titulo

lunes, 10 de diciembre de 2012


QUE SON LAS TIC

TIC es una sigla que significa Tecnología de la Información y la Comunicación. Ultimamente las TICs aparecen en los medios de comunicación, en educación, en páginas web. Son un conjunto de tecnologías aplicadas para proveer a las personas de la información y comunicación a través de medios tecnológicos de última generación.


Las TICs se utilizan cada día por todos nosotros pero el término TIC se ha hecho más extensivo en educación, ONGs y campañas sociales.
Cuando se habla del uso o manejo de las TICs en Educación se refiere al aprovechamiento de estas tecnologías para el mejoramiento de la calidad educativa, así, el uso de internet, proyectores, conexiones en red, videoconferencias, cámaras, ordenadores para procesamiento de datos, libros digitales, etc.


Ventajas:
Las ventajas reconocibles en torno a las relaciones existentes entre el incremento en la producción y difusión de nuevas tecnologías y las posibilidades que las empresas tienen de acceder a conocerlas y utilizarlas conocimiento de los factores endógenos y exógenos que inciden en la apropiación de las innovaciones tecnológicas por parte de las empresas trae a cuenta que los procesos de innovación tecnológica pueden ser entendidos como un proceso de innovación social que moviliza las capacidades de la organización, constituyéndose en una instancia de generación de conocimiento que remite a los saberes que se recrean en diferentes áreas de la empresa, en un proceso dinámico, continuo y acumulativo; que modifica y reelabora las competencias organizativas.

Cisco renovará la red de Telefónica con su Plataforma de Red de Próxima Generación



Cisco ha anunciado que Telefónica Global Solutions, parte del Grupo Telefónica, ha seleccionado la tecnología de Cisco para optimizar su Red IP de Próxima Generación.

Esta red actualizada permitirá ofrecer nuevos servicios y generar nuevas fuentes de ingresos ahora y en el futuro, además de garantizar a Telefónica la capacidad necesaria para responder a las necesidades de sus clientes a escala global, incluyendo los situados en Europa, América y Asia. El proyecto de Internet de nueva generación se basa en el despliegue de los routers de las familias Cisco CRS-3 y ASR 9000, diseñados para ofrecer una mayor capacidad, una gran resistencia y un sólido soporte del protocolo IPv6.

Principales claves del anuncio:

- La red de Telefónica conecta más de 100 ubicaciones en más de 60 ciudades y 40 países, incluyendo las principales ciudades de Europa, Latinoamérica, Estados Unidos y Asia.

- Con más de 8.000 sistemas desplegados y cerca de 1.000 configuraciones multi-chasis, Cisco CRS es el router multi-chasis para el núcleo de red más robusto, escalable y extendido de la industria. Sus nuevas capacidades proporcionan una mayor flexibilidad, permitiendo añadir de forma transparente un segundo chasis y evitando así los elevados costes y la ampliación de espacio derivados de implementar otro chasis independiente.

EQUIPOS ACTIVOS DE INTERCONEXION


Check Point® Software Technologies Ltd. Infdorma sobre el lanzamiento de su nuevo appliance Check Point 21600, que proporciona un rendimiento de hasta 110 Gbps, y un incremento del 30% en unidades SecurityPower™ (SPUs, por sus siglas en inglés), así como una latencia ultra-baja para entornos transaccionales. El 21600 es un sistema de alto rendimiento diseñado para optimizar la protección que ofrecen los módulos de software de seguridad Check Point Software Blades, proporcionando a las grandes organizaciones y a los centros de datos rendimiento y seguridad líder en la industria.

Los gateways de seguridad más avanzados van más allá del firewall y necesitan integrar múltiples tecnologías para atender un mercado cuya demanda está en constante crecimiento y evolución. Las corporaciones han de atender actualmente el elevado nivel de exigencia que suponen factores como el auge de la tecnología móvil, los nuevos modelos cloud y las redes sociales, tratando al mismo tiempo con una nueva generación de sofisticadas amenazas de seguridad en Internet y nuevo malware con unas capacidades de destrucción masivas. Todos estos elementos han generado una necesidad mucho mayor de recursos de red, que requieren más potencia, más ancho de banda y una mayor velocidad de procesamiento.

2013 será el año del ciberespionaje



¿Qué nos deparará el 2013 en cuanto a ciber seguridad se refiere?, ¿cuáles serán las tendencias?. Kaspersky Lab ha querido repasar y adelantar un poco a qué principales peligros tendremos que hacer frente el próximo año. Las predicciones más destacadas para el próximo año apuntan a un aumento de los ataques dirigidos, del ciberespionaje y de los ciberataques de estados; la evolución del hacktivismo; el despliegue de herramientas “legales” de vigilancia online y el aumento de los ataques de ciberdelincuentes, cuyo objetivo serán los servicios cloud.

