martes, 26 de mayo de 2015



¿Qué es la IEEE?







Institute of Electrical and Electronics Engineers



IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros en eléctricos, ingenieros en electrónica, ingenieros en sistemas e ingenieros en telecomunicación.

IEEE es una de las organizaciones líderes en la creación de estándares en el mundo. IEEE realiza sus estándares hacer y mantiene las funciones a través de la Asociación de estándares IEEE . Estándares IEEE afectan a una amplia gama de industrias, incluyendo: el poder y la energía, biomedicina y salud, tecnología de la información, las telecomunicaciones, el transporte, la nanotecnología, la seguridad de la información, y muchos más. En 2013, la IEEE tenía más de 900 estándares activos, con más de 500 normas en elaboración. Uno de los más notables estándares IEEE es la IEEE 802 LAN / MAN grupo de normas que incluye el estándar IEEE 802.3 Ethernet y el estándar IEEE 802.11 de red inalámbrica.
IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno orientado a conexión: El uso de multicast y broadcast puede reducir el tráfico en la red cuando la misma información tiene que ser enviada a todas las estaciones de la red. Sin embargo el servicio tipo 1 no ofrece garantías de que los paquetes lleguen en el orden en el que se enviaron; el que envía no recibe información sobre si los paquetes llegan.802.2 define una cabecera especial que incluye una cabecera SNAP (subnetwork access protocol).Algunos protocolos, particularmente los diseñados para OSI networking stack, operan directamente sobre 802.2 LLC, que provee los servicios datagrama y orientado a conexión.

Protocolo ARP.


El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution Protocolo).

Cada equipo conectado a la red tiene un número de identificación de 48 bits. Éste es un número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo, la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza una dirección lógica asignada por un organismo: la dirección ip.







CABLE DIRECTO

(NORMAL O PARALELO)



Norma T568A


01 Blanco-verde
02 verde
03 Blanco-naranja

04 Azul

05 Blanco-azul

06 Naranja

07 Blanco-café

08 Café



Norma T568B


01 Blanco-naranja

02 Naranja

03 Blanco-verde

04 Azul

05 Blanco-azul

06 Verde

07 Blanco-café

08 Café




CONCEPTOS:-











POST: (POWER ON SELF TEST).



ISO: (IMAGE OPERATING SYSTEM).



DRAM: (DYNAMIC RANDOM ACCESS MEMORY).



RAM: (RANDOM ACCESS MEMORY).



NVRAM: (NO-VOLATILE RANDOM ACCESS MEMORY).



ROM: (READ ONLY MEMORY).



CPU: (CENTRAL PROCESSING UNIT).














CONFIGURACIÓN DE DB9 A RJ-45
RJ-45 es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).


D-sub (del inglés: D-subminiature), D-subminiatura, es un tipo o grupo de conectores que se utilizan, generalmente, para conectar computadoras con distintos periféricos.
Los conectores D-sub fueron inventados por Cannon, una compañía de ITT Corporation, en 1952.
Cuando se crearon eran realmente pequeños (de ahí su nombre), pero hoy están entre los conectores más grandes.


Esta es la configuración para hacer un cable ,con el cual nos permite configurar algún router o switch,en pocas palabras también llamado como cable de consola


                                                                         
                                                                                      




DISPOSITIVOS SE PUEDEN CONECTAR A UN PUERTO USB?



Se pueden conectar hasta 127 dispositivos ya que es un estándar en los ordenadores de última generación.










SECUENCIA DE ARRANQUE DE UN SWITCH



1. Primero, el switch carga un programa de auto-diagnóstico al encender (POST) almacenado en la memoria ROM , el POST es el que verifica el subsistema de la CPU, este comprueba la CPU, la memoria DRAM y la parte del dispositivo flash que integra el sistema de archivos flash.



