viernes, 24 de febrero de 2012

LEY SOPA

El día de hoy importantes páginas web se han puesto de acuerdo para no prestar sus servicios en contra de la denominada ley SOPA, Stop Online Piracy Act, la cual busca combatir la piratería en Internet. Pues importantes sitios como Wikipedia, Google, Twitter, Facebook, Yahoo y otros reconocidos lugares de la red protestaron con este apagón programado.

La ley SOPA podría producir una transformación sin precedentes en la historia de la Internet. Esta nueva legislatura conllevaría a una persecución de todos aquellos usuarios de la red que vean en línea o descarguen contenidos protegidos por copyright, derechos de autor.

De ser aprobada la ley, un usuario que por ejemplo, comparta en Facebook un video de una fiesta en donde suene una canción con derechos de autor, estaría infringiendo la norma. De esta manera portales como los motores de búsqueda, redes sociales y sitios para compartir material audiovisual como Youtube podrían estar en un grave peligro.

Cabe destacar que en un día, en Internet se registran más de 100.800 dominios, se envían 250.000 millones de correos electrónicos, 864.000 videos son montados en Youtube, se publican 102.600 tuits y se realizan 936.000 comentarios en Facebook.

Esta iniciativa que defiende los derechos de autor es un gran enemigo para portales de Internet que permiten compartir información, con el simple hecho de enviar una canción por correo electrónico a un amigo ya podría ser sancionado.

Aunque esta ley entre en vigencia en territorio estadounidense, afectaría al resto del mundo, pues muchos de esos contenidos están alojados en servidores de ese país.

viernes, 17 de junio de 2011

¿Su página web es visitada constantemente, o escribe un blog y tiene muchos lectores y necesita transmitir un mensaje en tiempo real de forma masiva a todas las personas que lo siguen?

Ahora podrá hacer, con su propia voz, una conversación, una conferencia, un concierto o un mensaje personal, y difundirlo instantáneamente a través de sus sitios en internet.

Para acceder a este servicio, puede hacerlo a través de www.flipzu.com

Con su lema, «hazte escuchar», Flipzu brinda la oportunidad de compartir contenido de audio y voz en tiempo real, es decir, desde fiestas, entrevistas y conversatorios, hasta un mensaje personal, y trasmitirlo directamente.

El proceso es sencillo: simplemente ingrese mediante sus cuentas de Twitter o Facebook, grabe su mensaje y decida si quiere transmitirlo inmediatamente, es decir en tiempo real. Para ello debe contar con un micrófono conectado al computador.

Así mismo, le permite acceder a los mensajes de voz o podcasts que sus amigos recientemente acaben de publicar o acceder a los audios que hayan alojado otros usuarios de la comunidad.

Flipzu es una práctica herramienta que puede utilizar tanto desde su sitio oficial como desde su sitio móvil.

Flipzu puede ser útil si desea, por ejemplo, grabar seminarios, talleres, conferencias o lecciones y compartirlas con su comunidad en internet, quienes podrán acceder a ellas cuantas veces quieran, desde su sitio web. 

jueves, 16 de junio de 2011

Descarga gratuita de aplicaciones Microsoft para estudiantes

¿Es estudiante de Sistemas y no cuenta con los recursos suficientes para comprar programas necesarios para la práctica de sus clases? No se preocupe, la empresa Microsoft brinda en la web a estudiantes de Sistemas de todo el mundo una serie de aplicaciones para su descarga gratuita.


Para acceder a este servicio, puede hacerlo a través de .

¿Se encuentra estudiando Informática, Desarrollo de Software o Ingeniería de Sistemas? Este servicio, llamado Dreamspark, le permite acceder como estudiante a una amplia lista de aplicaciones y herramientas necesarias para el desarrollo de sus estudios.

Para acceder a la zona de descargas de las aplicaciones, usted debe ingresar con su cuenta de Windows Live; si es usuario de Hotmail podrá ingresar directamente.

Dentro de los datos que se registran, debe incluir la institución educativa en donde adelanta sus estudios, ya que este servicio está enfocado exclusivamente a estudiantes de educación secundaria y universitaria.

Aplicaciones y herramientas de desarrollo como Visual Studio, Visual Basic y SQL, entre otros, se encuentran disponibles para descarga gratuita, sin limitaciones de uso ni fechas de vencimiento.

