jueves, 25 de mayo de 2017

Microsoft Technology Associate (MTA)

¿Qué es Microsoft Technology Associate (MTA)?

  • MTA es una nueva certificación de nivel de entrada que valida los conocimientos fundamentales de tecnología que los estudiantes necesitan para empezar a construir una carrera basada en tecnologías de Microsoft.
  • 9 títulos iniciales sobre temas de alta demanda en Desarrollo de software, Profesional de TI y Base de Datos.
  • 9 lenguajes iniciales: Inglés, Español, Chino Simplificado, Chino Tradicional, Coreano, Japonés, Alemán, Ruso y Portugués para Brasil. 
¿Por qué Microsoft creó MTA?
  • para brindarle a los estudiantes una base sólida a su carrera y para permitir la exploración de la misma.
  • Para ofrecer a los profesores una solución educativa que incluye aprendizaje y brinda una credencial reconocida por la industria.
  • ara bajar las barreras de entrada al Programa de Certificación de Microsoft brindando el primer escalón a la certificación profesional.
¿ Para quién es MTA?
MTA es exclusivamente para clientes académicos:
Escuelas de nivel secundario con foco en tecnología

Instituciones de Educación Superior

viernes, 13 de enero de 2017

una vez más los estándares IEEE 802.11 @ WIRELESS

Estándares existentes a la fecha
  • IEEE 802.11ac
    Ratificado en diciembre de 2013.
    Opera en la banda de 5 GHz.
    Ancho de canal: 20, 40, 80, 160 MHz.
    Tasa de transferencia: Hasta 6,7 Gbps.
    Hoy hay productos comerciales de segunda ola que llegan hasta 2,6 Gbps.
    Implementa MU-MIMO con OFDM y modulación de hasta 256-QAM
  • IEEE 802.11ad
    Ratificado en diciembre de 2012.
    Opera en la banda de 60 GHz.
    Ancho de canal: 2, 160 MHz.
    Tasa de transferencia: Hasta 6,75 Gbps
    Se identifica con una marca WiGig
    Implementa SISO con OFDM.
  • IEEE 802.11af
    Ratificado en febrero de 2014.
    Opera en las bandas VHF y UHF (54 a 790 MHz.)
    Ancho de canal: 6, 7, 8 MHz.
    Tasa de transferencia: Hasta 569 Mbps.
    Implementa MU-MIMO con OFDM y modulación de hasta 256-QAM.
    Se identifica como White-Fi
  • IEEE 802.11ah
    Ratificado en 2016.
    Opera en la banda de 900 MHz.
    Ancho de canal: 2, 4, 8, 16 MHz.
    Tasa de transferencia: Hasta 347 Mbps.
    Implementa MIMO con OFDM y modulación de hasta 256-QAM.
Otros estándares que no están referidos a la capa física:
  • IEEE 802.11i
    Ratificado en 2004.
    Seguridad mejorada (WPA2).
  • IEEE 802.11s
    Ratificado en Julio de 2011.
    Redes de malla inalámbrica.
  • IEEE 802.11w
    Ratificado en septiembre de 2009.
    Seguridad aplicada a las tramas de management.


Estándares en proceso de elaboración
  • IEEE 802.11ax
    Es considerado el sucesor de 802.11ac.
    Se supone que podrá brindar hasta 4 veces el throughput de las actuales redes 802.11ac.
    Todavía se encuentra en un estadio muy prematuro de desarrollo.
  • IEEE 802.11ay
    Nuevo desarrollo de capa física para mejorar IEEE 802.11ad en la frecuencia de 60 GHz.
    Busca mejorar tanto el throughput como el alcance del estándar actual, con la incorporación de MIMO, channel bonding y mejores mecanismos de modulación. Ofrecería tasas de transferencia de hasta 20 GHz.
    También se encuentra en desarrollo.

domingo, 7 de agosto de 2016

La certificación CCNA R&S 200-125 @ CISCO

< iframe src="//www.slideshare.net/slideshow/embed_code/key/fERSsyH1A1at6i" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen>

domingo, 27 de marzo de 2016

Citrix NetScaler 10.5 Essentials and Networking @ CITRIX


The Citrix NetScaler 10.5 Essentails and Networking exam is divided into the following sections:
1. Configuring basic NetScaler settings;
2. Configuring network-related settings of the NetScaler implementation;
3. Securing the NetScaler implementation and traffic;
4. Configuring Load Balancing on NetScaler for backend servers and traffic;
5. Configuring SSL Offloading;
6. Configuring acceleration and optimization of traffic-handling;
7. Customizing NetScaler traffic-handling;
8. Monitoring of network-related activities and performance using monitoring tools;
9. Troubleshooting issues on NetScaler

viernes, 25 de marzo de 2016

Cisco anunció la actualización de la certificación CCNP Wireless


Cisco ha anunciado una nueva revisión de la certificación Cisco Certified Network Professional Wireless que ahora cuenta con 4 nuevos cursos oficiales y exámenes. De esta manera, los técnicos wireless de nivel profesional contarán ahora con una certificación que acredita conocimientos en las últimas tecnologías y estándares disponibles en el mercado y en sintonía con el proceso de digitalización creciente y la extensión de IoE.

Los cambios realizados en los contenidos de la certificación pueden revisarse en eldocumento CCNP Wireless Exam Revisions.