2. A continuación, el switch carga el software del cargador de arranque. El cargador de arranque es un pequeño programa almacenado en la memoria ROM que se ejecuta inmediatamente después de que el post se completa correctamente.
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. Inicializa los registros de la CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.
4. El cargador de arranque inicia el sistema de archivos flash en la placa del sistema.

5. Por último, el cargador de arranque ubica y carga en la memoria una imagen del software del sistema operativo IOS predeterminado y le cede el control del switch al IOS. 





SECUENCIA DE ARRANQUE DE UN ROUTER





1. Se ejecuta el cargador genérico de bootstrap que se encuentra en la ROM. Un bootstrap es un conjunto de instrucciones sencillo que comprueba el hardware e inicializa el IOS para el funcionamiento.



2. El IOS puede ubicarse en diferentes lugares. El registro de arranque de la configuración revela la ubicación que se debe utilizar para cargar el IOS. Si el registro de arranque indica que se debe cargar de la memoria flash, o de la red, los comandos del sistema de arranque en el archivo de configuración muestran el nombre y la ubicación exacta de la imagen.



3. Se carga la imagen del sistema operativo. Cuando el IOS está cargado y funcionando, se muestra en la pantalla del terminal de consola una lista de los componentes de hardware y software disponibles.



4. El archivo de configuración guardado en la NVRAM se carga en la memoria principal y se ejecuta línea por línea. Los comandos de configuración inician los procesos de enrutamiento, proporcionan las direcciones para las interfaces y definen otras características operativas del router.



5. Si no existe ningún archivo de configuración válido en la NVRAM, el sistema operativo busca un servidor TFTP disponible. Si no se encuentra ningún servidor TFTP, se inicia el diálogo de configuración inicial (setup).

Como Recuperar la contraseña de router cisco.

Junto a los comandos para recuperar la contraseña de un router cisco les pongo la explicación de cada paso.
Paso 1 - Apagar y Encender el equipo, ya sea de power button o sacando el cable de pòwer directamente y volviendo a conectar.
Paso 2 - Esperamos que haga el POST y empiece a cargar el IOS y presionamos las teclas ctrl+break(Pausa).
Paso 3 - Ingreso al Modo de Monitor ROM (rommon>)
Paso 4 - Cambiar el Valor del Registro de Configuración con el comando confreg 0x2142
Paso 5 - Reiniciar el Router con el comando reset
Paso 6 - Esperamos a que el Router termine el proceso de reinicio y nos preguntara Continue with configuration dialog? [yes/no]: respondemos NO
Paso 7 - Ahora podemos hacer dos cosas

Entra a modo privilegiado y realizar el comando show startup-config para verificar cual es la clave enable password y/o usuario. (que no este encriptado)
Reemplazar las claves por una nueva con el comando enable secret y guardar la configuración.(Después de Cargada la Configuración)

NOTA: sinos interesa la configuración del dispositivos debemos realizar este comando copy running-config startup-config para cargar la configuración.

Paso 8 - devolver al Valor Original del Registro, entonces en el modo de global configuration escribimos el comandoconfig-register 0×2102
Paso 9 - Guardamos con el comando copy running-config y reiniciamos el dispositivos par verificar la nueva clave.



 
Visita empresarial a Foxconn.

La empresa taiwanesa que se especializa en el ensamble de periféricos de ordenadores y la fabricación de cables de datos, Foxconn esta en pleno apogeo de su negocio aquí en Cd. Juárez, ya que la planta en santa teresa cuenta con 3 naves de fabricación; 2 de la empresa DELL y 1 de la empresa HP, que se dedican a ensamblar ordenadores de nueva generación para negocios o a terceros mismos.


También cuenta con su propia cafetería en la cual se elabora el pan entre otros diversos ingredientes de cocina, cuenta con un gimnasio propio y 3 hoteles que sirven para las visitas de extranjeros y auditores. La visita fue de enriquecimiento general en cuanto a el área de trabajo en la que nos empezaremos a desenvolver en un futuro.


Abrir puertos de un módem.

