ROBOTICA
¿Qué es robotica?
ciencia que se encarga de la manufactura y diseño d los robots
¿Qué determina la utilidad y flexibilidad del robot?
La potencia del software en el controlador
Clasificaciones
Sobre su nivel de inteligencia
Nivel de lenguaje de programación
Por sus generaciones
Genereaciones y ejemplos
Prirmera generacion
Manipuladores: Scorbot - ER V plus
Segunda genracion:
Robots de aprendizaje: SKYBOT es una evolución del robot Tritt. Tritt tenía una estructura basada en kits de LEGO y una electrónica basada en el microcontrolador 68hc11. (Tarjeta CT6811). Estos dos componentes se han quedado obsoletos y nos hemos visto en la necesidad de sustituirlos por otros, pero manteniendo la filosofía con la que se creó Tritt: Ser un robot sencillo pensado para aquellos que se quieren iniciar en el mundo de la micro robótica.
Terecera Generacion
Robots con control sensorizado: ROBOT JUGADOR DE AJEDREZ
El primero es un robot jugador de ajedrez en el que se
ha establecido un control de posición para los ejes X
e Y, mientras que para el eje Z se ha implementado
un control de fuerza. Para conseguir esto se ha dotado
al robot con un programa que se encargará de
implementar las reglas de juego y los movimientos de
ajedrez. Este programa hace las veces de interfaz
entre el usuario y el robot. Así, todos los
movimientos que realice el usuario y el robot se
realizan a través de este programa.
Cuarta Generacion
Robots inteligentes:
miércoles, 26 de mayo de 2010
SINTESIS DE SEGURIDAD INFORMATICA Y SEGURIDAD DE INFORMACION
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que Puede ser confidencial: La información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada: Esto afecta su disponibilidad y la pone en riesgo.
La información es poder y a la información se le conoce como:
Critica: Es indispensable para la operación de la empresa Valiosa: Es un activo de la empresa y muy valioso Sensitiva: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso
Seguridad: Es una forma de protección contra los riesgos
La seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la información como por ejemplo la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podrá mitigar el daño que se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad teda un 100% de tranquilidad ya que cada día aparece un código nuevo o un ataque diferente, etc. pero tienes menos conflictos y un sistema en condiciones de producir.
Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.[1]
El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque , las metodologías utilizadas, y las zonas de concentración.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que Puede ser confidencial: La información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada: Esto afecta su disponibilidad y la pone en riesgo.
La información es poder y a la información se le conoce como:
Critica: Es indispensable para la operación de la empresa Valiosa: Es un activo de la empresa y muy valioso Sensitiva: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso
Seguridad: Es una forma de protección contra los riesgos
La seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la información como por ejemplo la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podrá mitigar el daño que se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad teda un 100% de tranquilidad ya que cada día aparece un código nuevo o un ataque diferente, etc. pero tienes menos conflictos y un sistema en condiciones de producir.
Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.[1]
El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque , las metodologías utilizadas, y las zonas de concentración.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida
PREGUNTAS DE EXPOSICION
Algunas ventajas de seguridad informatica
-El ideal es que a largo plazo no sólo exista un área de seguridad, sino de
manejo de la información que incluya en sus tareas la seguridad y el
aprovechamiento de la información de la empresa. Iniciar el área de seguridad
de manera independiente a la de informática hace más fácil el recorrido a esa
meta.
- El apoyo de gerencia suele ser mayor y por ende la cultura es más fácil de
fomentar, los presupuestos relativamente más amplios y el provecho para la
empresa puede ser mayor.
- El cambio en la percepción de los empleados de la organización (en todos los
niveles) con respecto a qué es seguridad es mejor recibido pues su emisor y su
mensaje tienen de por sí más peso.
- Facilidad de alineación con la estrategia de la organización.
¿Qué es seguridad Informatica?
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
¿Qué es seguridad de información?
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras forma
Herramientas
Nessus este programa es
un scanner de seguridad empleado para hacer más de una auditoría
en busca de vulnerabilidadesPros:
desarrolla una completa exploración de todos los puertos y servicios
y presenta los puntos vulnerables que encuentra y sus posibles
soluciones. Contras: es un poco lento. Como comentario
decir que es comparable al Retina.
■Netcat:
esta sencilla utilidad para Windows y Unix sirve para escuchar
y analizar las conexiones de red usando los protocolos TCP o
UDP. Se ha usado bastante para explotar el bug del Isapi
en los servidores IIS (ref. Desbordamiento de búfer en el IIS del 21 de
junio).
■TCPDump:
este sniffer para Unix sirve para monitorizar todo el tráfico
de una red, recolectar toda la información posible y detectar
así posibles problemas como ataques ping. Combinado con
SNORT se convierte en una poderosa herramienta solventando
las carencias que ambos porgramas tienen por separado. Es curioso
porque podemos servirnos del propio TCPDump para evadir IDSs
de los que forma parte porque presenta una vulnerabilidad en
las capacidades de decodificación de DNS y puede entrar en un
loop infinito que nos permita saltarnos ese IDS (Sistema de
Detección de Intrusos).
■Snort: sniffer/logger,
Snort sirve para detectar intrusiones y ataques tipo
búfer overflows, CGI, SMB, scanneo de puertos, etc. Snort puede
enviar alertas en tiempo real, enviándolas directamente al archivo
de Unix syslog o incluso a un sistema Windows mediante
SAMBA. Las versiones anteriores a la 1.8.1 presentan una vulnerabilidad
en la codificación Unicode que posibilita que un atacante evada
dicha detección.
■Saint :
Security Administrator’s Integrated Network Tool (SAINT) es
una evolución del conocido SATAN para plataformas Unix
que sirve para evaluar toda la seguridad de un sistema recibiendo
incluso múltiples updates desde el CERT y CIAC.
■Ethereal:
este sniffer de red para Unix tiene un entorno gráfico y soporta
decodificación de diversos protocolos pero presenta una vulnerabilidad
de búfer overflow (versiones anteriores a la 0.8.14).
■Whisker: buen scanner de vulnerabilidades CGI .
■ISS: Internet Security Scanner
es una herramienta comercial de análisis de vulnerabilidades
para Windows.
■Abacus Portsentry:
demonio de Unix para detectar scanneos de puertos contra nuestros
sistemas capaz de bloquear al atacante mediante host.deny,
filtrar las rutas o reglar el firewall.
■DSniff:
el nombre ya lo dice todo… este es un sniffer para buscar
passwords y el resto de información de una red incluyendo técnicas
sofisticadas para defender la “protección” de los switchers
de red.
■Tripwire: esta es una utilidad
para el análisis de red que sirve de gran ayuda a los adminsitradores
de red.
