<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-6204641523925970320</atom:id><lastBuildDate>Sat, 05 Oct 2024 03:43:22 +0000</lastBuildDate><category>Aplicaciones</category><category>CCNA</category><category>Redes</category><category>Sysadmin</category><category>Centro de cómputos</category><category>Otros</category><category>Servidores</category><category>actualidad</category><category>backup</category><title>ITNotas</title><description>Sistemas, tecnología, comentarios, opiniones...</description><link>http://itnotas.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>12</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-7988362533109459048</guid><pubDate>Sat, 29 Sep 2012 00:08:00 +0000</pubDate><atom:updated>2012-09-28T21:18:40.698-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">CCNA</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><title>Ejemplos CCNA: CCNA 3</title><atom:summary type="text">Estos prácticos corresponden al CCNA 3.

Incluye los siguientes temas:
VLAN
VTP (en la red EDIFICIO CENTRAL)
Enrutamiento inter-vlan

Ejercicio en Packet Tracer:&amp;nbsp;https://sites.google.com/site/archivossubidos99/CCNA3.pkt?attredirects=0 

Nota:
las contraseñas que utilizo en los equipos son class y cisco.



</atom:summary><link>http://itnotas.blogspot.com/2012/09/ejercicio-ccna-3.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwF7-csnBaO3OIqLgw77cOHPWB3Urr2rkHkISu6WpRlGaWNf7kb-0WFzL_1LeZAWeyetznU80ZGJ1UZ7HK_rhHq8g-b69IT_L0DMu95R-wLekEX1XInCKhcb_IYSTBTpNyyhd8q0bqXg0/s72-c/cisco.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-1856110478932306003</guid><pubDate>Fri, 28 Sep 2012 23:59:00 +0000</pubDate><atom:updated>2012-09-28T21:18:32.099-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">CCNA</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><title>Ejemplos CCNA: CCNA 2</title><atom:summary type="text">Comparto un práctico realizado por mi del CCNA 2.
Este ejercicio incluye los siguientes temas:

Configuración de seguridad básica de los routers (contraseñas).
VLSM a partir de la red 172.16.0.0/20
Enrutamiento dinámico con OSPF.
Interfaz de loopback 

Archivo Packet Tracer: https://sites.google.com/site/archivossubidos99/CCNA2.pkt?attredirects=0
Tabla de direccionamiento: https://</atom:summary><link>http://itnotas.blogspot.com/2012/09/comparto-un-practico-realizado-por-mi.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwF7-csnBaO3OIqLgw77cOHPWB3Urr2rkHkISu6WpRlGaWNf7kb-0WFzL_1LeZAWeyetznU80ZGJ1UZ7HK_rhHq8g-b69IT_L0DMu95R-wLekEX1XInCKhcb_IYSTBTpNyyhd8q0bqXg0/s72-c/cisco.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-4666823328973921244</guid><pubDate>Fri, 28 Sep 2012 23:50:00 +0000</pubDate><atom:updated>2012-09-28T21:18:16.942-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">CCNA</category><category domain="http://www.blogger.com/atom/ns#">Redes</category><title>Ejemplos CCNA: CCNA 1</title><atom:summary type="text">Como este blog tiene el objetivo de servir como bitácora de temas que voy aprendiendo, voy a publicar algunos ejercicios resueltos del curso CCNA que estoy realizando. Están hechos en Packet Tracer, y espero que les sirvan.
Seguramente pueden ser mejorados y/o completados, pero la idea es que ayuden al que está aprendiendo, como es también mi caso.

En este caso les dejo un ejercicio de CCNA 1:

</atom:summary><link>http://itnotas.blogspot.com/2012/09/ejercicio-ccna-1.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwF7-csnBaO3OIqLgw77cOHPWB3Urr2rkHkISu6WpRlGaWNf7kb-0WFzL_1LeZAWeyetznU80ZGJ1UZ7HK_rhHq8g-b69IT_L0DMu95R-wLekEX1XInCKhcb_IYSTBTpNyyhd8q0bqXg0/s72-c/cisco.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-2888597387074784756</guid><pubDate>Sat, 15 Sep 2012 02:34:00 +0000</pubDate><atom:updated>2012-09-14T23:41:59.007-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicaciones</category><title>CamStudio, aplicación para grabar desde la pantalla</title><atom:summary type="text">
&amp;nbsp;&amp;nbsp; Hace unos días me surgió la necesidad de generar un archivo de video desde lo reproducido en la pantalla de la pc, en este caso eran unas capacitaciones empresariales que se acceden a través del navegador de Internet. Buscando, la aplicación que descubrí fue CamStudio.













