martes, 18 de agosto de 2015

Resumen

RESUMEN DE PYTHON


Python es un lenguaje de programación más práctico en cuanto el uso de código, fue creado Gido  Marous.
Es basada en la programación orientada a objetos, no hay características que la defina pero se basa en, la encapsulación, herencia, abstracción y polimorfismo.
Nació en los años 80’s y es un lenguaje sin fines lucrativos.

Ventajas

  • Es multiplataforma.
  • No es necesario que utilice complicación de código.
  • Hay código más limpio y legible.

Desventajas
  • Entre más complejo el problema es más lento y tardado.

Libros que hablan de Python

  • A byte of Python

Habla de la introducción a Python
  • Think Python

Habla de la introducción y Cubre las características de Python.
 El autor de libro es Raúl González
  • Learning Python

Ofrece tutoriales de Python, sus autores son Mark y David Atchen.

Python es usado con cualquier plataforma.
El nombre de Python surge por fanatismo de un cómico llamado monky Python.
Sintaxis
Operadores -,+,==,<=,>=,<>,and ,or,not
Comandos
<= print
Ejemplo >>>print (hola mundo)

Las aplicaciones de Python

  • Blander 3D(código abierto, imagen 3D)
  • Proa box
  • Aplicaciones web
  • My man
  • Videojuegos (bather file).

Python se hizo popular por la sencillez y velocidad que tienela cantidad de plataformas que tiene, y además es gratuito.

La diferencia de Python 2 al 3.
Cambia la interfaz  manejo de memoria, es igual la sintaxis, obtuvo cambios  en rendimiento, compatibilidad con paquetes y módulos.

Características
  • Es lenguaje simple
  • Malistico
  • Es un lenguaje de alto nivel
  • Es portable
  • El lenguaje es más sencillo
  • Sintaxis limpia y legible
  • Python es sencillo de aprender
  • Usa palabras como And, Or, Not

Las empresas que utilizan Python son:
  • Yahoo.
  • Google.
  • Walt Disney.
  • Nasa.

TEMA GRUPAL LENGUAJE DE PROGRAMACIÓN PYTHON



PARA QUE SIRVE PYTHON

  • Python sirve primordialmente para la extracción de datos.

  • Trabaja en pocas líneas y te permite programar algoritmos bastante complejos.

  • Este lenguaje es, esencialmente, práctico en cuanto  al uso del código.

  • Phyton es un lenguaje de alto nivel, lo que implica que no tendrás que perderte entre teorías de programación y podrás dedicarte a lo que realmente quieres: mecanizar ciertos procesos de analítica web.

Sirve para hacer cualquier aplicación que te plantees, en la que no sea critico el rendimiento.

  • aplicación web con el framework djano

  • administración de sistemas unix/Linux

  • aplicaciones de escritorio mediante librerías gráficas.

  • aplicaciones científicas por su lenguaje claro y similar al matemático.

lunes, 17 de agosto de 2015

TEMA PERSONAL

ARMAS QUÍMICAS MÁS LETALES

Las armas químicas son utilizadas como una estrategia de guerra silenciosa, donde las muertes son ocasionadas por sustancias y agentes tóxicos liberados en el medio ambiente.

1. Ricina
Es uno de los venenos más potentes existentes sobre la tierra, fabricado a partir de las semillas de una planta que lleva el mismo nombre. Una dosis de apenas 500 microgramos inhalada, inyectada o ingerida, puede derivar en la muerte en un lapso entre 36 y 48 horas. Al entrar al organismo, genera fallas en el sistema respiratorio, además, provoca náuseas, vómitos, hemorragias internas, deficiencias en el hígado, los riñones y el colapso del sistema circulatorio.

Elemento químico
 Pertenece a la familia de proteínas conocidas como proteínas inactivadoras de ribosomas (RIP) que se unen a los ribosomas de las células eucariotas paralizando la síntesis de proteínas, lo que causa su muerte por apoptosis. 

La ricina se hace
La ricina es fácilmente purificada del ricino. La pulpa de la semilla que queda de prensar el ricino contiene en promedio alrededor de 5% del volumen total de la ricina.
El proceso para extraer ricina es conocido y, por ejemplo, descrito en una patente. El método de extracción descrito es muy similar a la preparación de proteína de soja aislada. La ricina es un polvo blanco inodoro e insípido.

2. Gas sarín.
Este gas neurotóxico ocasiona la muerte en tan solo unos minutos y tiene la capacidad de entrar a cuerpo humano mediante los ojos y piel. Es una sustancia que ataca el sistema nervioso de manera directa, provocando la muerte por asfixia debido a la parálisis de los músculos involucrados en los procesos respiratorios. Como antecedente, se presume su empleo en la guerra entre Irán e Irak en la década de los 90 y, más recientemente, en un ataque en Siria donde murieron mil 400 personas.