■Cybercop :
este es un scanner de agujeros de seguridad comercial que tiene
versiones para Windows y Unix y que es capaz de auditar servidores,
estaciones de trabajo, hubs, routers, firewalls, etc.
■Hping2: este programa basado
en el comando ping de Unix sirve para enviar paquetes ICMP,UDP
y TCP hechos a medida para mostrar las respuestas del obejtivo
como replicas ICMP echo (ping). Con hping conseguimos testar
firewalls, scannear puertos, etc. Nota: ICMP (Protocolo de
Mensajes de Control Internet).
■SARA: Security Auditor’s
Research Assistant es la tercera generación de herramientas
para el análisis de seguridad en plataformas Unix. La primera
fue el SATAN (Security Administrator’s Tool for Analizing
Networks) y la segunda el SAINT.
■Sniffit) :
otro sniffer de paquetes TCP/UDP e ICMP capaz de obtener información
técnica muy detallada.
■SATAN : hace falta decir
algo sobre el más famoso scanneador de vulnerabilidades y analizador
de red???
■IPFilter : este es
un filtro de paquetes TCP/IP indicado para el uso con un firewall
en plataformas Unix. Puede trabajar como un módulo cargable
del kernel o incorporado en él directamente. Curiosamente, las
versiones previas a la 3.4.17 presentan una vulnerabilidad que
permite alcanzar puertos TCP y UDP teóricamente protegidos.
■IPtables/netfilter/ipchains/ipfwadm : herramientas
para filtrar los paquetes IP bajo Linux .
■Firewalk :
programa para analizar las respuestas a los paquetes IP con
la técnica del Firewalking con una interface gráfica
(opcional) para determinar los filtros ACL de los gateways y
los mapeos de red.
■Strobe :
scanneador de puertos de gran velocidad.
■L0pht Crack : Esta es
la conocida herramienta de auditoría para los passwords bajo
Windows. La última versión es la LC3.
■John the Ripper : esta es una
de esas utilidades que, yo por lo menos, recuerdo de toda la
vida. Es uno de los mejores, crackeador de passswords para Unix.
■Hunt: este
es un sniffer avanzado que funciona bajo redes ethernet pero
que no conocía así que poca cosa puedo decir.
■SSH (http://www.ssh.com/commerce/index.html): Tenemos
dos opciones usar el SSH que es de pago o utilizar en cambio
el >OpenSSH que es una evolución del ssh para OpenBSD.
SSH o Secure Shell, es un protocolo o programa que se sirve
de dicho protocolo, que permite una conexión cifrada y protegida
entre dos máquinas (normalmente cliente servidor) que sirve
para substituir al telnet y poder acceder y administrar sistemas
remotos de manera segura.
■TCP Wrappers (ftp://ftp.porcupine.org/pub/security/index.html):
pequeños programas que permiten una conexión controlada, restringiendo
determinados servicios del sistema. Se pueden monitorizar y
filtrar las peticiones de entrada de servicios como Systar,
Finger, FTP, Telnet, Rlogin, RSH, TFTP, etc. El wrapper
reporta el nombre del cliente y del servicio que ha solicitado
pero no intercambia información con el cliente o el servidor
de la aplicación/servicio solicitado porque lo que hace es comprobar
si el cliente tiene permiso para utilizar el servicio que está
pidiendo y si no es así, corta la conexión.
■NTOP (http://www.ntop.org/): utilidad para Unix
que permite visualizar en tiempo real los usuarios y aplicaciones
que están consumiendo recursos de red en un instante concreto.
Tiene como un microservidor web que permite que cualquier usuario
que sepa la clave pueda ver la salida NTOP de forma remota con
cualquier navegador.
■Traceroute/ping/telnet (http://www.linux.com/): herramientas de Unix
y Windows (en este sistema operativo el comando treceroute se
denomina tracert).
■NAT (http://www.tux.org/pub/security/secnet/tools/nat10):
NetBios Auditing Tool sirve para explorar los recursos compartidos
a través del protocolo NetBios en un sistema windows.
■Scanlogd (http://www.openwall.com/scanlogd): programita
que detecta los scanneos de puertos que alguien pueda hacer
contra tu sistema.
■Sam Spade (http://www.samspade.org/): herramientas online
para investigar una dirección IP y econtrar spammers.
■NFR (http://www.nfr.com/): Network Flight Recorder
es un sniffer comercial para detectar intrusiones en los sistemas.
■Logcheck (http://www.psionic.com/abacus/logcheck): es
parte del proyecto Abacus de utilidades de seguridad
que ayuda a mostrar los problemas y violaciones de seguridad
en los archivos log del sistema, analizando cada línea y clasificándola
según diferentes niveles de alerta (ignorar, actividad inusual,
violación de seguridad y ataque) para luego enviar los resultados
al administrador por e-mail.
■Perl (http://www.perl.org/): Practical Extraction
and Report Language es un lenguaje de scripts que corre en cualquier
sistema operativo y que sirve, entre otras múltiples cosas,
para crear exploits y explotar las vulnerabilidades de los sistemas.
■Ngrep (http://www.packetfactory.net/Projects/ngrep):
herramienta sensible a pcap que permite especificar expresiones
regulares extendidas contra la carga de datos de los paquetes.
Actualmente reconoce TCP, UDP e ICMP sobre ethernet a través
de PPP, SLIP e interfaces nulos.
■Cheops (http://www.marko.net/cheops): sirve para mapear
redes locales o remotas y muestra qué Sistema Operativo (SO)
tienen las máquinas de la red.
■Vetescan (http://www.self-evident.com/): es un scanneador
de vulnerabilidades que contiene programas para comprobar y/o
explotar exploits conocidos de redes para Windows y Unix y corregirlos.
■Retina (http://www.eeye.com/html/Products/Retina.html):
este programa es un conocido scanneador de vulnerabilidades
que es comercial y que incluye la forma de arreglar todos los
agujeros de seguridad que encuentre. Es para Windows.
■Libnet (http://www.packetfactory.net/libnet): conjunto
de rutinas para la construcción y guía de una red.
■Crack (ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack/):
este programa es un password cracker.
■Cerberus Internet Scanner (http://www.cerberus-infosec.co.uk/cis.shtml):
CIS es otro scanner de seguridad destinado a ayudar a los administradores
de red de Windows a detectar y corregir agujeros de seguridad.
■Swatch (http://www.stanford.edu/~atkins/swatch): utilidad
para monitorizar los mensajes de los archivos log de Unix mediante
el comando syslog lanzando eventos con múltimples métodos
de alarma.
■OpenBSD (http://www.openbsd.org/): OpenBSD es una distribución
libre de sistemas Unix multiplataforma basada en 4.4BSD. OpenBSD
incluye emulación de binarios para la mayoría de los programas
de los sistemas SVR4 (Solaris), Linux , SunOS, HP-UX, etc e incluye
también OpenSSH con soporte para SSH1 y SSH2.
