This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

sábado, 16 de noviembre de 2013

Nuevo formato de tarjetas SD lo suficientemente rápidas para 4K

Tendrán una velocidad de escritura mínima constante de 30 MB por segundo.

La organización a cargo de los estándares para las tarjetas SD, SD Association, anunció un nuevo tipo de tarjetas diseñado específicamente para televisión y video 4K o 2K. Se trata de Ultra High Speed (UHS) Speed Class 3 (U3), que aparecerá en los productos que sean capaces de grabar video en estas capacidades.
La definición es que estos dispositivos tendrán una velocidad de escritura mínima constante de 30 MB por segundo, para asegurar la grabación de video de alta calidad. Las tarjetas serán retrocompatibles.
Todavía habrá que esperar para que esto llegue al mercado, pero seguro ayudará a impulsar la existencia de cámaras que puedan grabar en esta resolución, que luego podrás reproducir en tu televisor 4K.

TimeShift: restauración del sistema en Linux



De la misma manera que funcionan Time Machine en Mac OS, o la herramienta de restauración del sistema en Windows; TimeShift para Linux crea una imagen de respaldo de nuestro sistema periódicamente, que puede ser restaurada en caso de algún problema...


Para aquellos que alguna vez desearon poder restaurar sus sistemas a un estado anterior de una manera sencilla y casi automática, nos llega TimeShift: una aplicación para Linux que nos permite regresar en el tiempo y dejar nuestro ordenador tal y como estaba, días, semanas o meses antes.
A los usuarios de Windows, más de una vez les ha pasado que al instalar algún programa o dispositivo nuevo, de pronto el sistema deja de funcionar. Cuando este tipo de cosas suceden, una de las herramientas que se nos recomienda usar, es la función de restaurar el sistema que incluye Windows por defecto. Si el usuario no la desactiva manualmente, Windows hace un respaldo periódico de todas las configuraciones y estado del sistema operativo en determinados momentos, para que en caso de algún fallo o error, este respaldo pueda restaurarse, como si todo lo que sucedió luego nunca hubiese pasado.
En OS X existe una herramienta similar: Time Machine. Pero en Linux no se cuenta con algo así por defecto. Existen un par de herramientas que funcionan de manera parecida, pero no han logrado hacerse muy populares.
TimeShift fue creada por un desarrollador independiente que tiene algunas herramientas interesantes para Linux en su haber, como el ya bastante conocido Conky Manager.
TimeShift funciona tomando "capturas" de tu sistema a intervalos de tiempo regulares, y estas "capturas" pueden ser restauradas en cualquier momento para dejar a tu sistema en el estado exacto que se encontraba cuando se tomó. Lo mismo que les conté, que hacia la restauración del sistema en Windows. Pero TimeShift sobresale en varios aspectos adicionales.

Características de TimeShift

  • Cada captura del sistema comparte archivos comunes con las demás para ahorrar espacio en disco. Es decir, que si una captura tiene ciertos datos y la de la próxima semana tiene varios en común con esta, los datos no se duplican para evitar ocupar el doble de espacio innecesariamente.
  • Cada captura es un respaldo completo del sistema que puede ser visualizado desde el navegador de archivos.
  • TimeShift solo respalda los archivos del sistema y las configuraciones. Tus archivos personales: documentos, imágenes, vídeos, etc., se excluyen, para asegurar que no se alteren cuando restauras tu sistema a un estado anterior.
  • Las capturas pueden programarse para ser tomadas cada hora, día, semana, o mes.
  • Las capturas pueden ser restauradas directamente desde el sistema o desde un live CD.
  • Por defecto las capturas se guardan en la partición root en la ruta /timeshift.
  • Puedes restaurar sistemas de diferentes distribuciones. Es decir, si tengo TimeShift instalado en Ubuntu y luego instalo Linux Mint, puedo regresar a una captura de Ubuntu en cualquier momento. TimeShift se encarga de reinstalar cosas como el cargador de arranque y todos los detalles necesarios. Para que esto funcione deberemos guardar las capturas en una partición separada, ya que cuando instalamos una distro nueva la partición root se formatea.

viernes, 15 de noviembre de 2013

PUERTOS LOGICOS


Puertos Lógicos

El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

Un puerto lógico es una salida de bits,  es el valor que se usa en el modelo de la capa de transporte para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host. 