También puede acceder a exámenes de certificación sin costo alguno, hasta el mes de junio del presente año, estos certificados tienen una gran relevancia en el momento de presentar su hoja de vida en una empresa.

Contar con estas herramientas profesionales instaladas en su computador será de gran ayuda para el desarrollo de su formación académica.




   

Synergy: control de varias computadoras desde un mismo dispositivo

¿Se imagina poder controlar varias computadoras de su empresa, con la ayuda de un sólo teclado y un ratón? Pues bien, esto es posible gracias a Sinergia, un programa gratuito que nos entrega la posibilidad de centralizar el acceso y el manejo de la información en diferentes computadores.


Para acceder a la aplicación, lo puede hacer desde www.synergy-foss.org

Con Sinergia, es posible compartir archivos, copiar y pegar textos entre diferentes computadores, a través del uso de un solo teclado y un ratón. Luego de descargar la aplicación, se configura el acceso a cada uno de los computadores conectados, a fin de que estos queden sincronizados.

Los usuarios pueden acceder a tutoriales, foros, documentos de apoyo y toda la información relacionada a nuevas actualizaciones.

Sinergia funciona en sistemas operativos Windows, Mac y algunas versiones de Linux.

Este programa es ideal para personas y empresas que desean ahorrar costos en partes de computador y que desean controlar varios equipos con la ayuda de un solo teclado y un ratón.

Internet precipita el destierro de la educación tradicional

Internet ha precipitado el destierro del tradicional sistema educativo, basado hasta ahora en el bombardeo de datos, para dar cabida a otro muy distinto a partir de pautas educativas nuevas adaptadas al mundo cambiante, ha indicado a Efe uno de los grandes gurús de la nueva educación, Richard Gerver.

Este experto británico, que ofrece discursos por todo el mundo sobre la nueva educación, y que ha ejercicio cargos como el de asesor de política educativa del Gobierno de Tony Blair, ha visitado España esta semana para participar en las jornadas "Red Innova", que se celebran desde ayer en Madrid y que. por primera vez, han
incluido la educación como parte de la agenda.

Durante una entrevista con Efe, Gerver se ha referido al ritmo "exponencial" con el que las nuevas tecnologías están irrumpiendo en las sociedades, y se ha mostrado convencido de que las próximas generaciones de estudiantes podrán convertirse en "las más brillantes" de la historia de la humanidad, gracias a las sofisticadas herramientas tecnológicas de las que disponen, y de las que nadie antes pudo beneficiarse tanto.

Las posibilidades con las que cuentan los jóvenes de hoy en día son infinitas, y precisamente uno de los grandes retos de los adultos de las sociedades avanzadas, incluidos políticos, familias y educadores, según el experto, debería ser el de concienciar a los niños de su relevante papel en la historia para sacar el máximo
rendimiento a Internet y a las nuevas tecnologías.

Este experto, que inició su carrera profesional como actor, y que, una vez incorporado en el mundo de la docencia dirigió un proyecto que revolucionó con gran éxito los resultados académicos de un colegio, en el Reino Unido, está convencido del gran potencial de los niños actuales, siempre y cuando sean dirigidos correctamente,
aprovechando las nuevas tecnologías.

Gerver ha insistido en que "no se puede seguir enseñando a los niños en las escuelas con las técnicas del pasado" porque han quedado completamente obsoletas.

Aunque ha eludido hacer previsiones sobre cómo serán las cosas en un futuro próximo, ha instado enérgicamente a los políticos a sumarse al carro de las nuevas tecnologías para adaptar sus políticas a los nuevos tiempos sin mayor dilación.

"El miedo y la negación a una realidad imparable" como es el potencial de las nuevas tecnologías son los peores enemigos para el progreso social y los políticos no parecen darse cuenta de ello, ha lamentado Gerver.

Gerver también ha dado un toque de atención a los docentes, a quienes les ha animado a transformar sus hábitos de enseñanza en las clases, para incorporar nuevas estrategias y pautas que animen a los alumnos a aprender de una forma diferente, teniendo en cuenta la nueva realidad.

En su opinión, una de las claves de la nueva educación en las escuelas pasaría por inculcar al alumno "la pasión" y "el interés" por la reflexión, y trabajar "concienzudamente" para entender por qué ocurren las cosas.

El experto plantea la nueva enseñanza como "un largo camino" en el que todas las etapas van aportando conocimiento y no sólo la única.