■ Nemesis
■LSOF
herramienta de diágnostico de sistemas Unix que lista la información
de cualquier archivo que es abierto por un proceso que se esté
ajecutando. Muy útil para detectar troyanos y sniffers.
■ LIDS: este es
un sistema de detección/defensa para Linux contra intrusiones
de root deshabilitando algunas llamadas del sistema al kernel.
■ IPTraf: monitor
de red que genera multitud de estadísticas como información
TCP, contador UDP, información ICMP y OSPF, estado de los nodos,
errores IP, etc.
■ IPLog: logger del
tráfico TCP/IP, UDP e ICMP que detecta scanneos y posibles ataques
para sistemas Unix.
■ Fragrouter
■ QueSO: utilidad
para averiguar qué Sistema operativo corre en una máquina remota
analizando las respuestas TCP. Funciona bajo Unix (Linux ) y
algunas de sus pruebas de detección han sido incluidas al famoso
programa NMAP.
■ GPG/PGP: substituto
del PGP con licencia GNU desarrollado en Europa que no utiliza
ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo
de restricción. PGP o Pretty Good Privacy es el famoso sistema
de encriptación que ayuda a asegurar y codificar la información
contra posibles “escuchas”.
Algunas ventajas de seguridad informatica
-El ideal es que a largo plazo no sólo exista un área de seguridad, sino de
manejo de la información que incluya en sus tareas la seguridad y el
aprovechamiento de la información de la empresa. Iniciar el área de seguridad
de manera independiente a la de informática hace más fácil el recorrido a esa
meta.
- El apoyo de gerencia suele ser mayor y por ende la cultura es más fácil de
fomentar, los presupuestos relativamente más amplios y el provecho para la
empresa puede ser mayor.
- El cambio en la percepción de los empleados de la organización (en todos los
niveles) con respecto a qué es seguridad es mejor recibido pues su emisor y su
mensaje tienen de por sí más peso.
- Facilidad de alineación con la estrategia de la organización.
¿Qué es seguridad Informatica?
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
¿Qué es seguridad de información?
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras forma
Herramientas
Nessus este programa es
un scanner de seguridad empleado para hacer más de una auditoría
en busca de vulnerabilidadesPros:
desarrolla una completa exploración de todos los puertos y servicios
y presenta los puntos vulnerables que encuentra y sus posibles
soluciones. Contras: es un poco lento. Como comentario
decir que es comparable al Retina.
■Netcat:
esta sencilla utilidad para Windows y Unix sirve para escuchar
y analizar las conexiones de red usando los protocolos TCP o
UDP. Se ha usado bastante para explotar el bug del Isapi
en los servidores IIS (ref. Desbordamiento de búfer en el IIS del 21 de
junio).
■TCPDump:
este sniffer para Unix sirve para monitorizar todo el tráfico
de una red, recolectar toda la información posible y detectar
así posibles problemas como ataques ping. Combinado con
SNORT se convierte en una poderosa herramienta solventando
las carencias que ambos porgramas tienen por separado. Es curioso
porque podemos servirnos del propio TCPDump para evadir IDSs
de los que forma parte porque presenta una vulnerabilidad en
las capacidades de decodificación de DNS y puede entrar en un
loop infinito que nos permita saltarnos ese IDS (Sistema de
Detección de Intrusos).
■Snort: sniffer/logger,
Snort sirve para detectar intrusiones y ataques tipo
búfer overflows, CGI, SMB, scanneo de puertos, etc. Snort puede
enviar alertas en tiempo real, enviándolas directamente al archivo
de Unix syslog o incluso a un sistema Windows mediante
SAMBA. Las versiones anteriores a la 1.8.1 presentan una vulnerabilidad
en la codificación Unicode que posibilita que un atacante evada
dicha detección.
■Saint :
Security Administrator’s Integrated Network Tool (SAINT) es
una evolución del conocido SATAN para plataformas Unix
que sirve para evaluar toda la seguridad de un sistema recibiendo
incluso múltiples updates desde el CERT y CIAC.
■Ethereal:
este sniffer de red para Unix tiene un entorno gráfico y soporta
decodificación de diversos protocolos pero presenta una vulnerabilidad
de búfer overflow (versiones anteriores a la 0.8.14).
■Whisker: buen scanner de vulnerabilidades CGI .
■ISS: Internet Security Scanner
es una herramienta comercial de análisis de vulnerabilidades
para Windows.
■Abacus Portsentry:
demonio de Unix para detectar scanneos de puertos contra nuestros
sistemas capaz de bloquear al atacante mediante host.deny,
filtrar las rutas o reglar el firewall.
■DSniff:
el nombre ya lo dice todo… este es un sniffer para buscar
passwords y el resto de información de una red incluyendo técnicas
sofisticadas para defender la “protección” de los switchers
de red.
■Tripwire: esta es una utilidad
para el análisis de red que sirve de gran ayuda a los adminsitradores
de red.
■Cybercop :
este es un scanner de agujeros de seguridad comercial que tiene
versiones para Windows y Unix y que es capaz de auditar servidores,
estaciones de trabajo, hubs, routers, firewalls, etc.
■Hping2: este programa basado
en el comando ping de Unix sirve para enviar paquetes ICMP,UDP
y TCP hechos a medida para mostrar las respuestas del obejtivo
como replicas ICMP echo (ping). Con hping conseguimos testar
firewalls, scannear puertos, etc. Nota: ICMP (Protocolo de
Mensajes de Control Internet).
■SARA: Security Auditor’s
Research Assistant es la tercera generación de herramientas
para el análisis de seguridad en plataformas Unix. La primera
fue el SATAN (Security Administrator’s Tool for Analizing
Networks) y la segunda el SAINT.
■Sniffit) :
otro sniffer de paquetes TCP/UDP e ICMP capaz de obtener información
técnica muy detallada.
■SATAN : hace falta decir
algo sobre el más famoso scanneador de vulnerabilidades y analizador
de red???
■IPFilter : este es
un filtro de paquetes TCP/IP indicado para el uso con un firewall
en plataformas Unix. Puede trabajar como un módulo cargable
del kernel o incorporado en él directamente. Curiosamente, las
versiones previas a la 3.4.17 presentan una vulnerabilidad que
permite alcanzar puertos TCP y UDP teóricamente protegidos.
■IPtables/netfilter/ipchains/ipfwadm : herramientas
para filtrar los paquetes IP bajo Linux .
■Firewalk :
programa para analizar las respuestas a los paquetes IP con
la técnica del Firewalking con una interface gráfica
(opcional) para determinar los filtros ACL de los gateways y
los mapeos de red.
■Strobe :
scanneador de puertos de gran velocidad.