&amp;nbsp;&amp;nbsp; CamStudio es un programa gratuito, es simple y permite grabar lo que se visualiza en la </atom:summary><link>http://itnotas.blogspot.com/2012/09/camstudio-aplicacion-para-grabar-desde.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUfyhX2Vysn-TcHC3g8cFIrK2qnmi909TNYKgdLrRRvDThGmG2lkj9L1xOVNraFcHSi67DctQ6LsbaB26PJIfWzr0wjcH8iJaiWLsDfBaQpJ6EgWTLjG2zVWuUAjGVZostwLfoWXEwFuk/s72-c/1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-5522116411686280355</guid><pubDate>Fri, 20 Jul 2012 00:54:00 +0000</pubDate><atom:updated>2014-12-12T16:10:41.544-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicaciones</category><category domain="http://www.blogger.com/atom/ns#">Sysadmin</category><title>Encriptar archivos en pendrive o disco portatil</title><atom:summary type="text">&amp;nbsp; &amp;nbsp;Al llevar archivos en un pendrive u otro dispositivo similar corremos el riesgo de perderlo, de ser víctimas de un robo o simplemente de que alguien vea o copie el contenido, posiblemente archivos privados de tipo personal o laboral. Buscando una solución para esta situación me encontré con la aplicación TrueCrypt y quise compartir la opinón favorable que me merece la misma.





&amp;</atom:summary><link>http://itnotas.blogspot.com/2012/07/encriptar-archivos-en-pendrive-o-disco.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv0jzsHJY8F6VXAtSk4CS2n3QwjlQnFYgL7dKsV3NB7PYmaW572Mkrx5RHEkpW2bBdLJd7Pj2RqLPnTT-DFcYAgZDKGu1x0vZ8hS6lv8vWKnd9GAMnvfScqZpxH3LNVZTsJZNQbw1g0tc/s72-c/truecrypt-1.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-2958006064386109929</guid><pubDate>Tue, 17 Jan 2012 19:31:00 +0000</pubDate><atom:updated>2012-01-17T16:37:08.350-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">actualidad</category><title>Cambios numeración telefónica en Argentina</title><atom:summary type="text">
Les comento sobre los cambios en la numeración telefónica que afectarán a algunas regiones de la Argentina. Este post está principalmente adaptado a nuestra región (Chaco y Corrientes - Argentina).

Primeramente, les presento la lista de regiones con los respectivos prefijos (&quot;característica del teléfono&quot;) y fechas de migración. Se han formado 3 grupos de regiones, según la fecha de migración.
</atom:summary><link>http://itnotas.blogspot.com/2012/01/les-comento-sobre-los-cambios-en-la.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2YKgtaKXMK8yAPXoBUhtjz-zSAAllRBaHVSgHAIOU-ZBp_vkU2O6famUrM5khBLCVZ3VKJgSYq12T8XPqfF-EdTpjwC87MfMJolShIrd38Wo54IprhszjYuyE9s05Dv64GHFcJ_lFCHc/s72-c/TELEFONO-FIJO.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-5528059267845538525</guid><pubDate>Sat, 02 Jul 2011 15:43:00 +0000</pubDate><atom:updated>2011-07-03T18:20:40.943-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Servidores</category><category domain="http://www.blogger.com/atom/ns#">Sysadmin</category><title>Copia masiva de archivos conservando los permisos</title><atom:summary type="text">
En estos día me tocó migrar un servidor que funcionaba como fileserver, albergando gran cantidad de archivos y carpetas a las que un buen número de usuarios accedía mediante unidades de red. El viejo servidor era un Windows 2000 y el nuevo un 2003 Server.

