lunes, 10 de diciembre de 2012

NORMAS DE CABLEADO






ANSI: (American National Standards Institute). Instituto Nacional Estadounidense de Estándares: Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarización voluntaria del sector privado de los Estados Unidos.
Esta organización aprueba estándares que se obtienen como fruto del desarrollo de tentativas de estándares por parte de otras organizaciones, agencias gubernamentales, compañías y otras entidades. Estos estándares aseguran que las características y las prestaciones de los productos son consistentes, es decir, que la gente use dichos productos en los mismos términos y que esta categoría de productos se vea afectada por las mismas pruebas de validez y calidad.

Seguridad


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en lacomputadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

EQUIPOS ACTIVOS DE INTERCONEXION



Son dispositivos o equipos que permiten comunicación entre otros equipos en una Red. En su orden de modernidad y eficiencia, de menos a más son:

HUB: es un dispositivo de transmisión de datos, como archivos, demasiado lento, a 10 mbps (megabits por segundo). Para enviar información de un equipo a otro en la red debe probar o pasar por todos hasta hallar el que es, lo que lo hace lento por el retardo o demora en la transmisión de los datos. Por ello se le denomina TERMINAL BRUTA O EQUIPO BRUTO. El SWITCH y es un EQUIPO INTELIGENTE a diferencia del Hub. Todavía se usan como puente de transmisión de datos: tienen máximo 32 puertos y los hay de 4, 8,16, 24, lo que es otra limitante suya. Usan por defecto patchcord RJ45.











SWITCH: a diferencia del anterior para comunicar dos equipos con dos direcciones IP lo hace de modo directo sin “dar toda la vuelta”. Por ejemplo del 10.0.0.1 al 10.0.0.10 y lo hace en milisegundos; esta es la diferencia en eficiencia.

CISCO






Al poco de comenzar la presentación te haces fácilmente a la idea de lo que Cisco quiere lograr conCisco Connect Cloud, convertirse en el centro de control no sólo de nuestra red local sino también de todos nuestros electrodomésticos. Se podría decir que es su nueva plataforma de control domótico.


Administracion de las TIC'S


Las TICs agregan valor a las actividades operacionales y de gestión empresarial en general y permite a las empresas obtener ventajas competitivas, permanecer en el mercado y centrarse en su negocio.
las tecnologías de información y comunicación son una parte de las tecnologías emergentes que habitualmente suelen identificarse con las siglas tic?s y hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo de información en las distintas unidades o departamentos de cualquier organización. 

domingo, 2 de diciembre de 2012

CAPAS DEL MODELO JERARQUICO


CAPA NUCLEO

Es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la latencia y la velocidadson factores importantes en esta capa. El tráfico que transporta es común a la mayoría de los usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. EN caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante.


CAPA DE DISTRIBUCION

Es el medio de comunicación entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core. Además, determina cuál es la manera más rápida de responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor.


CAPA DE ACCESO

Controla a los usuarios y el acceso de grupos de trabajo (workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. Los recursos más utilizados por los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación), conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución).

jueves, 22 de noviembre de 2012

WINDOWS SERVER 2008


Microsoft Windows Server 2008 está diseñado para ofrecer a las organizaciones la plataforma más productiva para virtualización de cargas de trabajo, creación de aplicaciones eficaces y protección de redes. Ofrece una plataforma segura y de fácil administración, para el desarrollo y alojamiento confiable de aplicaciones y servicios web. Del grupo de trabajo al centro de datos, Windows Server 2008 incluye nuevas funciones de gran valor y eficacia y mejoras impactantes en el sistema operativo base.

viernes, 10 de agosto de 2012

HELP DESK

Es un servicio de Mesa de Ayuda, donde se ofrecen Servicios acerca de soporte técnico También debe poseer conocimientos de software, hardware y telecomunicaciones, todo relacionado con el area, además de las políticas de la organización, así como también tener capacidades comunicacionales idoneas, tales como escuchar y comprender la información, y las ideas expuestas en forma oral, a problemas específicos, para así lograr respuestas coherentes. Lo más importante es dejar al usuario satisfecho con las gestiones del analista, más allá si el analista entrega o no una solución

lunes, 30 de julio de 2012

IPSEC - Internet Protocol Security (IPsec)

es un conjunto de protocolos para asegurar Protocolo de Internet (IP) de las comunicaciones mediante la autenticación y el cifrado de cada paquete IP de una sesión de comunicación. IPsec también incluye protocolos para establecer la autenticación mutua entre los agentes en el inicio de la sesión y la negociación de claves criptográficas que se utilizarán durante la sesión.

IPv6 (Internet Protocol version 6)

es una revisión del Protocolo de Internet (IP) desarrollado por el Internet Engineering Task Force (IETF). IPv6 está destinado a tener éxito IPv4, que es la dominante en el protocolo de comunicaciones para el tráfico de Internet más a partir de 2012. [1] IPv6 ha sido desarrollado para hacer frente al problema largamente esperado de IPv4 está quedando sin direcciones. IPv6 implementa un nuevo sistema de direccionamiento que permite que las direcciones de muchos más que se asignará que con IPv4.