■L0pht Crack : Esta es
la conocida herramienta de auditoría para los passwords bajo
Windows. La última versión es la LC3.
■John the Ripper : esta es una
de esas utilidades que, yo por lo menos, recuerdo de toda la
vida. Es uno de los mejores, crackeador de passswords para Unix.
■Hunt: este
es un sniffer avanzado que funciona bajo redes ethernet pero
que no conocía así que poca cosa puedo decir.
■SSH (http://www.ssh.com/commerce/index.html): Tenemos
dos opciones usar el SSH que es de pago o utilizar en cambio
el >OpenSSH que es una evolución del ssh para OpenBSD.
SSH o Secure Shell, es un protocolo o programa que se sirve
de dicho protocolo, que permite una conexión cifrada y protegida
entre dos máquinas (normalmente cliente servidor) que sirve
para substituir al telnet y poder acceder y administrar sistemas
remotos de manera segura.
■TCP Wrappers (ftp://ftp.porcupine.org/pub/security/index.html):
pequeños programas que permiten una conexión controlada, restringiendo
determinados servicios del sistema. Se pueden monitorizar y
filtrar las peticiones de entrada de servicios como Systar,
Finger, FTP, Telnet, Rlogin, RSH, TFTP, etc. El wrapper
reporta el nombre del cliente y del servicio que ha solicitado
pero no intercambia información con el cliente o el servidor
de la aplicación/servicio solicitado porque lo que hace es comprobar
si el cliente tiene permiso para utilizar el servicio que está
pidiendo y si no es así, corta la conexión.
■NTOP (http://www.ntop.org/): utilidad para Unix
que permite visualizar en tiempo real los usuarios y aplicaciones
que están consumiendo recursos de red en un instante concreto.
Tiene como un microservidor web que permite que cualquier usuario
que sepa la clave pueda ver la salida NTOP de forma remota con
cualquier navegador.
■Traceroute/ping/telnet (http://www.linux.com/): herramientas de Unix
y Windows (en este sistema operativo el comando treceroute se
denomina tracert).
■NAT (http://www.tux.org/pub/security/secnet/tools/nat10):
NetBios Auditing Tool sirve para explorar los recursos compartidos
a través del protocolo NetBios en un sistema windows.
■Scanlogd (http://www.openwall.com/scanlogd): programita
que detecta los scanneos de puertos que alguien pueda hacer
contra tu sistema.
■Sam Spade (http://www.samspade.org/): herramientas online
para investigar una dirección IP y econtrar spammers.
■NFR (http://www.nfr.com/): Network Flight Recorder
es un sniffer comercial para detectar intrusiones en los sistemas.
■Logcheck (http://www.psionic.com/abacus/logcheck): es
parte del proyecto Abacus de utilidades de seguridad
que ayuda a mostrar los problemas y violaciones de seguridad
en los archivos log del sistema, analizando cada línea y clasificándola
según diferentes niveles de alerta (ignorar, actividad inusual,
violación de seguridad y ataque) para luego enviar los resultados
al administrador por e-mail.
■Perl (http://www.perl.org/): Practical Extraction
and Report Language es un lenguaje de scripts que corre en cualquier
sistema operativo y que sirve, entre otras múltiples cosas,
para crear exploits y explotar las vulnerabilidades de los sistemas.
■Ngrep (http://www.packetfactory.net/Projects/ngrep):
herramienta sensible a pcap que permite especificar expresiones
regulares extendidas contra la carga de datos de los paquetes.
Actualmente reconoce TCP, UDP e ICMP sobre ethernet a través
de PPP, SLIP e interfaces nulos.
■Cheops (http://www.marko.net/cheops): sirve para mapear
redes locales o remotas y muestra qué Sistema Operativo (SO)
tienen las máquinas de la red.
■Vetescan (http://www.self-evident.com/): es un scanneador
de vulnerabilidades que contiene programas para comprobar y/o
explotar exploits conocidos de redes para Windows y Unix y corregirlos.
■Retina (http://www.eeye.com/html/Products/Retina.html):
este programa es un conocido scanneador de vulnerabilidades
que es comercial y que incluye la forma de arreglar todos los
agujeros de seguridad que encuentre. Es para Windows.
■Libnet (http://www.packetfactory.net/libnet): conjunto
de rutinas para la construcción y guía de una red.
■Crack (ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack/):
este programa es un password cracker.
■Cerberus Internet Scanner (http://www.cerberus-infosec.co.uk/cis.shtml):
CIS es otro scanner de seguridad destinado a ayudar a los administradores
de red de Windows a detectar y corregir agujeros de seguridad.
■Swatch (http://www.stanford.edu/~atkins/swatch): utilidad
para monitorizar los mensajes de los archivos log de Unix mediante
el comando syslog lanzando eventos con múltimples métodos
de alarma.
■OpenBSD (http://www.openbsd.org/): OpenBSD es una distribución
libre de sistemas Unix multiplataforma basada en 4.4BSD. OpenBSD
incluye emulación de binarios para la mayoría de los programas
de los sistemas SVR4 (Solaris), Linux , SunOS, HP-UX, etc e incluye
también OpenSSH con soporte para SSH1 y SSH2.
■ Nemesis
■LSOF
herramienta de diágnostico de sistemas Unix que lista la información
de cualquier archivo que es abierto por un proceso que se esté
ajecutando. Muy útil para detectar troyanos y sniffers.
■ LIDS: este es
un sistema de detección/defensa para Linux contra intrusiones
de root deshabilitando algunas llamadas del sistema al kernel.
■ IPTraf: monitor
de red que genera multitud de estadísticas como información
TCP, contador UDP, información ICMP y OSPF, estado de los nodos,
errores IP, etc.
■ IPLog: logger del
tráfico TCP/IP, UDP e ICMP que detecta scanneos y posibles ataques
para sistemas Unix.
■ Fragrouter
■ QueSO: utilidad
para averiguar qué Sistema operativo corre en una máquina remota
analizando las respuestas TCP. Funciona bajo Unix (Linux ) y
algunas de sus pruebas de detección han sido incluidas al famoso
programa NMAP.
■ GPG/PGP: substituto
del PGP con licencia GNU desarrollado en Europa que no utiliza
ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo
de restricción. PGP o Pretty Good Privacy es el famoso sistema
de encriptación que ayuda a asegurar y codificar la información
contra posibles “escuchas”.
¿En que consite la inteligencia artificial?
se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
¿Qué es la inteligencia artificial?
Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.
¿Cuáles son as escuelas de pensamiento?
Inteligencia artificial convencional. Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas
La Inteligencia Computacional (también conocida como IA subsimbólica-inductiva) implica desarrollo o aprendizaje interactivo (por ejemplo, modificaciones interactivas de los parámetros en sistemas conexionistas). El aprendizaje se realiza basándose en datos empíricos
La diferencia es que la inteligencia convencional es mas teorica y la computacional es practica.