 Entonces un puerto lógico de Internet es una interface de software que permitirá el ingreso y salida de data por aplicaciones que usan Internet.

Los puertos se identifican por números desde 1 hasta 65.000  siendo los más conocidos y usados los puertos de 1 a 1024:

HTTP puerto 80 transferencia de hipertexto por Internet

FTP puerto 20 transferencia de data (mp3, documentos, etc)

HTTPS puerto 443 transferencia segura

SMTP puerto 25 correo electrónico

Del 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones poco usadas.

Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que mandan los estándares. La organización que se encarga de establecer los estándares es la IANA (Internet Assigned Numbers Authority).

Los puertos que van de 1025 a 49151 no son estándar, pero la IANA se encarga de asignarlos a distintas aplicaciones, que lo necesitan.  

El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y pueden ser usados por cualquier otra aplicación o protocolo más tarde.

Un puerto puede estar:

  • Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
  • Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
  • Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

 

 

clases de direccion IP ¿Porque el primer octeto direciona 128 redes y el ultmo 256 host?


¿Por qué el primer octeto direcciona 128 redes y el ultimo octeto 256 redes?

La razón del porque el primer octeto direcciona 128 redes, proviene de que para identificar a que clase pertenece una red se usa el primer octeto, en el cual hay un bit de control que el protocolo identifica y según sea clasifica la red.

Los rangos de cada clase son:

Clase A:   0 0 0 0 0 0 0 0 = 0

                 0 1 1 1 1 1 1 1 =127

 Clase B:  1 0 0 0 0 0 0 0 =128

                 1 0 1 0 0 0 0 0 =191

Clase C:   1 1 0 0 0 0 0 0 =192

                 1 1 0 1 1 1 1 1 = 223

El bit de control se va corriendo de lugar permitiendo una perfecta relación matemática entre las distribuciones de cada clase de red.

 

La tercera generación del Nexus 7, entre los planes de futuro de Asus



Desde hace unos cuantos años, el principal negocio de la taiwanesa Asus se ha encontrado en el mercado de los pc, en el que es el quinto productor mundial. El problema comienza cuando el sector de los ordenadores ‘tradicionales’ se encuentra en recesión frente a la pujanza de nuevos dispositivos. Eso se ha reflejado en los resultados trimestrales de la compañía asiática, que ya mira al próximo año con la intención de reinventarse a sí misma y, para ello, gran parte de peso lo ocuparían la tercera generación del Nexus 7 y el lanzamiento de un nuevo smartphone.
Asus cerró el tercer trimestre del año con una reducción del 26 por ciento en sus ganancias netas en comparación con el mismo periodo del año anterior. Una caída producida en gran parte por el pago de más de 51 millones de dólares en gastos fiscales. Por el contrario el beneficio neto de la firma taiwanesa entre los meses de julio y septiembre se incrementó un cuatro por ciento en comparación con el trimestre anterior de este mismo año, lo cual no dejan de ser buenas noticias al fin y al cabo.


Los planes de futuro de Asus: Nuevo Nexus 7, smartphone, Chromebooks, etc.