Primero presionamos Win+R y nos aparecera el ejecutar y ahí escribimos “cmd” y se abrira el command, el DOS o como le llamen, ahi escribimosipconfig



Ahí nos mostrará algunos números, el que buscamos es el de puerta de enlace predeterminada, bueno ahora tomamos ese número (dirección ip) y lo ponemos en nuestro navegador favorito (ej. firefox) anteponiedolehttp://

para que quede mas o menos así

http://192.168.1.254

De esta manera accedemos al Modem, a su sistema y opciones.

  Para Módems Thompson (esos con antenita) ver el final del articulo.

Al entrar veremos una pantalla como la que sigue:





En el menú de arriba nos vamos a Bloqueo de intrusos,
y ahí abajito aparece el submenu configuración de bloqueo de intrusos.

Aquí seleccionamos la máquina de la red donde se abriran los puertos



Ahí donde mas o menos se ve que apunta la flecha dice Agregar una nueva aplicación definida por el usuario, damos click sobre ésta.





En la siguiente pantalla le ponemos nombre a nuestra aplicación (digamos emule), y le asignamos los puertos que el programa nos de (eso se puede ver en preferencias/conexión dentro del programa).





Como ejemplo 5344 TCP y 5354 UDP. ahora seleccionamos un protocolo (en este caso es uno a la ves, primero TCP) y luego ponemos el Intervaloque sera de 5344 a 5344 (esto solo abrira este puerto y nada mas), el tiempo de espera del protocolo y asignar puerto de host lo dejamos en blanco (predefinido).

Tipo de aplicacion Ninguno (Predefinido Tambien) y le damos en agregar definicion.

Repetimos lo mismo solo que para el UDP poniendo el puerto que para éste caso es 5354, y de nuevo agregar definición. y una ves hecho esto, le damos click en el botón atrás.

y así ya creamos la definición que deja abiertos los puertos para su uso en una máquina de la red, solo resta seleccionar nuestra máquina, seleccionar la aplicación que hayamos creado la de la lista de aplicaciones y listo





Damos click al boton agregar y nos mostrará nuestra definición en aplicaciones agregadas, listo, damos aceptar (hasta abajo) y ya solo resta reiniciar nuestra máquina (ojo si hay que reiniciar, luego ese paso se nos va y no funciona y terminamos botando el modem por alla).


  En los nuevos modelos de modems, en especial el marca Thompson blanco (uno con antenita) te pide un usuario y password, los cuales son:

Usuario: TELMEX

Password: tu_llave_WEP

Tu llave WEP viene escrita sobre el módem, son diez caracteres (números o letras ejemplo: A2D13ET7EM)



Seguridad de redes inalambricas.
La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.
"Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y los usuarios están obteniendo conocimiento de la seguridad inalámbrica", afirma Richard Webb, analista de orientación para redes de área local inalámbricas (LAN) de Infonetics Research. "Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN son inseguras".
De hecho, la seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas, "la seguridad sigue siendo la preocupación nº 1 de las compañías de todos los tamaños", afirma Julie Ask, directora de investigaciones de Jupiter Research.
Tener un mejor conocimiento de los elementos de la seguridad de LAN inalámbricas y el empleo de algunas de las mejores prácticas pueden ser de gran ayuda para ayudarle a beneficiarse de las ventajas de las redes inalámbricas. 




WEP

WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

WPA

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación.




Cambiar contraseña al modem telmex
Existen muchos factores que pueden poner en riesgo tu conexión a Internet e incluso llegar a alentarla, como los horarios en los que te conectas (como cuando vas de tu casa al trabajo, depende de la hora que salgas, si encuentras o no tránsito lento) o bien, de que algún vecino esté disfrutando de tu Wi-Fi.
Cambiar la contraseña de tu módem es muy fácil, ya sea que utilices 2Wire o Thomson. Para comenzar, tienes que ir al navegador (Chrome, Mozilla, Explorer, Safari) y escribir en la barra de direcciones lo siguiente:
Si tu módem es 2wire: http://gateway.2wire.net/
Verás que tienes acceso a una pantalla principal que te pide usuario y contraseña. Sencillamente, escribe TELMEX con la contraseña que viene detrás de tu módem seguido de las letras WEP.
Al ingresar al menú del módem, tendrás que buscar el submenú llamado “Red Doméstica” y enseguida dar clic en “Configuración Inalámbrica”. Si te solicita la contraseña de tu módem, ingrésala de nuevo, da clic en enviar y espera a que aparezca la nueva pantalla.