Ha subrayado que "el objetivo sería no tanto obsesionarse por llegar a la meta para convertirse en médico o arquitecto en el futuro, sino ir aprendiendo según se avanza, con cada uno de los pasos dados".

Algunos de los grandes retos de la educación serían aprender a trabajar en equipo, asumir riesgos o fomentar la creatividad y el espíritu emprendedor. 

como proteger su movil

¿Tiene un teléfono inteligente y no sabe cómo protegerlo en caso de pérdida?

Con esta herramienta usted podrá asegurar la información que guarda en él y rastrear su smartphone satelitalmente en caso de extraviarlo, lo mejor de todo es que esta aplicación se encuentra disponible en Colombia.

Esta es una práctica herramienta que le permitirá proteger su blackberry en caso de pérdida. La aplicación se encuentra disponible gratuitamente en la tienda app world y basta con descargarla a su equipo para utilizarla.

Instalando el blackberry protect usted podrá cambiar su teléfono de modo silencio o vibrar a sonar a alto volumen, con eso si su móvil se extravió usted puede encontrarlo fácilmente, también puede rastrear el dispositivo por GPS desde su computador.

Además de esto la aplicación le realiza un registro en la página principal para que pueda ejercer los comandos que quiera desde el computador, con esto en caso de perder su teléfono usted puede ingresar y borrar absolutamente toda la información que éste contenga, incluyendo lo que guarde en la tarjeta micro SD, como fotos, música, y documentos en general.

Esta es una forma muy útil de proteger su teléfono inteligente e inclusive rastrearlo en caso de hurto.

Además esta aplicación le permite realizar una copia de seguridad de toda la información que contiene su teléfono, como contactos, imágenes, videos, fotografías, periódicamente vía wifi, con esto la información que almacene en él estaría asegurada siempre en su computador.


jueves, 9 de junio de 2011

Este 8 de junio del 2011 es un día especial en la historia de Internet. ¿Por qué?

Se celebra el Día Mundial del IPv6. Diversas empresas como Google, Facebook, Yahoo y Bing, van a hacer una especie de 'vuelo de prueba', han preparado versiones de sus sitios web habilitados para este nuevo protocolo para que mañana los usuarios puedan ingresar y probarlo.

¿Y qué este nuevo protocolo IPv6 y por qué se está cambiando?

Primero debemos explicar que desde que hacemos uso de Internet, en empresas, gobierno y casas, usamos una versión de este protocolo que es la versión IPv4, que conecta a las computadoras a con unos códigos que tienen un funcionamiento parecido al de los números de celulares.

Si hacemos un paralelo con los números de teléfono, podríamos decir que este año se han agotado y que ahora nos han pedido agregar más números. Ahora, el IPv6, ofrece un pool de direcciones muchísimo más alto.

¿Cuáles son las ventajas de la migración al IPv6?

La primera gran ventaja es que, tenemos para rato. Son miles de millones de direcciones IP adicionales las que ofrece. El segundo salto es que Internet crecerá no solo a los equipos informáticos tradicionales como computadoras, tablets, etc., sino para teléfonos, refrigeradoras, cámaras, semáforos, autos, y objetos, lo que se llama 'Internet de las cosas'.

Todos recibirán un identificador y dirección. En tercer lugar, este nuevo protocolo permite una serie de servicios y características distintas que todavía no conocemos. Con este nuevo protocolo esperamos esa sorpresa creativa.

¿Y las pruebas son de rutina o qué problemas serios podría haber en la migración?

Básicamente lo que se quiere asegurar es el enrutamiento de datos. Es decir, cuando uno envía un correo electrónico o accedes a algún servicio web, los datos que salen de tu máquina viajan a través de Internet y van pasando por distintos servidores, pero todos no van juntos, y son dirigidos por una especie de 'policías de tránsito' en la red.

Con este nuevo servicio estamos probando, que esos 'policías' funcionen orientando bien los datos en esta nueva versión.

¿Quiénes son exactamente los que tienen que hacer la migración? ¿Las empresas, los proveedores, los usuarios?

La migración a IPv6 está compuesta de una serie de componentes, desde el hardware, la salida de internet, hasta a las webs a las que ingresas con esa salida de Internet. El sitio tiene que estar IPv6. Tu proveedor debe darte un servicio IPv6. El hardware debe ser compatible. El usuario probablemente sea el último que comience a adoptar esto.


Impacto en el usuario

¿Qué tecnologías de los usuarios resultarán afectadas?