Ante tal panorama y decididos a retomar la senda alcista, en Asus ya tienen la vista puesta en 2014. De hecho, podrían comenzar el año presentando en el CES su nueva línea de Chromebooks – ordenadores portátiles equipados conChrome OS – compuesta al menos por dos dispositivos con pantallas de 11,6 y 13,3 pulgadas a los que se atribuyen unos precios de 199 y 249 dólares respectivamente – unos 148 y 185 euros al cambio, aproximadamente -. Junto a estos terminales también podría llegar un nuevo smarphone – tal vez un MeMOFone con pantalla de cinco pulgadas – del que esperan distribuir cinco millones de unidades a lo largo de 2014 como parte de la prioridad de la firma por abrirse un hueco en el mercado de los teléfonos móviles – las previsiones de Asus para este 2013 se sitúan en un millón de smartphones enviados -.
El CEO de la compañía, Jerry Shen, ha indicado que siguen siendo “optimistas sobre el mercado de los ordenadores y portátiles”, aunque ha asegurado que la “prioridad es hacer que el  negocio de los smartphones dé beneficios a la compañía el próximo año”.
En cuanto a la futura tercera generación del Nexus 7, Shen ha afirmado que todavía están “en negociaciones” conGoogle para hacerse cargo de su fabricación, lo que permitiría a Asus incrementar sus cifras previstas para 2014 hasta los 13 millones de tablets distribuidas. De llegar a buen puerto las negociaciones, se rompería con la costumbre de los de Mountain View de cambiar de fabricante para sus dispositivos después de un par de años de relación. Una relación que en lo referente al Nexus 7 se ha traducido en que sus dos primeras versiones han salido de las líneas de producción de Asus.

La super-computadora Watson estará disponible para todos



La super-computadora de IBM Watson, abandonará las excentricidades como competir en Jeopardy, aprender obsenidades o atender callcenters (aunque ha tenido labores nobles como ayudar a diagnosticar enfermedades) para finalmente ponerse a disposición de todo el mundo. Esto es porque IBM anunció que la súper-computadora se abrirá para los desarrolladores en 2014 utilizando una nueva API y una plataforma abierta que le permitirá a las personas programar aplicaciones que utilicen la enorme base de datos y las habilidades de reconocimiento de voz de Watson.
La API sería bastante simple (similar a REST), y le entregará a las aplicaciones un acceso directo para realizar preguntas a Watson con un lenguaje natural para así obtener respuestas con enlaces a contenido relevante de la enorme base de datos de Watson. El servicio en la nube de Watson comenzará con tres socios iniciales, entre los que se incluye era que no una empresa del retail para que Watson asesore la realización de compras.
La super-computadora Watson y los juegos
Watson es un sistema informático de inteligencia artificial que es capaz de responder a preguntas formuladas en lenguaje natural, desarrollado por IBM. Forma parte del proyecto del equipo de investigación DeepQAWatson responde a las preguntas gracias a una base de datos almacenada localmente.4 Información contenida en ese base de datos proviene de un multitud de fuentes, incluyendo enciclopedias, diccionarios, tesauros, artículos de noticias, y obras literarias, al igual que bases de datos externos, taxonomías, y ontologías (específicamente DBpediaWordNet, y Yago).
A lo largo de tres días en febrero de 2011, para probar sus capacidades reales, participó un partido especial de dos juegos en el concurso de televisión estadounidense Jeopardy!, derrotando a sus dos oponentes humanos: Brad Rutter, el mayor ganador de dinero en toda la historia del programa, y Ken Jennings, el poseedor del récord por la racha más larga de campeonatos (después de haber ganado 75 partidos). Watson recibió el primer premio de $1.000.000, mientras Ken Jennings y Brad Rutter recibieron $300.000 y $200.000, respectivamente.