Elementos químicos que lo componen.
El sarín es una molécula quiral (típicamente racémica), con cuatro sustituyentes unidos al centro de fósforo tetraédrico.4 La forma SP (mostrada) es el enantiómero más activo debido a su mayor unión a la acetilcolinesterasa.5 Se prepara a partir de metilfosfonil difluoruro y una mezcla de alcohol isopropílico.

CH3P(O)F2 + (CH3)2CHOH → [(CH3)2CHO]CH3P(O)F + HF

Se le agrega isopropilamina para neutralizar el fluoruro de hidrógeno durante esta reacción alcoholisis.

3. VX
Se trata de un agente nervioso catalogado como un arma de destrucción masiva. Podría ser descrito como un compuesto químico sumamente mortal en estado líquido, pero su potencial destructivo en el organismo se incrementa en aerosol. Los primeros síntomas que aparecen tras entrar en contacto con la piel son espasmos musculares, irritación, quemaduras y sudoración, mientras que al inhalarlo comienza con dolores de cabeza, náuseas, vómitos y termina con la muerte.

Elementos químicos que lo componen.
 CH3-P(=O)(-SCH2CH2CH2N[CH(CH3)2]2)

4. Tabún
Esta arma química creada por el ser humano también forma parte del grupo de los agentes nerviosos, catalogados como las sustancias más letales del planeta. La historia del Tabún se remonta a la Alemania de 1936, donde fue desarrollado en forma de pesticida. Al entrar al organismo mediante su inhalación o por contacto, los daños comienzan a ser notables en un máximo de dos minutos. Inmediatamente, aparecen las contracciones musculares, convulsiones, se entra en estado de coma y deriva en la muerte una vez paralizado el sistema respiratorio.

Elementos químicos que lo componen:
 (CH3)2N-P (=O)(-CN)(-OC2H5).

5. Somán
El agente es una sustancia química altamente tóxica que ataca el sistema nervioso de cualquier clase de mamífero, inhibiendo la enzima colinesterasa. Junto con el sarín, el ciclosarin y el tabún, forma parte delos agentes nerviosos denominados Serie-G.  La sustancia actúa a una velocidad impresionante provocando convulsiones y parálisis respiratoria, debido a la incapacidad de los músculos para realizar los procesos de oxigenación.

Elementos químicos que lo componen:
CH3-P(=O)(-F)(-CH(CH3)C(CH3)3

6. Gas mostaza
Sin lugar a dudas, un arma de guerra muy popular en los conflictos bélicos, estrenado por Alemania en 1917 para incapacitar al enemigo y contaminar el campo de batalla.  Una vez que entra en contacto con la piel se presentan ampollas en el cuerpo y las membranas mucosas, aunque sólo es letal en caso de exponerse a grandes cantidades. Comúnmente, la muerte deriva por asfixia agónica.

Elementos químicos que lo componen
La Mostaza sulfurada responde a la formula = ClCH2CH2SCH2CH2Cl

Si bien la Mostaza nitrogenada es el compuesto (Cl-CH2CH2) 2S; es más conocido por sus nombres militares HN-1, HN-2 o HN-3.

martes, 11 de agosto de 2015

Estándares en tecnologías inalámbricas

Estándares en tecnologías inalámbricas

Estándar: es una serie de reglas o  requerimientos para la observación de un producto.

Estándares abiertos y cerrados: el estándar abierto es el que está disponible para  todos, y los cerrados son los que están bajo reglas o términos establecidos.
¿Qué es el IEEE?

IEEE (Instituto de Ingeniería Eléctrica y Electrónica), es una asociación mundial de técnicos e ingenieros dedicada a la estandarización y el desarrollo en áreas técnicas.

IEEE802 LAN/MAN

El estándar IEEE802 se maneja solo  por las redes locales (LAN) y por las redes metropolitanas (MAN), el IEEE802 se restringe a las redes que transportan paquetes de tamaño variable, también se basa en el las capas física y enlace del modelo OSI. 

IEEE 802.11 tradicional (Redes de Área Local Inalámbricas)
Este estándar es considerado como el Ethernet inalámbrico el cual es un estándar internacional que define las características  de una red de área local inalámbrica,la cual se basa en el CSMA/CA (CarrierSenseMultiple Access/CollisionAvoidance–AccesoMúltiple por Detección de Portadora/Limitación de Colisiones-) es un método no muy confiable que  arriesga mucha banda ancha para poder tener una transmisión más segura y confiable de los datos.

Confusiones de nombres
El IEEE802.11 es llamado como WI-FI wireless, WLAN, etc. Pero se tiene una confusión ya que el WI-FI proviene de la marca WI-FI, es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, mientras que el wireless LAN o  WLAN es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas llevan la señal sobre parte o toda la trayectoria de la comunicación.