Tal y como señalan desde la firma de seguridad, los ataques dirigidos a empresas, cuya finalidad es el ciberespionaje, estuvieron muy presentes en 2012, pero despegarán definitivamente en 2013 hasta convertirse en la mayor amenaza para la seguridad de las empresas. Otra tendencia que generará gran repercusión e impacto, tanto en empresas como en gobiernos, es el aumento del “hacktivismo” y sus ciberataques con fines políticos.

Redes cableadas e inalámbricas-Compite en cooperación


En un principio, todas las comunicaciones en tiempo real a través de distancias era wireless-hogueras, señales de humo, semáforos. Siglos de wireless pasaron antes de Samuel Morse fue pionera en la telegrafía en 1837 con transmisión a través de cables eléctricos. Cuando Alexander Graham Bell inventó el teléfono en 1876, los cables ya había cruzado el continente americano y el Océano Atlántico.

Guglielmo Marconi demostró telecomunicaciones inalámbricas modernas en Italia en 1895. Luego, en 1899 se envió a las primeras señales de radio en los Estados Unidos desde un barco que cubre la carrera de la Copa América a un receptor en un faro con vistas a Sandy Hook de New Jersey Bay. De pie en el faro que muy, mirando hacia abajo en la bahía de abajo, me he preguntado: ¿Por qué inalámbrica demostrar de esta manera?

Traté de ponerme en el lugar de Marconi. Aspira a ser un gran empresario. Él tiene esta caja mágica nueva que envía telegrafía sin la necesidad de cables, pero lo que es bueno? ¿Hay un mercado? Después de todo, ya hay cables por todas partes de importancia, y han sido durante décadas. La respuesta parece estar por debajo de mí, no hay en la bahía. Sin cables pueden extenderse a los buques en el mar.

Muchas de las implementaciones iniciales de Marconi ofreció buque-tierra y de buque a buque de transporte, que culmina en el día infame de 15 de abril de 1912, cuando el Titanic se hundió y la telegrafía sin hilos de Marconi desempeñado un papel fundamental en el rescate de los sobrevivientes. Sin embargo, wireless convertido sobre todo en un conducto para la difusión comercial. Durante la mayor parte del siglo 20, personal, de punto a punto de comunicación se realiza a través de cables, y con el aumento de la industria del cable, incluso transmisiones de televisión movido de aire a tierra.



domingo, 2 de diciembre de 2012

MODELO JERARQUICO

La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En si, definimos funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a decidir una manera apropiada de aplicar una configuración.


Las capas y sus funciones son:

  • La capa de Acceso, En esta capa se encuentran los dispositivos a los que se conectan los dispositivos finales, normalmente son switches de capa 2 y/o hubs. Imagine una empresa que tiene tres edificios en la matriz y 5 sucursales mas. Cada edificio de la matriz, tiene tres pisos y en cada piso existe un idf es decir un rack de conexiones, los switches que se encuentren en ese rack seran de capa de acceso ya que permitiran la conexion de las computadoras que estan en cada uno de los pisos.
  • La capa de DistribuciónEn esta capa se encuentran los dispositivos que permiten interconectar a los dispositivos de la capa de Acceso, estos dispositivos son mas robustos que los equipos de la capa de acceso, aqui podemos encontrar switches de capa 3, algunos routers pequeños y conexiones mucho mas rapidas. Siguiendo con el ejemplo, podemos hablar que los switches que interconectan a los pisos de cada edificio y entre edificios son switches de distribucion, estos deben ya incluir redundancia en sus conexiones porque el que un switch de estos falle puede hacer que se pierda la conexion en un piso o en todo un edificio.


  • La capa de Nucleo o CoreEsta es la capa mas importante ya que vamos a encontrar en ella las conexiones mas rapidas y los equipos mas robustos. Aqui podremos ecncontrar equipos como routers y switches de capa 3. Retomando el ejemplo las conexiones entre la matriz y sus sucursales pertenecen a esta capa.

TOPOLOGIA DE RED


lunes, 13 de agosto de 2012

VIRUS SALITY


Sality es una familia de virus que infectan archivos que se propagan mediante la infección de exe y scr. El virus también se incluye un componente de ejecución automática del gusano que permite que se extienda a cualquier unidad extraíble o de detección. Además, incluye un componente de Sality troyano downloader que instala malware adicional a través de la Web.
Síntoma:

Al igual que con muchos otros programas maliciosos, Sality desactiva el software antivirus y evita el acceso a ciertos antivirus y sitios web de seguridad. Sality también puede impedir el arranque en modo seguro y puede borrar archivos relacionados con la seguridad que se encuentran en los sistemas infectados. Para propagarse a través del componente de ejecución automática, por lo general cae Sality un exe. Cmd,. PIF, y. A la raíz de las unidades que se pueden descubrir, junto con un archivo autorun.inf que contiene instrucciones para cargar el archivo soltado (s) cuando la unidad se accede . El virus se une a las máquinas infectadas Sality a su propia red P2P. Las actualizaciones del software malicioso se alimentan a través de listas descentralizadas de las direcciones URL HTTP.

viernes, 10 de agosto de 2012

HELP DESK



Un Help Desk es un recurso de información y asistencia que soluciona los problemas relacionados con los problemas de los ordenadores o productos similares. corporaciones a menudo proporcionan apoyo de mesa de ayuda a sus clientes a través de un número de teléfono gratuito , una página web o correo electrónico.



