas
Mostrando entradas de agosto, 2021
Ejercicio Práctico Diseño Conceptual de Redes
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Una importante empresa de Medellín, EQUIPOS XX, lo ha contactado a usted para que lleve a cabo el diseño de la red de datos para su nueva sede en el Municipio de Envigado. Para tal fin, le han solicitado que se reúna con el director de ingeniería quien le transmitirá las necesidades particulares del proyecto. De acuerdo con la investigación hecha previamente por usted acerca de la empresa, usted ha encontrado que la compañía forma parte de una cadena de distribuidores de equipos eléctricos, y que la intención es ampliar la planta de manufactura por lo que requiere contratar nuevos empleados. En la entrevista, la primera información que le han dado, es que la situación de las redes de datos es crítica, considerando que la Internet es lenta, han experimentado problemas con el correo electrónico, dificultad al acceder a la WEB, y problemas al imprimir archivos en el interior de la empresa. Adicionalmente han informado que anteriormente, cuando la empresa era pequeña, no se presentaban
Conclusiones Subnetting
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿Cuál sería el método que se puede aplicar para optimizar el número de host por subred? Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP en IPv4. El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir en otras subredes tomando más bits del identificador de máquina, ajustándose a la cantidad de equipos requeridos por cada segmento de la red. Por tanto, VLSM define una división recursiva de las direcciones (redes, subredes, subsubredes, etc.), creando una organización jerarquizada de las subredes teniendo en cuenta que: La cantidad de divisiones que se puede hacer sólo está limitada por el número de bits disponibles en el identificador de máquina. Las máscaras de las subredes en la parte más alta de la jerarquía tienen menos bits a 1 que las másca
Conclusiones Herramientas de Simulación
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Hoy en día, rara es la empresa que no dispone en su infraestructura de red de dispositivos cisco. Si bien hay una amplia gama de fabricantes de switches, routers y firewalls en el mundo, predomina el fabricante cisco sobre sus competidores por la fiabilidad y robustez de su equipamiento. Debido al coste elevado del material de práctica se hace necesario el uso de simuladores y emuladores de dispositivos. En referencia a los emuladores, tenemos a GNS3 (Graphical Network Simulator) que es un software de código abierto (bajo licencia GPL) que nos proporciona una interfaz gráfica para diseñar y configurar redes virtuales, que se ejecutan en el hardware del PC y se pueden utilizar en múltiples sistemas operativos, incluyendo Windows, Linux y MacOS X. En este trabajo se logra dar una mirada general al emulador GNS3, detallando características importantes de este, para finalmente lograr realizar una simulación una red virtual. GNS3 es un simulador gráfico de redes de computadores. Para su f
Identificación Componentes - IPv4
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Redes y Máscaras de Subred
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Componentes Activos en una Red de Datos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Presentación Redes de Datos II
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos , gracias a los cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico. Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos de comunicación conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través del cual transmitirlo y una serie de códigos o protocolos para garantizar su comprensión. Claro que en este caso, quienes envían y reciben mensajes son sistemas computacionales automatizados. Cuando se dispone de computadores en red, es posible crear una comunicación interna, compartir un punto de acceso a Internet o la administración de periféricos (impresoras, escáneres, etc.), así como el envío veloz
Ingeniería de software, herramientas, métodos y procesos.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
El ciclo de vida iterativo e incremental
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿Cuál es la diferencia entre ciclo de vida iterativo e incremental? En un ciclo de vida iterativo (o en un enfoque iterativo), se trabaja sobre un conjunto de funcionalidades y se perfeccionan, sin incluir nuevas funcionalidades. En el ciclo de vida iterativo incremental se van añadiendo funcionalidades. En el enfoque iterativo existe feedback, se pueden realizar retrospectivas, pero se trabaja sobre componentes, subsistemas o productos completos. Se puede considerar que el enfoque iterativo podría ser una siguiente fase a la cascada : “tengo una primera versión del producto, vamos a mejorarlo”. Es un modelo eminentemente teórico porque incluso en modelos que prevén unos requisitos (posteriores funcionalidades) estables, como el clásico, hay variaciones sobre las especificaciones iniciales. Ventajas: Se puede gestionar las expectativas del cliente (requisitos desarrollados, velocidad de desarrollo, calidad) de manera regular , puede tomar decisiones en cada iteración. Esto es