Método de acceso al medio
Se basa en la detención de colisiones ya que se encarga de transmitir las mismas frecuencias con el fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor.
Enmiendas de IEEE802.11
El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad.
También se establecen otras enmiendas como las c-f, h-i, n y s.
IEEE802.11b
Este es el estándar que maneja sus tasas de transmisión más elevada que son de 5,5 y 11Mbit/s. tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.
Las desventajas de este es que tiene interferencia de ruido en la señal, ya que esta es interrumpida debido al uso de teléfonos, microondas, conexiones de Bluetooth.
IEEE802.11a
Esta enmienda es parecida a la 802.11b pero a su diferencia eta tiene un alcance de banda ancha de 5GHz permite, tiene una tasa de transmisión de 54 Mbit/s, tiene 12 canales 8 están el uso de interiores y 4 son para los enlaces exteriores.
Aunque tiene transmisión es elevada tiene problemas al momento de trasmitir la señal, ya que son sensibles a el agua ,  también sucede que  la señal se pierde por edificios de gran tamaño,paredes hechos de material grueso.
IEEE802.11g
Este estándar se realizó utilizando las mismas enmiendas del 802.11a y el 802.11b, su función cubre la tasa de transferencia de datos es  de 54Mbt/s.
Esta enmienda funciona con la misma banda del 802.11b y debido a eso es más aceptable, pero su desventaja es que tiene los mismos errores respecto a su interferencia, debido a eso funciona con la misma banda de frecuencia.
IEEE802.11s
Este estándar está desarrollado para rede WI-FI las cuales se denominan como malladas o mesh, es una topología la cual se puede conectar uno o más nodos  así es posible mandar  los mensajes  por distintos caminos.
IEEE802.11n
Esta enmienda aprovecha las desventajas de las demás ya que es 40 veces más rápida que la 802.11b y 10 veces más que la 802.11a, ya que utiliza el protocolo MIMO (Multiple Input, Multiple Output)-(múltiples-entradas múltiples-salidas) ya que este ofrece más estabilidad debido a que si hay varios obstáculos que obstruyan su transmisión aprovecha los obstáculos y en vez de atravesarlos rebota los obstáculos hasta que llega a su destino.
WIMAX
Wimax se ha promocionado como el estándar inalámbrico de banda ancha del futuro, los proveedores que utilizan el 802.11 tienen considerado utilizar Wimax pero no lo han atacado en realidad porque desconocen los costos del protocolo ni que es lo que realmente ofrece.Wimax se basa en el estándar IEEE 802.16, para garantizar un alto nivel de interoperabilidad entre otros dispositivos.


viernes, 7 de agosto de 2015

MÓDEM



MARCA Y MODELO  DE MODEM


MARCA: TECHNICOLOR

MODELO: TG582n

TIPO DE SEGURIDAD: WPA2

IP DE GATEWAY: 192.168.1.254

 



MODOS DE SEGURIDAD DE REDES INALAMBRICAS

WAP Y WPA2
El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan tener acceso a la red.

Existen dos tipos de autenticación WPA: WPA y WPA2. WPA se ha diseñado para trabajar con todos los adaptadores de red inalámbricos, pero es posible que no funcione con enrutadores o puntos de acceso antiguos. WPA2 es más seguro que WPA, pero no funcionará con algunos adaptadores de red antiguos. WPA se ha diseñado para utilizarse con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario. Esto se denomina WPA-Enterprise o WPA2-Enterprise. También se puede usar en el modo de clave previamente compartida (PSK), donde cada usuario recibe la misma frase de contraseña. Esto se denomina WPA-Personal o WPA2-Personal.



WEP
 Es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar.

COMO HACER MI MODEM UN ACCESS POINT

1.- Primero abrimos una ventana de Internet google Chrome.

2.- En la barra de direcciones escribimos lo siguiente "http://192.168.1.254" (sin comillas y presionamos enter)

Nos mostrara la siguiente ventana donde tendremos que escribir el nombre de usuario y contraseña para poder accesar a la configuración de nuestro equipo. Para este caso utilizo en nombre en mayúsculas de mi proveedor del servicio y pongo como contraseña el "Web Key" que viene en la etiqueta del equipo. Este es un número que consta de diez valores que pueden ser alfanuméricos.




3.- Una vez ingresado el usuario y contraseña correctamente, nos mostrara esta ventana en la que daremos clic en la opción "Modem", dentro de modem damos clic en "Configuración" y dentro de configuración elegimos la opción que dice "Configuración en modo puente", para poder utilizar el asistente de configuración. 

4.- Una vez ejecutado este asistente nos mostrara las siguientes ventanas donde únicamente daremos clic a siguiente para finalizar la configuración y listo nuestro modem ya está en modo puente. 





Como habilitar un puerto:

  • pones la dirección del modem.
  • Ingresas la contraseña y el usuario.
  •  acederas a la pantalla de inicio.
  • le darás clic en avanzado.
  • le darás clic en NAT.
  • Una vez entrado a NAT le das clic en Activación de puertos.
  • Activas el puerto deseado.
Haci ya se abra habilidado el puerto deseado.