Fíjate que la parte que dice Difusión SSID esté habilitada. Ahora, ve a Seguridad Inalámbrica, selecciona la Autenticación “WPA-PSK” y selecciona “Utilizar clave de encriptación personalizada”. Ahí tendrás que escribir una contraseña que contenga números, letras mayúsculas y minúsculas e incluso, algunos signos de puntuación para hacer su encriptación más segura. El último paso es dar clic en “Guardar” y tendrás que re configurar el WiFi de tus dispositivos para entrar a tu red con la nueva contraseña.
Si tu módem es Thomson: http://192.168.1.254
Accede desde el navegador a esa dirección para ingresar a la primer pantalla que te pedirá un usuario y contraseña.
Usuario: TELMEX
Contraseña: La Wepkey escrita detrás de tu módem.
Ahora tendrás que seleccionar la opción “Básico” y después “LAN Inalámbrica”. Habrás entrado ya a la configuración de tu red inalámbrica, donde tendrás que buscar la opción “Tipo de autenticación” y seleccionar WPA-PSK. Debajo de esto tendrás que ir a la sección “Cifrado” y elegir “TKIP/AES” para que debajo escribas tu nueva contraseña. Por ejemplo: JuanM3xTh0ms0n!
Para llegar al último paso, da clic en “Guardar” y tu contraseña nueva se reconfigurará satisfactoriamente.
 

Modem Technicolor TG582N a modo puente

1.- Primero abrimos una ventana de Internet Explorer, Chrome, Opera, o el explorador de internet que sea de nuestra preferencia.

2.- En la barra de direcciones escribimos lo siguiente "http://192.168.1.254" (sin comillas y presionamos enter)
Nos mostrara la siguiente ventana donde tendremos que escribir el nombre de usuario y contraseña para poder accesar a la configuración de nuestro equipo. Para este caso utilizo en nombre en mayusculas de mi proveedor del servicio y pongo como contraseña el "Wep Key" que viene en la etiqueta del equipo. Este es un número que consta de diez valores que pueden ser alfanumericos.

3.- Una vez ingresado el usuario y contraseña correctamente, nos mostrara esta ventana en la que daremos clic en la opción "Modem", dentro de modem damos clic en "Configuración" y dentro de configuración elegimos la opción que dice "Configuración en modo puente", para poder utilizar el asistente de configuración.
4.- Una vez ejecutado este asistente nos mostrara las siguientes ventanas donde únicamente daremos clic a siguiente para finalizar la configuración y listo nuestro módem ya esta en modo puente.
 

RESUMEN
IEEE(historia)

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de "IBM" y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.


Que es un estándar

Un estándar es un acuerdo común que se establecido para que la comunicación se llevara a cabo y para que los diferentes fabricantes o desarrolladores de tecnologías se fundamentaran en esto para sus trabajos y de esta forma se garantizara la operatividad de la red. Por ejemplo un estándar definido para la red puede ser el protocolo Ipv4 el cual esta compuesto por bit que identifican la red y otra que identifica el host.

Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, etc

Diferencias entre IEEE 802.3 y Ethernet

La diferencia más significativa entre la tecnología Ethernet original y el estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo suficientemente significativa como para hacer a las dos versiones incompatibles.


IEEE 802.11 (Red Local Inalámbrica también conocido como WI-FI)

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz En la actualidad no se fabrican productos sobre este estándar.

En la actualidad la mayoría de productos son de la especificación b y de la g . El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 GHz que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 GHz.