COMPONENTES



La Mesa de Ayuda se basa en un conjunto de recursos técnicos y humanos que permiten dar soporte a diferentes niveles de usuarios informáticos de una empresa, tales como:

- Servicio de soporte a usuarios de “sistemas microinformáticos”.

- Soporte telefónico centralizado online

- Atendido de forma inmediata e individualizada por Técnicos Especializados.

- Apoyado sobre un Sistema informático de última generación.

- Permite asignar tareas a técnicos propios o externos a su empresa.



lunes, 30 de julio de 2012

Envió de Paquetes



Unicast: Es el envío de información desde un único emisor a un único receptor., El método unicast es el que está actualmente en uso en Internet, y se aplica tanto para transmisiones en vivo como bajo demanda. El método multicast sólo se puede usar en ambientes corporativos, a pesar de algunos esfuerzos aislados para introducirlo en Internet, y se aplica únicamente para transmisiones en vivo.




Multicast: Es un método para transmitir datagramas IP a un grupo de receptores interesados. Puedes ver el artículo de multidifusión para ver una discusión general del asunto. En este artículo se trata específicamente la multidifusión IP.


Broadcast: Es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

Qué es IPv6?


El Internet Protocol version 6 (IPv6) (Protocolo de Internet versión 6) es una versión del  Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.


Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.
Partes de una dirección IPv6
Una dirección IPv6 tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits, cada uno de ellos unido por dos puntos. Cada campo debe contener un número hexadecimal, a diferencia de la notación decimal con puntos de las direcciones IPv4. En la figura siguiente, las equis representan números hexadecimales.

Qué es NAT?

NAT (Network Address Translation – Traducción de Dirección de Red)

mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.


NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta.
NAT tiene muchas formas de funcionamiento, entre las que destaca.
Estático: Realiza un mapeo en la que una dirección IP privada se traduce a una correspondiente dirección IP pública de forma unívoca. Normalmente se utiliza cuando un dispositivo necesita ser accesible desde fuera de la red privada.
Dinámico: Una dirección IP privada se traduce a un grupo de direcciones públicas. Por ejemplo, si un dispositivo posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la IP 200.85.67.44 y 200.85.67.99. Implementando esta forma de NAT se genera automáticamente un firewall entre la red pública y la privada, ya que sólo se permite la conexión que se origina desde ésta última.
Sobrecarga: La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation – Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplex pública. Así se evita los conflictos de direcciones entre las distintas redes.

Btscanner


pueden enumerar los dispositivos Bluetooth disponibles, y para extraer información (marca del fabricante, dirección MAC, el nombre del dispositivo ...) sin necesidad de utilizar el proceso de emparejamiento (Intercambio de confianza entre los dos dispositivos que preparan para la primera Una vez que la comunicación).


btscanner es una utilidad que sirve para reunir tanta información como sea posible de una Bluetoothdevice desapareado. Está especialmente dirigido a la extracción de información de los dispositivos no emparejados, como los números IEEEOUI, y la identificación de acogida posible. El siguiente ejemplo muestra cómo utilizar btscanner para buscar los dispositivos Bluetooth disponibles.
Ejemplo de uso:
btscanner Enter 'i' para iniciar un escaneo de dispositivos, y luego 'a' para abortar el análisis una vez los dispositivos se encuentran. Selectthe descubierto el dispositivo pulsando la tecla "Enter" para ver más información sobre el objetivo

Registro Regional de Internet



Un Registro Regional de Internet o Regional Internet Registry (RIR) es una organización que supervisa la asignación y el registro de recursos de números de Internet dentro de una región particular del mundo. Los recursos incluyen direcciones IP (tanto IPv4 como IPv6) y números de sistemas autónomos (para su uso en encaminamiento BGP).




Registros Regionales de Internet
Hay actualmente 5 RIRs en funcionamiento:



APNIC
Registro Regional de Internet para la región Asia-Pacífico.
APNIC provee asignación de recursos de numeración y los servicios de registro que apoyan el funcionamiento global de la Internet. Es una organización sin fines de lucro, basada en membresía, organización cuyos miembros incluyen a los proveedores de servicios de Internet, Registros Nacionales de Internet y organizaciones similares.