Los archivos y las carpetas tenían permisos de seguridad de Windows de acuerdo a grupos de usuarios (dentro de un dominio construido con </atom:summary><link>http://itnotas.blogspot.com/2011/07/copia-masiva-de-archivos-con-permisos.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvrMbZOwD1D12Bvc39J1mO6s0YKPKWLinJgVhYA3HfqwIvvr6akWa3_1ZYAWCKSAYXjJHmpv8D280XwE7EaYtKsCE5W9o16uaonI4MylYYIUKKPcbUww99CkTPVji7c_l-iCpI3JchCSs/s72-c/command-prompt-glossy+%2528Copiar%2529.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-6560401703607606279</guid><pubDate>Sat, 02 Apr 2011 17:37:00 +0000</pubDate><atom:updated>2011-04-02T14:53:56.297-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Otros</category><title>¿Qué es un feed o suscripción RSS?</title><atom:summary type="text">
&amp;nbsp;&amp;nbsp; Un feed RSS o una suscripción RSS es una funcionalidad que presentan muchos sitios de la web, para informarnos  automáticamente de las novedades que se publican en ellos. De esta  manera evitamos tener que acceder &quot;por las dudas&quot; que se haya publicado  una nueva noticia, por ejemplo; o tener que recordar las direcciones de  un número cada vez mayor de sitios de nuestro interés.
&amp;</atom:summary><link>http://itnotas.blogspot.com/2011/04/que-es-un-feed-o-suscripcion-rss.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7PJpJAPwsHM5O7G4q_YlxxmWFlfJeSkUjTrYu2U6ywRi74KmHPW4XLL5LpAp6Q_SUK9RFTzxaWzGjPUljjuaF700TtSA_gQklVbNiO4BIdv7pnbRl_Efpbxve-gSrStJzjzZV2MR8jd8/s72-c/rss-icon-transparentpng+%255B800x600%255D.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-1136827348891105006</guid><pubDate>Thu, 24 Mar 2011 15:57:00 +0000</pubDate><atom:updated>2011-03-24T13:10:07.694-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Centro de cómputos</category><title>Centro de Cómputos II: Piso Técnico</title><atom:summary type="text">&amp;nbsp;&amp;nbsp;El piso técnico (también llamado falso piso) es la superficie que debe tener como suelo el centro de cómputos. Está formado por un conjunto de baldosas desmontables (para facilitar el mantenimiento y las modificaciones del cableado) colocadas sobre soportes que permiten la existencia de un espacio libre entre el piso de material (o la losa del edificio generalmente) y la superficie </atom:summary><link>http://itnotas.blogspot.com/2011/03/centro-de-computos-ii-piso-tecnico.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgL2ihMONdvIixLin7vhgn-ii6qrbLBsNsYJuwxMXkze6AaaXK-bt81L9d4PP0GZa2oN4KQObWqPWZQ_7Lebg6k7q7yOnyUNFql_sT3gtcG1wGK80auzwguEMduhpmIZHzgZAdDsROKptk/s72-c/P1050377+%255B800x600%255D.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-5139916225553776899</guid><pubDate>Thu, 24 Mar 2011 15:23:00 +0000</pubDate><atom:updated>2011-03-24T12:25:31.328-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Centro de cómputos</category><title>Centro de Cómputos I</title><atom:summary type="text">&amp;nbsp;&amp;nbsp; Ésta es la primera de una serie de entradas (o publicaciones) en las que quiero mencionar y explicar las instalaciones básicas (y también por qué no, deseadas) con las que debería contar un Centro de Cómputos para preciarse de tal.
&amp;nbsp;&amp;nbsp; A manera de introducción, mencionaré los motivos principales por los que un centro de cómputos debe contar con instalaciones y tecnologías </atom:summary><link>http://itnotas.blogspot.com/2011/03/centro-de-computos.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcJayhNIQOBX-S4HDZagEGE5ITFiAq1qg5mK0OZbx1Y-eAZ5gIBM1LpFv2dFiexlxlJF3TZUDliPSQaS1XMQISuUsm62iNeAjlvZ3rpm6LWMOZciUblc3bYtV-EJYshLKwns4ZBNVVzkE/s72-c/centro.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-3146712004368710641</guid><pubDate>Thu, 17 Mar 2011 04:54:00 +0000</pubDate><atom:updated>2011-03-17T01:55:21.073-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Sysadmin</category><title>Las 3 reglas de administrador de sistemas.</title><atom:summary type="text">&amp;nbsp;&amp;nbsp; He leído este artículo que resume las 3 reglas básicas del puesto de sysadmin. Me pareció muy acertado y sintético, así que además de recomendarlo menciono lo principal del mismo. Las reglas, a saber, son:&amp;nbsp;&amp;nbsp; Haz un backup de todo (y verifica que funciona correctamente): principio básico si los hay; si no lo pones en práctica YA MISMO, el día que algo falle (que ocurrirá </atom:summary><link>http://itnotas.blogspot.com/2011/03/las-3-reglas-de-administrador-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-6204641523925970320.post-6916778351729814473</guid><pubDate>Mon, 07 Mar 2011 21:54:00 +0000</pubDate><atom:updated>2012-07-19T21:58:06.682-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicaciones</category><category domain="http://www.blogger.com/atom/ns#">backup</category><title>SyncBack, solución simple para backups.</title><atom:summary type="text">
&amp;nbsp;&amp;nbsp; El backup (o resguardo) de la información es una de esas tareas a las que muchas veces no se les da la relevancia que corresponde, sin embargo es una de las actividades más importantes del profesional de sistemas y debería serlo asimismo para el usuario común. En esta ocasión, y como para inaugurar este blog, presentaremos una aplicación que nos simplificará la realización de </atom:summary><link>http://itnotas.blogspot.com/2011/03/syncback-solucion-para-backups.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTYF9hkTn9zc4EgRDepmGBhUHV1mOA4gsNPDu0jsNEokW7qrWVpJ_Ut_ZiLqUbkrMWcCLDTQprfDixqL6gzpxgI-ZgZmGmBaOo4UjS6s6uz0bdRPMA0WwqLyaW9f2aFChfIu1Eh1cZ_ag/s72-c/ScreenShot001.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>