Tecnologías que tienen probablemente más de 6 o 7 años de antigüedad, las que no estén con software listo o actualizaciones listas para usarla (Windows 7 trae soporte pero para Windows XP necesita una actualización).




¿Cuáles serían las consecuencias de no implementar IPv6?

Cuando no te adaptas a un servicio quedas retrasado para la explotación de ese medio. Si no comenzamos a utilizar la tendencia clara probablemente no vamos a participar de esta nueva ola de servicios nuevos.

¿Pero se podrá seguir accediendo a Internet?

El acceso a Internet no se va a perder, pero se va a generar una brecha digital para ti.


¿Qué pasará con los dispositivos móviles?

Los dispositivos móviles están bastante listos o actualizados para IPv6. El tema es si los servicios a los que están entrando lo están. Es como una manguera, el sector más angosto es el que manda, eso define la velocidad o la capacidad de su comunicación. Pero muchos dispositivos móviles listos para funcionar con servicios con IPv6.

¿La migración empieza este miércoles?

Este miércoles es un hito importante, un día central. Las instituciones que están participando ya han venido trabajando desde antes. Será como una especia de gran presentación, pero ya se está migrando. Los sitios de prueba están a disposición en Isoc.pe.

¿Cuándo culminará la migración?

Cada país tiene una dinámica distinta. No es que convoque a una empresa que se encargue de arreglar la adopción de IPv6 en una región. Depende de cada país, de regiones. Europa y Estados Unidos son dos de las regiones cuyas empresas e instituciones tienen más casos de servicios web IPv6.

¿Qué medidas deben tomar los gobiernos y las empresas?

Los gobiernos deben tomar procedimientos y adoptar soluciones específicas. El nuevo gobierno debe tener una decisión política a favor de que exista un plan para la adopción de esta nueva versión de protocolo.

Así como está exigiendo como prioridad la masificación de la banda ancha, también debería adoptar como prioridad la adopción de este protocolo. Para empresas, la mejor recomendación es trabajar de la mano con su proveedor de desarrollo online o de medios interactivos. Es importante que lo pongan dentro de sus planes.

sábado, 14 de mayo de 2011

Estudiantes del Centro Agropecuario de Buga visitaron a Unicauca


Los visitantes estuvieron principalmente las instalaciones de la División de Tecnologías de la Información y Comunicación.

Un grupo de 24 estudiantes de la Tecnología en Administración de Redes de Computo del Sena-Centro Agropecuario de Buga,acompañados por un instructor, visitaron ayer las instalaciones de Unicauca con el propósito de conocer aspectos relacionados con el funcionamiento del centro de datos informáticos de Unicauca y la administración de redes de telecomunicaciones.

Los visitantes fueron atendidos por el personal de la División de Tecnologías de la Información y Comunicación, quienes compartieron con ellos conocimientos sobre los siguientes temas:

• Infraestructura, uso y administración de los servidores informáticos de Unicauca.

• Infraestructura de redes con la que cuenta la institución.

• Medidas de seguridad para protección de datos informáticos.

• Administración y uso de Internet en el campus universitario.

• Medidas de seguridad acondicionadas para los puntos de acceso inalámbrico dentro de la Universidad.

• Administración del sitio web de Unicauca.

• Implementación y uso del sistema de atenciones para el registro de solicitudes de servicio en la División de Tecnologías de la Información y Comunicación.

Al final de la jornada, José William Viáfara García, instructor del Sena-Centro Agropecuario de Buga, valoró la infraestructura con la que cuenta Unicauca para la prestación de los servicios de Internet, así como los conocimientos y la atención prestada por el personal de la institución durante la visita.

“Ya hemos hecho visitas a otras empresas y organizaciones y este es el sitio más grande en el que hemos estado (…) Nosotros ya habíamos venido hace dos años y la atención y respuesta a ese proceso fue muy buena y por eso optamos nuevamente por volver”, indicó.

viernes, 29 de abril de 2011

Sumarización de rutas

La sumarización de rutas es una técnica empleada en enrutamiento IP avanzado que permite sintetizar múltiples rutas IP contiguas en una única ruta. De esta forma se obtienen varios beneficios:

  • Se reduce la complejidad de las tablas de enrutamiento, reduciendo la cantidad de rutas.
  • Se reduce el volumen de información de enrutamiento publicado 
  • Se aumenta la estabilidad de las tablas de ruteo ya que una ruta sumaria permanece activa mientras al menos una de las rutas sumarizadas permanezca activa.
  • Reduce los requerimientos de memoria RAM en los dispositivos ya que se reduce el tamaño de la tabla de ruteo. 
  • Reduce los requerimientos de procesamiento ya que minimiza los procedimientos de actualización de rutas y se reduce la cantidad de rutas a evaluar.
Un ejemplo de rutas sumarizadas





Por ejemplo, se ha utilizado para identificar las VLANs de una sucursal de una empresa las subredes:
- 10.1.0.0/24
- 10.1.1.0/24
- 10.1.2.0/24
- 10.1.3.0/24
- 10.1.4.0/24
- 10.1.5.0/24
- 10.1.6.0/24
- 10.1.7.0/24
Por supuesto, en los dispositivos de la sucursal están presentes estas 8 rutas. Pero se desea que la sucursal publique la menor cantidad de rutas posibles hacia la casa central.
Para esto debemos sumarizar estas rutas. Estas 8 subredes pueden sumarizarse del modo más eficiente en una única ruta /21 : 10.1.0.0/21
¿Se podría sumarizar en la 10.1.0.0/16?
Si, ciertamente es posible, el problema de esta última opción es que el rango de rutas sumarizado es mucho más amplio que el las subredes existentes; si se tratara de subredes /24, esta ruta abarca cualquier subred /24 del rango 10.1.x.x.

Esta es una opción posible cuando se ha reservado ese rango de subredes para uso futuro en esa misma área. Pero no se puede utilizar cuando, por ejemplo, alguna de esas subredes está siendo utilizada en otra sucursal.





Otro ejemplo
En otras situaciones el conjunto de rutas a sumarizar no se puede encajar en una única ruta sumarizada, y requiere de una arquitectura diferente.
Por ejemplo, el conjunto de subredes de nuestra sucursal es esta vez el siguiente:
- 10.2.4.0/24
- 10.2.5.0/24
- 10.2.6.0/24
- 10.2.7.0/24
- 10.2.8.0/24
- 10.2.9.0/24
- 10.2.10.0/24
- 10.2.11.0/24
- 10.2.12.0/24
- 10.2.13.0/24
- 10.2.14.0/24
- 10.2.15.0/24
- 10.2.16.0/24

En principio, esto no es prudente sumarizarlo en la ruta 10.2.0.0/16 pues es posible que otras subredes 10.2.x.x/24 se encuentren ya asignadas en otras sucursales. En consecuenciaserá preciso aplicarse a realizar una sumarización lo más ajustada posible.


En nuestro caso podemos reducir las 13 rutas actuales a sólo 3:
La ruta 10.2.4.0/22 que sumariza 4 rutas:
- 10.2.4.0/24
- 10.2.5.0/24
- 10.2.6.0/24
- 10.2.7.0/24
La ruta 10.2.8.0/21 que sumariza 8 rutas:
- 10.2.8.0/24
- 10.2.9.0/24
- 10.2.10.0/24
- 10.2.11.0/24
- 10.2.12.0/24
- 10.2.13.0/24
- 10.2.14.0/24
- 10.2.15.0/24
Y la ruta 10.2.16.0/24, que no puede asociarse con ninguna de las demás.
Reglas prácticas a tener presentes
Por supuesto que la mejor técnica para definir rutas sumarizadas es visualizar las rutas a considerar en formato binario para detectar patrones binarios comunes y a partir de allí definir las rutas sumarias.

Sin embargo, teniendo presente que la sumarización parte del principio de utilizar máscaras de subred más cortas, y que cada posición de la máscara de subred representa una potencia de 2, podemos elaborar algunas reglas prácticas:
Cada ruta sumarizada comprende el equivalente a una potencia de 2 respecto de las rutas originales, es decir: 2, 4, 8, etc.
  • El rango de valores decimales sumarizados siempres se inicia en un múltiplo de una potencia de 2.
  • El rango mismo sumarizado no puede superar la potencia de 2 de la que es múltiplo el inicio. 
Creo que es más fácil de comprenderlo a partir del análisis del segundo ejemplo:
  • Se trata de 13 subredes /24. Por lo tanto no se pueden sumarizar en una única ruta. Cada ruta sumarizada representa un conjunto de subredes equivalente a una potencia de 2.
  • El valor decimal inicial es 4 (de 10.2.4.0) que es una potencia de 2; por lo tanto, a partir de él podemos sumarizar un máximo de 4 subredes (2 al cuadrado).
  • Para sumarizar 4 subredes, debemos correr la máscara de subred 2 bits hacia la izquierda.
  • Esta primera ruta sumaria es entonces 10.2.4.0/22, y comprende desde la subred 10.2.4.0 a la 10.2.7.0/24.
  • El valor inicial del remanente que nos queda es 8 (de 10.2.8.0), que también es una potencia de 2; a partir de él podemos sumarizar un máximo de 8 subredes (2 al cubo).
  • Para sumarizar 8 subredes, debemos correr la máscara de subred 3 bits hacia la izquierda.
  • En consecuencia la segunda ruta sumaria es 10.2.8.0/21, y comprende desde la subred 10.2.8.0 a la 10.2.15.0/24.
¿Cuándo se puede sumarizar todo en una sola ruta?