Rango y flujo de datos

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos.
Estándar Frecuencia Velocidad Rango
WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m
WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m
WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m

IEEE 802.16 (Acceso inalámbrico de Banda Ancha, también llamada WIMAX)


WiMAX es una implementación del estándar 802.16 de la IEEE. Provee conectividad fija en áreas metropolitanas y a velocidades de hasta 75Mb/sec. Los sistemas WiMAX pueden ser utilizados para transmitir señales en distancias tan lejanas como 30 millas. Sin embargo, en promedio un punto de acceso WiMAX cubrirá probablemente entre 3 a 5 millas.


Características de WiMAX













  • Mayor productividad a rangos más distantes (hasta 50 kms)










  • Mejor tasa de bites/segundo/HZ en distancias largas
  • Sistema escalable
  • Fácil adición de canales: maximiza las capacidades de las células.










  • Anchos de banda flexibles que permiten usar espectros licenciados y exentos de licencia.










  • Cobertura










  • Soporte de mallas basadas en estándares y antenas inteligentes










  • Modulación adaptativa que permite sacrificar ancho de banda a cambio de mayor rango de alcance.










  • QoS (Quality of Service / Calidad de Servicio)










  • Grant/Request MAC permite vídeo y voz
  • Servicios de nivel diferenciados: E1/T1 para negocios, mejor esfuerzo para uso doméstico.










  • Coste y riesgo de investigación



  • Los equipos WiMAX-CertifiedFF (certificación de compatibilidad) permiten a los operadores comprar dispositivos de más de un vendedor. 




           Pastillas single coil y humbuckers (ivestigacion personal)



    Si querés saber la diferencia entre una Humbucker y una Single Coil en sonido es que la Single Coil hace ruido y tiene mucha definición, un sonido brillante y cristalino, las humbucker tienn un sonido más gordo, no tiene ruido. Eso en genera, porque existen miles de modelos y marcas de cada uno, por lo que las características del sonido varían mucísimo.
    Físicamente las Single Coil es de una sola bobina, en cambio la humbucker es de doble bobina o bobinado (por lo tanto es más ancha que la Single y esto hace que el sonido sea más gordo).
    Están las pastillas activas y las pasivas tanto para Humbucker como para Single Coil. Las pastillas activas tienen un PREAMP, lo que les da mayor ganancia pero necesitan de una batería externa para poder funcionar.
    Las pastllas tienen menos ganancia (obiamente no todas las pastillas activas tienen más ganancia que las pasivas), no

    necesitan de una batería porque no tienen un PREAMP.

      Las marcas mas comercializadas de guitarras en el mercado actual.


    Fender Musical Instruments Corporation, inicialmente llamada Fender Electric Instrument Manufacturing Company, fue fundada por Leo Fender en la década de 1940, y es de las más conocidas empresas fabricantes de guitarras eléctricas y bajos eléctricos.

    Fender es particularmente conocida por llevar las guitarras eléctricas de cuerpo macizo a las masas. Fender creó la primera guitarra eléctrica de cuerpo sólido de venta masiva, la Telecaster (originalmente llamada 'Broadcaster'; 'Esquire' es el modelo original con una sola pastilla); el primer bajo de producción masiva, el Precision Bass o 'P-Bass'; y la mundialmente conocida Stratocaster, o Strat. Otras compañías y luthiers fabricaban guitarras eléctricas, pero todas eran de cuerpo hueco, o guitarras especiales, como la Lap Steel hawaiana de Rickenbacker. 
    por otro lado Gibson Brands es una de las empresas más grandes de fabricación de Guitarras. Fue fundada en 1894 por Orville Gibson en la ciudad de Kalamazoo, Michigan. Actualmente su sede se encuentra en Nashville, Tennessee. En 1902, la Gibson Mandolin-Guitar Mfg. Co, Ltd. fue fundada para comercializar estos instrumentos. A poco tiempo de que la compañía inició sus actividades, la directiva presentó una moción para que a Orville H. Gibson se le pagara solamente por el tiempo en que trabajara para la compañía. Desde entonces, no queda claro si trabajaba allí a tiempo completo, o como consultor. Gibson era considerado un tanto excéntrico y se dudaba con el paso de los años de que sufriera algún tipo de enfermedad mental.
    Desde los años 20, Gibson fue responsable de muchas innovaciones en el diseño de las guitarras, y se convirtió en un líder en el mercado de las guitarras tipo "archtop", como el modelo Gibson L5. En 1936 presenta la primera guitarra española electrificada "Electric Spanish", la Gibson ES-150, reconocida como la primera guitarra eléctrica.