Los nuevos exámenes
Cuatro nuevos exámenes reemplazan los vigentes hasta el momento:

  • 300-360 WIDESIGN
  • 300-365 WIDEPLOY
  • 300-375 WISECURE
  • 300-370 WITSHOOT

Los exámenes actuales estarán disponibles hasta el 21 de septiembre de 2016, por lo que quienes están preparando en este momento alguno de estos exámenes tienen hasta esa fecha para aprobarlo.
Por otra parte, quienes ya tienen alguno de los exámenes aprobados y necesitan completar la secuencia de 4 para obtener la certificación cuentan con una herramienta de migración que pueden consultar en línea para revisar cómo se complementan los exámenes. En términos generales la correspondencia de los exámenes en retirada y los nuevos es la siguiente:

  • 300-360 WIDESIGN
    Reemplaza a 640-732 CUWSS
  • 300-365 WIDEPLOY
    Reemplaza a 640-742 IUWVN
  • 300-375 WISECURE
    Reemplaza a 640-737 WISECURE
  • 300-370 WITSHOOT
    Reemplaza a 640-747 IUWMS
Hasta el 21 de septiembre próximo es posible elegir rendir unos u otros indistintamente. Cualquiera de los exámenes que se retiran y que haya sido aprobado a esa fecha da los créditos correspondientes al nuevo examen, en orden a obtener la certificación.

lunes, 8 de febrero de 2016

¿Cómo se elige el puerto raíz en STP? (Root Port) @ CISCO

Continuando con algunos temas vinculados a la operación de Spanning Tree, revisemos cómo se elige el puerto raíz.


Ya hemos dicho que en cada dominio de colisión, en primer lugar, STP elige un switch raíz (root bridge o bridge raíz).

Todos los puertos de ese switch raíz son "puertos designados" (designated ports) y se encontrarán en estado de forwarding.



Una vez definido el switch raíz del dominio cada uno de los demás switches (non root bridge) selecciona un puerto raíz. En este sentido cada switch no-raíz tiene un solo puerto raíz en cada dominio de broadcast.
¿Cuál de los puertos del switch no-raíz será el puerto raíz o root port?
La respuesta es relativamente simple: el puerto que conecta al enlace de menor costo hacia el switch raíz.
En STP el costo de la ruta hacia el switch raíz es el valor acumulado a lo largo de la ruta resultado de la sumatoria de cada uno de los enlaces que se atraviesan hasta llegar al switch raíz. Ese costo de cada enlace está definido por el estándar y puede ser sobre-escrito a través de la configuración.
Ese puerto raíz estará en estado de forwarding.



Hay 3 roles de puertos STP:
  • Puerto Raíz.
  • Puerto Designado.
  • Puerto No Designado.
Y 4 estados:
  • Blocking.
  • Listening.
  • Learning.
  • Forwarding.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en

que está disponible en la Librería en Línea de EduBooks

sábado, 23 de enero de 2016

Configurando Contraseñas de acceso al Router o Switch @ CONFIG

Contraseña modo EXEC privilegiado

Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza sólo si no se ha configurado previamente enable secret. Se recomienda habilitar siempre enable secret, ya que a diferencia de enable password, la contraseña estará siempre cifrada.

Enable Password

Nombre#configure terminal
Nombre(config)#enable password [password]
Nombre(config)#Ctrl + z
Nombre#
Enable Secret

Nombre#configure terminal
Nombre(config)#enable secret [password]
Nombre(config)#Ctrl + z
Nombre#
Contraseña de terminal

El comando line vty 0 4, nos sirve para establecer una conexión al Dispositivo vía telnet, SSH, http o https  para realizar su administración, donde line vty indica dicha interfaz, 0 el número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5 conexiones  múltiples pero podría configurarse una sola conexión.

Se configura la linea vty 0 a la 4 porque el router admite hasta cinco sesiones telnet simultáneas

Debemos ya tener configurado direccionamiento de capa 3 para poder hacer uso del telnet.

Contraseña de Terminal

Nombre#configure terminal
Nombre(config)#line vty 0 4 
Nombre(config-line)#password [password]
Nombre(config-line)#login
Nombre(config-line)#Ctrl + z
Nombre#

Contraseña del puerto de consola

Este  puerto se usa para poder gestionar nuestro Router o Switch sin estar conectados a  la red, sino que físicamente mediante un cable conectado al equipo que deseemos gestionar.

Este método se llama out-of-band connection, ya que no se necesita que el equipo tenga una configuración previa en sus interfaces. Para poder conectarse a un puerto de consola necesitamos un cable de consola que general mente viene cuando compramos el equipo cisco

Contraseña de consola

Nombre#configure terminal
Nombre(config)#line console 0
Nombre(config-line)#password [password]
Nombre(config-line)#login
Nombre(config-line)#Ctrl + z
Nombre#
Contraseña del puerto auxiliar

El puerto auxiliar es lo mismo que el de consola, pero que además soporta que le sea conectado un MODEM para administración remota cuando el router está fuera de la red
Contraseña de puerto auxiliar

Nombre#configure terminal
Nombre(config)#line auxiliary 0
Nombre(config-line)#login
Nombre(config-line)#password [password]

Nombre(config-line)#Ctrl + z