¿Cuáles son los avances en inteligencia?
Hoy en día existen robots de todo tipo. Hay "recepcionistas", "jugadores de fútbol", "soldados", "exploradores" y hasta "cuidadores de ancianos". Los países más avanzados en la búsqueda de inteligencia artificial son Japón y los Estados Unidos. Aunque cada uno tiene sus particularidades
se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
¿Qué es la inteligencia artificial?
Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.
¿Cuáles son as escuelas de pensamiento?
Inteligencia artificial convencional. Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas
La Inteligencia Computacional (también conocida como IA subsimbólica-inductiva) implica desarrollo o aprendizaje interactivo (por ejemplo, modificaciones interactivas de los parámetros en sistemas conexionistas). El aprendizaje se realiza basándose en datos empíricos
La diferencia es que la inteligencia convencional es mas teorica y la computacional es practica.
¿Cuáles son los avances en inteligencia?
Hoy en día existen robots de todo tipo. Hay "recepcionistas", "jugadores de fútbol", "soldados", "exploradores" y hasta "cuidadores de ancianos". Los países más avanzados en la búsqueda de inteligencia artificial son Japón y los Estados Unidos. Aunque cada uno tiene sus particularidades
SISTEMAS DE NAVEGACION
La estructura seguida en una aplicación multimedia es de gran relevancia pues determina el grado de interactividad de la aplicación, por tanto, la selección de un determinado tipo de estructura para la aplicación condicionará el sistema de navegación seguido por el usuario y la posibilidad de una mayor o menor interacción con la aplicación. No existe una estructura mejor que otra, sino que esta estará subordinada a la finalidad de la aplicación multimedia.
Los sistemas de navegación más usuales en relación a la estructura de las aplicaciones son:
LINEAL. El usuario sigue un sistema de navegación lineal o secuencial para acceder a los diferentes módulos de la aplicación, de tal modo que únicamente puede seguir un determinado camino o recorrido. Esta estructura es utilizada en gran parte de las aplicaciones multimedia de ejercitación y práctica o en libros multimedia.
RETICULAR. Se utiliza el hipertexto para permitir que el usuario tenga total libertad para seguir diferentes caminos cuando navega por el programa, atendiendo a sus necesidades, deseos, conocimientos, etc. Sería la más adecuada para las aplicaciones orientadas a la consulta de información, por ejemplo para la realización de una enciclopedia electrónica.
JERARQUIZADO. Combina las dos modalidades anteriores. Este sistema es muy utilizado pues combina las ventajas de los dos sistemas anteriores (libertad de selección por parte del usuario y organización de la información atendiendo a su contenido, dificultad, etc.).
La estructura seguida en una aplicación multimedia es de gran relevancia pues determina el grado de interactividad de la aplicación, por tanto, la selección de un determinado tipo de estructura para la aplicación condicionará el sistema de navegación seguido por el usuario y la posibilidad de una mayor o menor interacción con la aplicación. No existe una estructura mejor que otra, sino que esta estará subordinada a la finalidad de la aplicación multimedia.
Los sistemas de navegación más usuales en relación a la estructura de las aplicaciones son:
LINEAL. El usuario sigue un sistema de navegación lineal o secuencial para acceder a los diferentes módulos de la aplicación, de tal modo que únicamente puede seguir un determinado camino o recorrido. Esta estructura es utilizada en gran parte de las aplicaciones multimedia de ejercitación y práctica o en libros multimedia.
RETICULAR. Se utiliza el hipertexto para permitir que el usuario tenga total libertad para seguir diferentes caminos cuando navega por el programa, atendiendo a sus necesidades, deseos, conocimientos, etc. Sería la más adecuada para las aplicaciones orientadas a la consulta de información, por ejemplo para la realización de una enciclopedia electrónica.
JERARQUIZADO. Combina las dos modalidades anteriores. Este sistema es muy utilizado pues combina las ventajas de los dos sistemas anteriores (libertad de selección por parte del usuario y organización de la información atendiendo a su contenido, dificultad, etc.).
¿Qué son las aplicaciones multimedia?
También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.
¿para que sirven?
para hacer ciertas tareas que proporcionan a los usuarios nuevas oportunidades de trabajo y acceso a nuevas tecnologías.
Es un nuevo medio, donde la computadora junto con los medios tradicionales dan una nueva forma de expresión
Tipos de Herramientas
Las herramientas (o sistemas) de desarrollo se organizan en grupos, basándose en la presentación que utilizan para dar secuencia y organizar los elementos de multimedia:
Herramientas basadas en tarjetas o paginas
Herramientas basadas en iconos controlados por eventos
Herramientas basadas en tiempo y de presentación
Herramientas basadas en tarjetas o paginas.
En estos sistemas de desarrollo los elementos se organizan como paginas de un libro o como una pila de tarjetas. Estas herramientas son adecuadas cuando gran parte del contenido consiste en elementos que pueden verse individualmente, como las paginas de un libro o como las tarjetas de un fichero. Los sistemas de desarrollo basados en tarjetas o paginas permiten reproducir elementos de sonido, ejecutar animaciones y reproducir vídeo digital.
Herramientas basadas en iconos.
En estos sistemas de desarrollo los elementos de multimedia y las señales de interacción (eventos) se organizan como objetos en un marco estructural, o proceso. Las herramientas basadas iconos controladas por eventos simplifican la organización de su proyecto y siempre despliegan diagramas de flujos de actividades junto con vías de bifurcación.
Herramientas basadas en tiempo.
En estos sistemas de desarrollo los elementos y eventos se organizan a lo largo de una línea de tiempo con resoluciones tan altas como un treintavo de segundo. Las herramientas basadas en tiempos son adecuadas cuando tiene un mensaje con un principio y un fin.
La Herramienta Correcta Para El Trabajo:
Cada proyecto de multimedia que tome en sus manos tendrá su propia estructura interna y propósito y requerirá de diferentes características y funciones. En el mejor de los casos, debe estar preparado para seleccionar la herramienta que mas se adapte al trabajo; en el peor, debe saber que herramienta al menos puede "hacer el trabajo". los desarrolladores mejoraran continuamente las herramientas de desarrollo, agregando nuevas características y mejorando el desempeño con ciclo de actualización de seis meses a un año.
También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.
¿para que sirven?
para hacer ciertas tareas que proporcionan a los usuarios nuevas oportunidades de trabajo y acceso a nuevas tecnologías.
Es un nuevo medio, donde la computadora junto con los medios tradicionales dan una nueva forma de expresión
Tipos de Herramientas
Las herramientas (o sistemas) de desarrollo se organizan en grupos, basándose en la presentación que utilizan para dar secuencia y organizar los elementos de multimedia:
Herramientas basadas en tarjetas o paginas
Herramientas basadas en iconos controlados por eventos
Herramientas basadas en tiempo y de presentación
Herramientas basadas en tarjetas o paginas.