Presentación Análisis Forense
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características técnicas del uso de datos y bienes informáticos. Como la definición anterior lo indica, esta disciplina no solo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar qué ha sucedido dentro de cualquier dispositivo electrónico. La formación del informático forense abarca no solo el conocimiento del software sino también de hardware, redes, segur
Construcción de especificación funcional - Mockups
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Historia de Usuario Cliente del restaurante Ingresar a la app Como: Cliente del Restaurante Quiero : Ingresar al Sistema Para: Consultar la carta y precios de los productos Como cliente del restaurante quiero ingresar a la app para consultar la carta y los precios de los productos ofrecidos por el restaurante. Interactuar en la app Como: Usuario ya registrado Quiero : Hacer login Para: Gestionar mis pedidos y hacer el pago El cliente ya registrado quiere entrar a la app para poder gestionar sus pedidos y realizar el pago por medio de la plataforma. Ejecutando el pedido en la app Como: Usuario interactuando en la app Quiero : ver el estado de mi pedido Para: saber que tanto tarda en ser entregado Como usuarios ya ejecutando la app quiero ver el estado de mi pedido para saber cuánto es el tiempo estimado en llegar a mi mesa. Empleados del restaurante Ingresar a la app Como: Empleado del Restaurante Quiero : Ingresar al Sistema Para: Consultar los pedidos que han hecho los clien
Entendiendo las necesidades de las áreas de negocio de la compañía
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
¿Cuáles son las necesidades de Software del área estratégica? Las necesidades de software del área estratégica son: Incrementar las ventas. Posicionar la marca. Ampliar su referencia en el sector de comida de mar. ¿Cuáles son las necesidades de Software del área táctica? Busca ofrecer servicios tecnológicos que representen: Fidelización de sus clientes. Soporte necesario al área operativa para brindar mejores servicios. ¿Cuáles son las necesidades de Software del área operativa de la compañía? Tener un componente tecnológico que le permita: gestionar mejor los pedidos. alinear sus órdenes entre el área de toma de pedidos y cocina. aportar en la modernización de su área con miras a crecimiento empresarial.
Propuesta de factibilidad de proyecto de software empresarial
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Desde mi punto de vista la idea de proyecto que tiene la empresa antioqueña (Restaurante Gastronómico - Lo Exquisito del Mar ) es totalmente viable, porque en más de sus 22 años de existencia se han centrado en brindar sus servicios solo en sus instalaciones, es decir, no han buscado o utilizado las herramientas tecnológicas para ampliar su rango de cobertura y cuestiones importantes que han sucedido en nuestro planeta como es el caso de la pandemia generada por el coronavirus, han hecho que muchas empresas migren a utilizar dichas herramientas para poder mantenerse vigentes y por ende se ha visto su utilidad en el mundo actual, donde prácticamente una empresa que no implemente o utilice estas herramientas se podría decir que está dando demasiadas ventajas en temas de competitividad empresarial. Es por ello que el software app que tienen pensado implementar ayudaría a incrementar las ventas, posicionar la marca, ampliar su referencia, entre otros, es decir, va a generar que la empre
Presentación Proyectos Informaticos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Un proyecto informático es cualquier proyecto de tecnología de la información que tiene una fecha de inicio y final asignada, a menudo con hitos y objetivos específicos que deben cumplirse durante el ciclo de desarrollo. Pueden ser cosas como cambiar unos servidores antiguos, desarrollar un sitio web de comercio electrónico o fusionar bases de datos. La gestión de proyectos informáticos no suele ser algo fácil ni obvio. La tecnología de la información es especialmente resbaladiza porque está siempre en movimiento y cambiando, obligando a las empresas a adaptarse constantemente. Pero es que además, las necesidades de las propias empresas también cambian muy rápidamente en la actualidad y se vuelven además muy exigentes. La gestión de proyectos informáticos se ve limitada por tres factores: tiempo, coste y alcance. Para que un proyecto tenga éxito, estas tres restricciones deben estar en equilibrio. Cierta gestión de proyectos informáticos termina en fracaso, simplemente, porque se tra