Watson consistentemente superó sus oponentes humanos en el dispositivo de señalización empleado por el juego, pero tuvo problemas en responder a pocas categorías, notablemente ellas compuestas de pistas cortas con pocas palabras. Para cada pista, las respuestas más probables de Watson fueron mostradas por la pantalla de televisión. Watson tuvo acceso a 200.000.000 páginas de contenido, estructurado y no estructurado, que consumó cuatro terabytes de almacenamiento en disco,10 incluyendo el texto completo de la Wikipedia en inglés. Watson no fue conectado al Internet durante el juego.
Fuente:http://www.nicboo.com/posts/9526/la-super-computadora-watson-estara-disponible-para.html

viernes, 8 de noviembre de 2013

Conectores RJ45


 Ir a cable cruzado


Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones.  
Los dos extremos del cable llevaran un conector RJ45 con los colores en el orden indicado en la figura.

Para usar con un HUB o SWITCH
Extremo 1Pin a pinExtremo 2
 Naranja y blanco
Pin 1 a Pin 1
 Naranja y blanco
 Naranja
Pin 2 a Pin 2
Naranja
 Verde y blanco
Pin 3 a Pin 3
 Verde y blanco
 Azul 
Pin 4 a Pin 4
 Azul
 Azul y blanco 
Pin 5 a Pin 5
5   Azul y blanco 
 Verde
Pin 6 a Pin 6
 Verde
 Marrón y blanco
Pin 7 a Pin 7
Marrón y blanco
 Marrón
Pin 8 a Pin 8
 Marrón
Ir a cable NormalSi solo se quieren conectar 2 PC's, existe la posibilidad de colocar el
orden de los colores de tal manera que no sea necesaria la presencia
de un HUB.
Es lo que se conoce como un cable cruzado.  El estandar que se
sigue es el siguiente


Conexión directa PC a Pc o Entre Hubs, switchs, etc.
Extremo 1Pin a pinExtremo 2
 Naranja y blanco
Pin 1 a Pin 3
 Verde y Blanco
 Naranja
Pin 2 a Pin 6
 Verde
 Verde y blanco
Pin 3 a Pin 1
 Naranja y blanco
 Azul
Pin 4 a Pin 4
 Azul
 Azul y blanco
Pin 5 a Pin 5
 Azul Blanco
 Verde
Pin 6 a Pin 2
 Naranja
 Marrón y blanco
Pin 7 a Pin 7
 Marrón y blanco
 Marrón
Pin 8 a Pin 8
 Marrón

Como hacer un Cable RS-232 Null Modem db9 hembra/hembra

como hacer un cable RS-232 Null Modem DB9 Hembra/Hembra. 

Este tipo de cable es útil para muchas cosas,se usara el cable para flashear el bin de mi Pansat 2700a. 


Bueno para empezar neceritaremos: 

-Un cautín y soldadura para electrónica. 




2 terminales Serial DB-9 hembras

y un cable con 7 hilos (En este caso puedes utilizar 2 cables de teclado o mouse que no funcionen ya que traen 4 hilos cada uno) 




Teniendo esto a la mano procedemos a hacer las conexiones, primero tomemos en cuenta el orden de los pines que es el siguiente: 


Ok ahora sí este es el orden en que van a conectar: 

5 (GND) -----------------------------------------5 (GND) 
3 (TX) ------------------------------------------2 (RX) 
2 (RX) ------------------------------------------3 (TX) 
8 (CTS) -----------------------------------------7 (RTS) 
7 (RTS) -----------------------------------------8 (CTS) 
6 (DSR) -----------------------------------------4 (DTR) 
4 (DTR)------------------------------------------6 (DSR)
 

jueves, 7 de noviembre de 2013

LEMUR IIB, el robot de la NASA que puede escalar cualquier tipo de superficie



LEMUR IIB es el robot de la NASA que logra escalar cualquier tipo de superficie gracias a cuatro patas con750 garras cada una con las que logra adherirse al terreno. La tecnología utilizada en los brazos de este robot fue desarrollada por una compañía llamada JPL y fue presentada el año pasado. Sin embargo, este video muestra los avances que se han hecho en el LEMUR IIB desde que se presentó por primera vez.
La estructura del LEMUR IIB le permite escalar superficies incluso estando de cabeza, aunque esta situación no le afectaría mucho en gravedad cero. Este robot se usará para explorar cuerpos celestiales que pasen cerca de la Tierra y gracias a su sistema de agarre podrá escalar asteroides y otro tipo de astros con superficies desconocidas.