En estos sistemas de desarrollo los elementos se organizan como paginas de un libro o como una pila de tarjetas. Estas herramientas son adecuadas cuando gran parte del contenido consiste en elementos que pueden verse individualmente, como las paginas de un libro o como las tarjetas de un fichero. Los sistemas de desarrollo basados en tarjetas o paginas permiten reproducir elementos de sonido, ejecutar animaciones y reproducir vídeo digital.
Herramientas basadas en iconos.
En estos sistemas de desarrollo los elementos de multimedia y las señales de interacción (eventos) se organizan como objetos en un marco estructural, o proceso. Las herramientas basadas iconos controladas por eventos simplifican la organización de su proyecto y siempre despliegan diagramas de flujos de actividades junto con vías de bifurcación.
Herramientas basadas en tiempo.
En estos sistemas de desarrollo los elementos y eventos se organizan a lo largo de una línea de tiempo con resoluciones tan altas como un treintavo de segundo. Las herramientas basadas en tiempos son adecuadas cuando tiene un mensaje con un principio y un fin.
La Herramienta Correcta Para El Trabajo:
Cada proyecto de multimedia que tome en sus manos tendrá su propia estructura interna y propósito y requerirá de diferentes características y funciones. En el mejor de los casos, debe estar preparado para seleccionar la herramienta que mas se adapte al trabajo; en el peor, debe saber que herramienta al menos puede "hacer el trabajo". los desarrolladores mejoraran continuamente las herramientas de desarrollo, agregando nuevas características y mejorando el desempeño con ciclo de actualización de seis meses a un año.
miércoles, 19 de mayo de 2010
AUTOMATIZACION
La automatización es un sistema donde se trasfieren tareas de producción, realizadas habitualmente por operadores humanos a un conjunto de elementos tecnológicos.
Un sistema automatizado consta de dos partes principales:
* Parte de Mando
* Parte Operativa
La Parte Operativa es la parte que actúa directamente sobre la máquina. Son los elementos que hacen que la máquina se mueva y realice la operación deseada. Los elementos que forman la parte operativa son los accionadores de las máquinas como motores, cilindros, compresores ..y los captadores como fotodiodos, finales de carrera ...
La Parte de Mando suele ser un autómata programable (tecnología programada), aunque hasta hace bien poco se utilizaban relés electromagnéticos, tarjetas electrónicas o módulos lógicos neumáticos (tecnología cableada) . En un sistema de fabricación automatizado el autómata programable esta en el centro del sistema. Este debe ser capaz de comunicarse con todos los constituyentes de sistema automatizado.
La automatización es un sistema donde se trasfieren tareas de producción, realizadas habitualmente por operadores humanos a un conjunto de elementos tecnológicos.
Un sistema automatizado consta de dos partes principales:
* Parte de Mando
* Parte Operativa
La Parte Operativa es la parte que actúa directamente sobre la máquina. Son los elementos que hacen que la máquina se mueva y realice la operación deseada. Los elementos que forman la parte operativa son los accionadores de las máquinas como motores, cilindros, compresores ..y los captadores como fotodiodos, finales de carrera ...
La Parte de Mando suele ser un autómata programable (tecnología programada), aunque hasta hace bien poco se utilizaban relés electromagnéticos, tarjetas electrónicas o módulos lógicos neumáticos (tecnología cableada) . En un sistema de fabricación automatizado el autómata programable esta en el centro del sistema. Este debe ser capaz de comunicarse con todos los constituyentes de sistema automatizado.
TAREA
¿Qué es necesario para crear una pagina web?
HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas we
¿Qué tipo de editores d HTML conoces?
Ninguno
¿Qué signos deben colocarse en codigo HTML?
corchetes angulares (<,>)
¿Qué es HTML?
HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
¿Qué significa body o para que se utiliza?
: define el contenido principal o cuerpo del documento. Esta es la parte del documento html que se muestra en el navegador; dentro de esta etiqueta pueden definirse propiedades comunes a toda la página, como color de fondo y márgenes. Dentro del cuerpo podemos encontrar numerosas etiquetas. A continuación se indican algunas a modo de ejemplo:
a
: define una tabla
¿Qué es necesario para crear una pagina web?
HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas we
¿Qué tipo de editores d HTML conoces?
Ninguno
¿Qué signos deben colocarse en codigo HTML?
corchetes angulares (<,>)
¿Qué es HTML?
HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
¿Qué significa body o para que se utiliza?
: define el contenido principal o cuerpo del documento. Esta es la parte del documento html que se muestra en el navegador; dentro de esta etiqueta pueden definirse propiedades comunes a toda la página, como color de fondo y márgenes. Dentro del cuerpo podemos encontrar numerosas etiquetas. A continuación se indican algunas a modo de ejemplo:
a : encabezados o títulos del documento con diferente relevancia.
: columna de de una tabla
¿Qué significa meta o para que se utiliza? : para metadatos como la autoría o la licencia, incluso para indicar parámetros http (mediante http-equiv="") cuando no se pueden modificar por no estar disponible la configuración o por dificultades con server-side scripting. |
martes, 18 de mayo de 2010
APLICACIONES MULTIMEDIA
El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión "multi-medios". Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video,
Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de un reproductor multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada. Las transmisiones pueden usar tecnología tanto analógica como digital. Multimedia digital en línea puede descargarse o transmitirse en flujo (usando streaming). Multimedia en flujo puede estar disponible en vivo o por demanda.
Los juegos y simulaciones multimedia pueden usarse en ambientes físicos con efectos especiales, con varios usuarios conectados en red, o localmente con un computador sin acceso a una red, un sistema de videojuegos, o un simulador. En el mercado informático, exísten variados softwares de autoría y programación de software multimedia, entre los que destacan Adobe Director y Flash.
Los diferentes formatos de multimedia analógica o digital tienen la intención de mejorar la experiencia de los usuarios, por ejemplo para que la comunicación de la información sea más fácil y rápida. O en el entretenimiento y el arte, para trascender la experiencia común.
Un espectáculo láser es un evento multimedia en vivo.Los niveles mejorados de interactividad son posibles gracias a la combinación de diferentes formas de contenido. Multimedia en línea se convierte cada vez más en una tecnología orientada a objetos e impulsada por datos, permitiendo la existencia de aplicaciones con innovaciones en el nivel de colaboración y la personalización de las distintas formas de contenido. Ejemplos de esto van desde las galerías de fotos que combinan tanto imágenes como texto actualizados por el usuario, hasta simulaciones cuyos coeficientes, eventos, ilustraciones, animaciones o videos se pueden modificar, permitiendo alterar la "experiencia" multimedia sin tener que programar.