Para poder sumarizar en una única ruta, el conjunto de redes o subredes a sumarizar debe reunir una serie de condiciones: 
  • El conjunto de direcciones de red a sumarizar, en su octeto crítico, debe iniciar en un valor decimal que sea múltiplo de una potencia de 2.
    Por ejemplo en 10.10.72.0/24, 72 es múltiplo de 8 que es una potencia de 2.
  • La amplitud del rango de direcciones a sumarizar debe ser igual a esa potencia de 2.
    En nuestro ejemplo, de 10.10.72.0/24 hasta 10.10.79.0/24 (ocho subredes).
  • Si se cumplen ambas condiciones, la ruta sumarizada será igual a la dirección de subred inicial del rango, con una máscara de subred igual a la máscara inicial menos el exponente de la potencia de 2 en juego.
    En nuestro ejemplo, 10.10.72.0/21.

Bibliografia : Mis Libros de Networking

jueves, 28 de abril de 2011

Servidor de Telefonia

Asterisk-ES

Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios.

Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir novedades y funcionalidades. Originalmente desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente también se distribuye en versiones para los sistemas operativos BSD, Mac OS X, Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.








domingo, 24 de abril de 2011

Desabilitar Una USB por el gestor de politicas de windows

  • Para desabilitar la USB en modo lectura tendras que hacer los siguientes Pasos primero que todo vamos a Inicio/Ejecutar[en este lugar escribiremos gpedit.msc] y nos mostrara la plantillas de gestor de politicas de windows y damos en plantillas administrativas 


  • En el gestor de polliticas de windows  nos mostrara una Raiz que se despliega desde plantillas administrativas hasta una que dice sistemas y nos mostrara una serie de carpetas o elementos con varias descripciones  

  •  En este caso necesitaremos Acceso de almacenamiento extraible que es practicamente donde administraremos las opciones de la unidad extraible  
  • En las siguientes opciones que hay nos mostrara Disco extraibles : denegar acceso de lectura  
  • Damos doble click ensima de la opcion seleccionada y nos aparcera una ventana que nos preguntara a continuacion lo siguinte  


  • En esta ventana podemos observar todo un conjunto de valores Administrativos que utilizaremos para denengar el acceso de modo lectura a la unidad extraible le damos en la opcion de habilitar pues dando esta opcion habilitara le denegacion a modo lectura de la memoria damos aceptar y aplicar  



  •  Y tenemos a continuacion un disco extraible que en modo lectura no se podra ejecutar por que la desabilitamos desde el gestor de politicas de windows




jueves, 14 de abril de 2011

CRIPTOGRAFÍA

Aclarando …

La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada cristología, que es donde se encuentra la criptografía junto con el criptoanálisis.

Criptología: es la ciencia que incorpora la criptografía y el criptoanálisis
El criptoanálisis es lo contrario a la criptografía, y se define como:
“Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de
modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras

miércoles, 6 de abril de 2011

EVALUACION DE SRMD

Evaluar los riesgos y amenazas que sufre la empresa en este momento. Para ello, hay que enlazar varios pasos independientes:


 
 Identificar la función de cada clase de equipo de la red.

 Asignar las comunicaciones entre las distintas funciones. Por ejemplo, los servidores de aplicaciones han de comunicarse con los controladores de dominio y con las estaciones de trabajo de los usuarios. Esta asignación permite identificar los protocolos, puertos y pautas de tráfico que se utilizan para dichas comunicaciones.

 Identificar las amenazas potenciales que afectan a los equipos con diversas funciones.

 Analizar la probabilidad de que determinadas amenazas afecten a una función concreta.