Un solo de los brazos en el LEMUR IIB puede cargar hasta 15Kg, o sea, el robot completo. En las pruebas que se hicieron y que podemos ver en el video, el robot avanzó en superficies inclinadas de hasta 90 grados y también logró adherirse a superficies que lo mantenían de cabeza. El LEMUR IIB avanza lento porque está configurado para preocuparse más por la seguridad que por la velocidad. En un futuro, se pretende que esta tecnología llegue a otros robots para conocer más los cuerpos que habitan el espacio.


miércoles, 30 de octubre de 2013

Dirección IP

¿Qué es una dirección IP?

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadasdirecciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).
Cómo descifrar una dirección IP
Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:
·         los números de la izquierda indican la red y se les denomina netID(identificador de red).
·         los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
Veamos el siguiente ejemplo:

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:
·         194.28.12.1 a 194.28.12.4
Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:
·         178.12.77.1 a 178.12.77.6
En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.
Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.
Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.
De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP.
Direcciones especiales
Cuando se cancela el identificador de host, es decir, cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo,194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red.
Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual.
Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID.
A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión.
Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local.
Clases de redes
Las direcciones de IP se dividen en clases, de acuerdo a la cantidad de bytes que representan a la red.
Clase A
En una dirección IP de clase A, el primer byte representa la red.
El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2 7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su equipo.
Las redes disponibles de clase A son, por lo tanto, redes que van desde1.0.0.0 126.0.0.0 (los últimos bytes son ceros que indican que se trata seguramente de una red y no de equipos).
Los tres bytes de la izquierda representan los equipos de la red. Por lo tanto, la red puede contener una cantidad de equipos igual a:
224-2 = 16.777.214 equipos.
En binario, una dirección IP de clase A luce así:
0
Xxxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Equipos
Clase B
En una dirección IP de clase B, los primeros dos bytes representan la red.
Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10 111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.
Los dos bytes de la izquierda representan los equipos de la red. La red puede entonces contener una cantidad de equipos equivalente a: Por lo tanto, la red puede contener una cantidad de equipos igual a:
216-21 = 65.534 equipos.
En binario, una dirección IP de clase B luce así:
10
Xxxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
Clase C
En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152. Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a 223.255.255.0.
El byte de la derecha representa los equipos de la red, por lo que la red puede contener:
28-21 = 254 equipos.
En binario, una dirección IP de clase C luce así:
110
Xxxxx
Xxxxxxxx
Xxxxxxxx
Xxxxxxxx
Red
Ordenadores
Asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.
Clase
Cantidad de redes posibles
Cantidad máxima de equipos en cada una
A
126
16777214
B
16384
65534
C
2097152
254
Las direcciones de clase A se utilizan en redes muy amplias, mientras que las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de empresas.
Direcciones IP reservadas
Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general, nos referimos a un proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una dirección IP para comunicarse entre ellos.
Por lo tanto, el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Estas direcciones son las siguientes:
·         Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.
·         Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.
·         Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.
Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario
Máscaras de subred Para entender lo que es una mascara, puede ser interesante consultar la sección “ensamblador” acerca del enmascarado en binario
Brevemente, una máscara se genera con números uno en la ubicación de los bits que usted quiera conservar y ceros en aquellos que quiera cancelar. Una vez que se crea una máscara, simplemente coloque un Y lógico entre el valor que quiere enmascarar y las máscara, a fin de mantener intacta la parte deseada y cancelar el resto.
Por lo tanto una máscara de red se presenta bajo la forma de 4 bytes separados por puntos (como una dirección IP), y está compuesta (en su notación binaria) por ceros en lugar de los bits de la dirección IP que se desea cancelar (y por unos en lugar de aquellos que se quiera conservar).
Usos interesantes de las máscaras de subred
El interés principal de una máscara de subred reside en que permite la identificación de la red asociada con una dirección IP.
Efectivamente, la red está determinada por un número de bytes en la dirección IP (1 byte por las direcciones de clase A, 2 por las de clase B y 3 bytes para la clase C). Sin embargo, una red se escribe tomando el número de bytes que la caracterizan y completándolo después con ceros. Por ejemplo, la red vinculada con la dirección 34.56.123.12 es 34.0.0.0 , porque es una dirección IP de clase A.
Para averiguar la dirección de red vinculada con la dirección IP 34.56.123.12, simplemente se debe aplicar una máscara cuyo primer byte esté solamente compuesto por números uno (o sea 255 en decimal), y los siguientes bytes compuestos por ceros.
La máscara es: 11111111.00000000.00000000.00000000
La máscara asociada con la dirección IP34.208.123.12 es, por lo tanto,255.0.0.0.
El valor binario de 34.208.123.12 es: 00100010.11010000.01111011.00001100
De este modo, una operación lógica de AND entre la dirección IP y la máscara da el siguiente resultado:
00100010.11010000.01111011.00001100
               AND
11111111.00000000.00000000.00000000
               =
00100010.00000000.00000000.00000000
O sea 34.0.0.0 Esta es la red vinculada a la dirección 34.208.123.12
Generalizando, es posible obtener máscaras relacionadas con cada clase de dirección:
·         Para una dirección de Clase A, se debe conservar sólo el primer byte. La máscara tiene el siguiente formato11111111.00000000.00000000.00000000, es decir, 255.0.0.0 en decimales;
·         Para una dirección de Clase B, se deben retener los primeros dos bytes y esto da la siguiente máscara 11111111.11111111.00000000.00000000, que corresponde a 255.255.0.0en decimales;
·         Para una dirección de Clase C, siguiendo el mismo razonamiento, la máscara tendrá el siguiente formato11111111.11111111.11111111.00000000, es decir, 255.255.255.0 en decimales;
Creación de subredes
Volvamos a analizar el ejemplo de la red 34.0.0.0 y supongamos que queremos que los dos primeros bits del segundo byte indiquen la red.
La máscara a aplicar en ese caso sería: 11111111.11000000.000000.000000
11111111.11000000.00000000.00000000