Tipos de información multimedia:
Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
Sonido: puede ser habla, música u otros sonidos.
El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto.
Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.
Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.
Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.
Creación de un prototipo. En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa... Tiene que contener las principales opciones de navegació.
Las presentaciones multimedia pueden verse en un escenario, proyectarse, transmitirse, o reproducirse localmente en un dispositivo por medio de un reproductor multimedia. Una transmisión puede ser una presentación multimedia en vivo o grabada. Las transmisiones pueden usar tecnología tanto analógica como digital. Multimedia digital en línea puede descargarse o transmitirse en flujo (usando streaming). Multimedia en flujo puede estar disponible en vivo o por demanda.
Los juegos y simulaciones multimedia pueden usarse en ambientes físicos con efectos especiales, con varios usuarios conectados en red, o localmente con un computador sin acceso a una red, un sistema de videojuegos, o un simulador. En el mercado informático, exísten variados softwares de autoría y programación de software multimedia, entre los que destacan Adobe Director y Flash.
Los diferentes formatos de multimedia analógica o digital tienen la intención de mejorar la experiencia de los usuarios, por ejemplo para que la comunicación de la información sea más fácil y rápida. O en el entretenimiento y el arte, para trascender la experiencia común.
Un espectáculo láser es un evento multimedia en vivo.Los niveles mejorados de interactividad son posibles gracias a la combinación de diferentes formas de contenido. Multimedia en línea se convierte cada vez más en una tecnología orientada a objetos e impulsada por datos, permitiendo la existencia de aplicaciones con innovaciones en el nivel de colaboración y la personalización de las distintas formas de contenido. Ejemplos de esto van desde las galerías de fotos que combinan tanto imágenes como texto actualizados por el usuario, hasta simulaciones cuyos coeficientes, eventos, ilustraciones, animaciones o videos se pueden modificar, permitiendo alterar la "experiencia" multimedia sin tener que programar.
Tipos de información multimedia:
Texto: sin formatear, formateado, lineal e hipertexto.
Gráficos: utilizados para representar esquemas, planos, dibujos lineales...
Imágenes: son documentos formados por pixeles. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos.
Animación: presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento.
Vídeo: Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Pueden ser sintetizadas o captadas.
Sonido: puede ser habla, música u otros sonidos.
El trabajo multimedia está actualmente a la orden del día y un buen profesional debe seguir unos determinados pasos para elaborar el producto.
Definir el mensaje clave. Saber qué se quiere decir. Para eso es necesario conocer al cliente y pensar en su mensaje comunicacional. Es el propio cliente el primer agente de esta fase comunicacional.
Conocer al público. Buscar qué le puede gustar al público para que interactúe con el mensaje. Aquí hay que formular una estrategia de ataque fuerte. Se trabaja con el cliente, pero es la agencia de comunicación la que tiene el protagonismo. En esta fase se crea un documento que los profesionales del multimedia denominan "ficha técnica", "concepto" o "ficha de producto". Este documento se basa en 5 ítems: necesidad, objetivo de la comunicación, público, concepto y tratamiento.
Desarrollo o guión. Es el momento de la definición de la Game-play: funcionalidades, herramientas para llegar a ese concepto. En esta etapa sólo interviene la agencia que es la especialista.
Creación de un prototipo. En multimedia es muy importante la creación de un prototipo que no es sino una pequeña parte o una selección para testear la aplicación. De esta manera el cliente ve, ojea, interactúa... Tiene que contener las principales opciones de navegació.
INTRODUCCION
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datosremotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal.
Las redesque permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una redmundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
CONCEPTO DE REDES
•Es un conjunto de dispositivos físicos " hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.
TIPOS DE REDES
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede empezar siendo pequeña para crecer junto con la organización o institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la distribución geográfica:
•Segmento de red (subred)
Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por ejemplo, en el entorno "NovellNetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
•Red de área locales (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidoreso un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.
•Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.
•Red de área metropolitanas (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o mediosópticos.
•Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicacionespúblicas y privadas, además por microondas y satélites.
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datosremotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal.
Las redesque permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una redmundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
CONCEPTO DE REDES
•Es un conjunto de dispositivos físicos " hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.
TIPOS DE REDES
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede empezar siendo pequeña para crecer junto con la organización o institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la distribución geográfica:
•Segmento de red (subred)
Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por ejemplo, en el entorno "NovellNetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
•Red de área locales (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidoreso un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.
•Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.
•Red de área metropolitanas (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o mediosópticos.
•Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicacionespúblicas y privadas, además por microondas y satélites.
HTML
*siglas de HyperText Markup Language
*es el lenguaje de marcado predominante para la elaboración de páginas web
*usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes
*HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
*usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
ATRIBUTOS
*La mayoría de los atributos de un elemento son pares nombre-valor, separados por un signo de igual "=" y escritos en la etiqueta de comienzo de un elemento, después del nombre de éste
*El valor puede estar rodeado por comillas dobles o simples, aunque ciertos tipos de valores pueden estar sin comillas en HTML (pero no en XHTML).
CODIGOS BASICOS DE HTML
*<> Define el inicio del documento HTML
*siglas de HyperText Markup Language
*es el lenguaje de marcado predominante para la elaboración de páginas web
*usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes
*HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
*usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
ATRIBUTOS
*La mayoría de los atributos de un elemento son pares nombre-valor, separados por un signo de igual "=" y escritos en la etiqueta de comienzo de un elemento, después del nombre de éste
*El valor puede estar rodeado por comillas dobles o simples, aunque ciertos tipos de valores pueden estar sin comillas en HTML (pero no en XHTML).
CODIGOS BASICOS DE HTML
*<> Define el inicio del documento HTML
*<
*es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos.
*es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidirecciona
*El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace
*El Día Mundial de la Telecomunicación se celebra el 17 de mayo.
DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES
Los elementos que integran un sistema de telecomunicación son un transmisor, una línea o medio de transmisión y posiblemente, impuesto por el medio, un canal y finalmente un receptor. El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. El medio de transmisión, por su naturaleza física, es posible que modifique o degrade la señal en su trayecto desde el transmisor al receptor debido a ruido, interferencias o la propia distorsión del canal. Por ello el receptor ha de tener un mecanismo de decodificación capaz de recuperar el mensaje dentro de ciertos límites de degradación de la señal. En algunos casos, el receptor final es el oído o el ojo humano (o en algún caso extremo otros órganos sensoriales) y la recuperación del mensaje se hace por la mente.
La telecomunicación puede ser punto a punto, punto a multipunto o teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la radiodifusión.