    Hoy en día, Ibanez es considerada como una de las mejores y más versátiles compañías de guitarras, con instrumentos que van desde guitarras acústicas típicamente estadounidenses, hasta bajos eléctricos. Utilizando en la gran mayoría de sus guitarras las famosas pastillas DiMarzio (single coil o Humbucker), y sus nuevos puentes EDGE y ZR (zero resistance), que les confieren la posibilidad de realizar vibratos agudos. Muchos de sus modelos poseen microafinación y fijadores para las cuerdas que le confieren una nitidez y precisión importante. Además también se encarga de vender amplificadores y otros accesorios para las guitarras y bajos eléctricos.

    Python 

     Porque su nombre? El nombre de «Python» no viene, como cree la mayoría de las personas, de la serpiente Pitón (o python en inglés), sino del nombre de un grupo de cómicos británicos, Monty Python Flying Circus. Aunque actualmente el logo de python son dos serpientes pitón y la mascota también es una pitón. 
    El nombre del lenguaje proviene de la afición de su creador por los humoristas británicos Monty Python.
     Los Monty Python Lograron la fama gracias a su serie para la televisión inglesa Monty Python's Flying Circus (El Circo Ambulante de los Monty Python), basada en sketches breves que en muchas ocasiones incluían una importante carga de crítica social, si bien en su mayoría se centraban en un sentido del humor absolutamente surrealista y basado en el absurdo. El primer episodio fue emitido el 5 de octubre de 1969 por la BBC y la serie siguió en antena hasta 1974.


    Python



    Es un lenguaje de programación orientado a objetos.
    Las características que definen a la programación orientada a objetos (POO) son:
    1.- Polimorfismo
    2.- Encapsulación
    3.- Herencia
    4.- Abstracción

    RESUMEN:


    Python es un lenguaje de programación desarrollado
    por Guido van Rossumen el año 1980, el nombre Python esta inspirado en la serie se televisión llamada Monty Python.
    Python fue creado para realizar todo tipo de aplicaciones. Al inicio originalmente era exclusivamente para trabajar en la plataforma de Unix, y en la actualidad es multiplataforma. Su sintaxis es similar a la mayoría de lenguajes de programación, la codificación se
    trabaja sobre líneas y es muy facil aprender el código.
    Python se caracteriza por ser un lenguaje de sencillo, fácil de aprender y gratuito. Python
    es muy famoso gracias a su
    multiplataforma y a que es gratuito incluso para fines empresariales.
    Python a sido utilizado para aplicaciones y vídeo juegos como Dropbox y Blender 3D.
    Las empresas mas famosas que utilizan Python son: Google, Yahoo y la Nasa.
    Los libros que se recomiendan para aprender a programar en Python son:

    1.- Introducción a Python.
    2.- Think Python.
    3.- Python para todos.


    Algunas desventajas
    Los programas interpretados son más lentos que los compilados Declaraciones endentadas (no {}). 
    • Utilización de “:” para las estructuras if/while/def/class (claridad en la lectura). • Cálculos en punto flotante. 
    • Variables 

    Dos de las principales razones para utilizar Python es que es Multiplataforma y es muy fácil de aprender.
    Ejemplo de una linea de código en Python:
    >>>print ("Hola a todos")