Principales funciones APNIC son:


la asignación de IPv4 y el espacio de direcciones IPv6 y Números de Sistemas Autónomos,
el mantenimiento de la base de datos pública Whois para la región Asia-Pacífico,
revertir las delegaciones DNS,
representa los intereses de la comunidad de Internet de Asia-Pacífico en el escenario global.



Bluediving


es una suite de pruebas de penetración. Se aplica como ataques Bluebug, BlueSnarf, BlueSnarf + +, BlueSmack, tiene características tales como Bluetooth dirección spoofing, un AT y un socket RFCOMM shell y aplica herramientas como carwhisperer, bss, L2CAP packetgenerator, L2CAP conexión resetter, RFCOMM escáner y greenplaque modo de escaneo.

BlueSniff


BlueSniff 





Es una interfaz gráfica de usuario basada en la utilidad para encontrar y descubrir ocultas dispositivos móviles habilitados para Bluetooth

Qué es BlueScanner??

es un programa que se encarga de detectar dispositivos bluetooth y de listar algunas de sus capacidades como el tipo, la localización o los servicios que ofrece. De esta forma, será mucho más difícil que nos llevemos alguna sorpresa desagradable a la hora de emparejar algún dispositivo a nuestro PC.

El programa dispone de filtros que nos facilitarán la localización de cualquier dispositivo conectado al PC, un asistente para establecer conexiones directas, e incluso una pequeña interfaz en la que se nos mostrará información ampliada de las emisoras de radio conectadas mediante el dispositivo.

BlueScanner nos servirá para detectar dispositivos BlueTooth, su tipo `teléfonos, ordenadores, teclados, PDAs etc.`, y los servicios que posibilita cada uno de ellos. Es un programita posible de reconocer y descubrir dispositivos dentro de un amplio rango, y recoger y guardar toda la información que pueda sobre ellos, incluída la hora de la deteccion o la dirección sola que posea.


lunes, 23 de julio de 2012

IPtables


una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías.

iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, o que, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.


Historia


El proyecto Netfilter/iptables comenzó en 1998 con Rusty Russell, también autor del proyecto que lo precedió, ipchains. A medida que el proyecto fue creciendo, fundó el Netfilter Core Team (o simplemente el coreteam) en 1999, que se trata del grupo de personas que se encarga directamente del desarrollo y mantenimiento del proyecto. El software que ellos produjeron (al que llamaremos netfilter de aquí en adelante) está licenciado bajo la licencia GPL (GNU General Public License), y fue incorporado al núcleo Linux 2.3 en marzo de 2000. En agosto de 2003, Harald Welte fue designado líder del coreteam. En febrero de 2007 entra a formar parte del coreteam el andaluz Pablo Neira.

lunes, 16 de julio de 2012

¿Qué es Malware?


Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

lunes, 18 de junio de 2012

¿Qué es un Proyecto?

Un proyecto es un conjunto de acciones que se planifican a fin de conseguir una meta previamente establecida, para lo que se cuenta con una determinada cantidad de recursos. Todo proyecto, ya sea que tenga fines personales (por ejemplo, una modificación al hogar, o la construcción de un mueble), profesionales (la creación de una empresa, o la construcción de una estructura) o investigativos (un proyecto científico), posee una estructura dividida en fases que permiten dar finalmente el la meta u objetivo establecido. 

Etapas de un Proyecto

Análisis del proyecto
consiste en establecer la necesidad u oportunidad a partir de la cual es posible iniciar el diseño del proyecto. La idea de proyecto puede iniciarse debido a alguna de las siguientes razones:
- Porque existen necesidades insatisfechas actuales o se prevé que existirán en el futuro si no se toma medidas al respecto.
- Porque existen potencialidades o recursos subaprovechados que pueden optimizarse y mejorar las condiciones actuales.
- Porque es necesario complementar o reforzar otras actividades o proyectos que se producen en el mismo lugar y con los mismos involucrados.

Facebook paga 10 mdd por demanda; compra empresa de reconocimiento facial



Facebook pagará 10 millones de dólares para resolver unademanda de usuarios que reclamaban que sus nombres, imágenes y otras informaciones personales fueron incorrectamente usadas en publicidad bajo el eufemismo de "historias patrocinadas", mostraron documentos judiciales.

De acuerdo con documentos fechados a principios de este mes y disponibles en línea, Facebook y una serie de demandantes presentaron un acuerdo ante un juez federal en San José, California (oeste de Estados Unidos).

La demanda fue presentada en 2011 por un grupo encabezado por un internautadel estado de Washington llamado Angel Fraley. La demanda alega que los usuarios de Facebook, incluyendo menores de edad, tenían sus nombres y cosas en común colocados en anuncios sin su autorización.

La demanda sostiene que Facebook hizo un uso abusivo en publicidad cuando un miembro señaló que le "gustó" una empresa en particular.