La función de los ingenieros de telecomunicación es analizar las propiedades físicas de la línea o medio de comunicación y las propiedades estadísticas del mensaje a fin de diseñar los mecanismos de codificación y decodificación más apropiados. Cuando los sistemas están diseñados para comunicar a través de los órganos sensoriales humanos (principalmente vista y oído), se deben tener en cuenta las características psicológicas y fisiológicas de percepción humana. Esto tiene importantes implicaciones económicas y el ingeniero investigará que defectos pueden ser tolerados en la señal sin que afecten excesivamente a la visión o audición, basándose en conceptos como el límite de frecuencias detectables por los órganos sensoriales humanos.
Posibles imperfecciones en un canal de comunicación son: ruido impulsivo, ruido de Johnson-Nyquist (también conocido como ruido térmico), tiempo de propagación, función de transferencia de canal no lineal, caídas súbitas de la señal (microcortes), limitaciones en el ancho de banda y reflexiones de señal (eco). Muchos de los modernos sistemas de telecomunicación obtienen ventaja de algunas de estas imperfecciones para, finalmente, mejorar la calidad de transmisión del canal.
*es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidirecciona
*El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace
*El Día Mundial de la Telecomunicación se celebra el 17 de mayo.
DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES
Los elementos que integran un sistema de telecomunicación son un transmisor, una línea o medio de transmisión y posiblemente, impuesto por el medio, un canal y finalmente un receptor. El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. El medio de transmisión, por su naturaleza física, es posible que modifique o degrade la señal en su trayecto desde el transmisor al receptor debido a ruido, interferencias o la propia distorsión del canal. Por ello el receptor ha de tener un mecanismo de decodificación capaz de recuperar el mensaje dentro de ciertos límites de degradación de la señal. En algunos casos, el receptor final es el oído o el ojo humano (o en algún caso extremo otros órganos sensoriales) y la recuperación del mensaje se hace por la mente.
La telecomunicación puede ser punto a punto, punto a multipunto o teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la radiodifusión.
La función de los ingenieros de telecomunicación es analizar las propiedades físicas de la línea o medio de comunicación y las propiedades estadísticas del mensaje a fin de diseñar los mecanismos de codificación y decodificación más apropiados. Cuando los sistemas están diseñados para comunicar a través de los órganos sensoriales humanos (principalmente vista y oído), se deben tener en cuenta las características psicológicas y fisiológicas de percepción humana. Esto tiene importantes implicaciones económicas y el ingeniero investigará que defectos pueden ser tolerados en la señal sin que afecten excesivamente a la visión o audición, basándose en conceptos como el límite de frecuencias detectables por los órganos sensoriales humanos.
Posibles imperfecciones en un canal de comunicación son: ruido impulsivo, ruido de Johnson-Nyquist (también conocido como ruido térmico), tiempo de propagación, función de transferencia de canal no lineal, caídas súbitas de la señal (microcortes), limitaciones en el ancho de banda y reflexiones de señal (eco). Muchos de los modernos sistemas de telecomunicación obtienen ventaja de algunas de estas imperfecciones para, finalmente, mejorar la calidad de transmisión del canal.
jueves, 6 de mayo de 2010
ejemplos de topologia...
Red en anillo
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
Ventajas
Simplicidad de arquitectura.
Facilidad de configuración.
Facilidad de fluidez de datos
Desventajas
Longitudes de canales limitadas.
El canal usualmente se degradará a medida que la red crece.
Lentitud en la transferencia de datos.
tarea num 3 "topologia de redes" =)
La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
miércoles, 5 de mayo de 2010
tarea num. 2 "Seguridad Informatica"
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.
Términos relacionados con la seguridad informática [editar]
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada
Tipo de copias, ciclo de esta operación, etiquetado correcto.
Diarias, semanales, mensuales: creación de tablas.
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.
Términos relacionados con la seguridad informática [editar]
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada
Tipo de copias, ciclo de esta operación, etiquetado correcto.
Diarias, semanales, mensuales: creación de tablas.
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
tarea num 1 "Linux"
El nombre GNU, GNU's Not Unix (GNU no es Unix), viene de las herramientas básicas de sistema operativo creadas por el proyecto GNU, iniciado por Richard Stallman en 1983 y mantenido por la FSF. El nombre Linux viene del núcleo Linux, inicialmente escrito por Linus Torvalds en 1991.
La contribución de GNU es la razón por la que existe controversia a la hora de utilizar Linux o GNU/Linux para referirse al sistema operativo formado por las herramientas de GNU y el núcleo Linux en su conjunto.
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.
A pesar de que Linux es, en sentido estricto, el sistema operativo,parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas GNU. Ejemplo de esto es el intérprete de comandos bash, que permite la comunicación con el núcleo mediante un completo conjunto de órdenes e instrucciones. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos. Para más información consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la denominación GNU/Linux". Una vez acabado el proyecto GNU, reclamará a su núcleo como motor principal, el conocido como Hurd.
A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de determinado grupo de usuarios. Algunas de ellas son especialmente conocidas por su uso en servidores y supercomputadoras. No obstante, es posible instalarlo en una amplia variedad de hardware como computadoras de escritorio y portátiles.
En computadoras de bolsillo, teléfonos móviles, dispositivos empotrados, videoconsolas y otros, puede darse el caso en que las partes de GNU se reemplacen por alternativas más adecuadas. Para saber más sobre las arquitecturas soportadas, lea el artículo "Portabilidad del núcleo Linux y arquitecturas soportadas".
La contribución de GNU es la razón por la que existe controversia a la hora de utilizar Linux o GNU/Linux para referirse al sistema operativo formado por las herramientas de GNU y el núcleo Linux en su conjunto.
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de licencias libres.
A pesar de que Linux es, en sentido estricto, el sistema operativo,parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas GNU. Ejemplo de esto es el intérprete de comandos bash, que permite la comunicación con el núcleo mediante un completo conjunto de órdenes e instrucciones. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linux para referirse a la unión de ambos proyectos. Para más información consulte la sección "Denominación GNU/Linux" o el artículo "Controversia por la denominación GNU/Linux". Una vez acabado el proyecto GNU, reclamará a su núcleo como motor principal, el conocido como Hurd.
A las variantes de esta unión de programas y tecnologías, a las que se les adicionan diversos programas de aplicación de propósitos específicos o generales se las denomina distribuciones. Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de determinado grupo de usuarios. Algunas de ellas son especialmente conocidas por su uso en servidores y supercomputadoras. No obstante, es posible instalarlo en una amplia variedad de hardware como computadoras de escritorio y portátiles.
En computadoras de bolsillo, teléfonos móviles, dispositivos empotrados, videoconsolas y otros, puede darse el caso en que las partes de GNU se reemplacen por alternativas más adecuadas. Para saber más sobre las arquitecturas soportadas, lea el artículo "Portabilidad del núcleo Linux y arquitecturas soportadas".
lunes, 3 de mayo de 2010
Suscribirse a:
Entradas (Atom)