Es decir, 255.192.0.0
Si aplicamos esta máscara a la dirección 34.208.123.12, obtenemos:
34.192.0.0
En realidad, existen 4 figuras posibles para el resultado del enmascaramiento de una dirección IP de un equipo en la red 34.0.0.0
·         Cuando los dos primeros bits del segundo byte son 00, en cuyo caso el resultado del enmascaramiento es 34.0.0.0
·         Cuando los dos primeros bits del segundo byte son 01, en cuyo caso el resultado del enmascaramiento es 34.64.0.0
·         Cuando los dos primeros bits del segundo byte son 10, en cuyo caso el resultado del enmascaramiento es 34.128.0.0
·         Cuando los dos primeros bits del segundo byte son 11, en cuyo caso el resultado del enmascaramiento es 34.192.0.0
Por lo tanto, este enmascaramiento divide a una red de clase A (que puede admitir 16.777.214 equipos) en 4 subredes (lo que explica el nombre máscara de subred) que pueden admitir 2 22 equipos es decir 4.194.304 equipos.
Es interesante tener en cuenta que en estos dos casos la cantidad total de equipos es la misma, 16.777.214 Ordenadores (4 x 4,194,304 - 2 = 16,777,214).
La cantidad de subredes depende del número de bits adicionales asignados a la red (aquí 2). La cantidad de subredes es entonces:
Número de bits
Número de subredes
1
2
2
4
3
8
4
16
5
32
6
64
7
128
8 (imposible para la clase C)
256