NAT- network address translation

proporciona una traducción de uno a uno de las direcciones IP. RFC 2663 se refiere a este tipo de NAT como NAT básico. A menudo se hace referencia también como uno-a-uno NAT. En este tipo de NAT sólo las direcciones IP, checksum cabecera IP y las sumas de comprobación de nivel superior, que incluyen la dirección IP necesitan ser cambiados

IETF - La Internet Engineering Task Force

desarrolla y promueve estándares de Internet, en estrecha colaboración con el W3C e ISO / IEC organismos de normalización y de abordar, en particular con las normas del protocolo TCP / IP y la suite de protocolo de Internet. Se trata de una organización de estándares abiertos, sin membresía formal o los requisitos de afiliación. Todos los participantes son voluntarios y directivos, aunque su trabajo es generalmente financiados por sus empleadores o patrocinadores, por ejemplo, el actual presidente es un proyecto financiado por VeriSign y la Agencia del gobierno de EE.UU. de Seguridad Nacional

AFRINIC- (Centro Africano de Información de Red)

es el Registro Regional de Internet (RIR) para África. Tiene su sede en la ciudad de Ebene, Mauricio. Adiel Akplogan es el registro oficial de presidente ejecutivo. A partir de noviembre de 2010, AFRINIC contaba con una plantilla de 18 años.

Antes de AFRINIC se formó, las direcciones IP para África fueron distribuidos por el Centro de Información de Red Asia-Pacífico (APNIC), el Registro Americano para Números de Internet (ARIN), y el RIPE NCC.

LACNIC - América Latina y el Caribe Red de Información del Centro

Registro de Direcciones de Internet Para América de Latina y Caribe, en portugués: Registro de Endereçamento da a Internet párrafo América Latina e Caribe) es el Registro Regional de Internet para América Latina y el Caribe regiones. Prevé la asignación de recursos de numeración y los servicios de registro que apoyan el funcionamiento global de la Internet. Es una organización sin fines de lucro, basada en membresía, organización cuyos miembros incluyen a los proveedores de servicios de Internet, y organizaciones similares.

ARIN - El Registro Americano para Números de Internet

Es el Registro Regional de Internet (RIR) para Canadá, muchas islas del Caribe y del Atlántico Norte, y Estados Unidos. ARIN administra la distribución de recursos numéricos de Internet, incluyendo el espacio de direcciones IPv4 e IPv6 y números AS. ARIN abrió sus puertas al público el 22 de diciembre de 1997 [1] tras la incorporación el 18 de abril de 1997. [2] ARIN es una corporación sin fines de lucro con sede en Chantilly, Virginia, EE.UU.

RIPENCC - Red IP Centro de Coordinación de los europeos

Es el Registro Regional de Internet (RIR) para Europa, Oriente Medio y partes de Asia Central. Tiene su sede en Amsterdam, Países Bajos Un RIR supervisa la asignación y registro de recursos numéricos de Internet (direcciones IPv4, direcciones IPv6 y Números de Sistemas Autónomos (AS)) en una región específica. 

El RIPE NCC apoya la coordinación técnica y administrativa de la infraestructura de Internet. Se trata de una organización de membresía sin fines de lucro con más de 7.038 (a partir de septiembre de 2010) los miembros en más de 70 países de su región de servicio. Cualquier individuo u organización puede convertirse en un miembro de RIPE NCC. El número de miembros se compone principalmente de los proveedores de servicios Internet (ISP), organizaciones de telecomunicaciones, instituciones educativas, gobiernos, agencias reguladoras, y las grandes corporaciones

APNIC - Red Asia-Pacífico Centro de Información

Ofrece la asignación de recursos de numeración y los servicios de registro que apoyan el funcionamiento global de la Internet. Es una organización sin fines de lucro, basada en membresía, organización cuyos miembros incluyen a los proveedores de servicios de Internet, Registros Nacionales de Internet y organizaciones similares.

Btscanner

btscanner es una herramienta diseñada específicamente para extraer la información tanto como sea posible desde un dispositivo Bluetooth sin el requisito de par. Una pantalla de información detallada extrae la información de HCI y SDP, y mantiene una conexión abierta para controlar la RSSI y la calidad del enlace.
btscanner se basa en la pila de Bluetooth BlueZ, que se incluye con los últimos kernels de Linux y el conjunto de herramientas BlueZ. btscanner también contiene una lista completa de los números IEEE OUI y mesas de la clase de búsqueda. Con la información obtenida de estas fuentes es posible hacer conjeturas en cuanto al tipo de dispositivo de acogida.

Bluediving

es una suite de pruebas de penetración. Se aplica como ataques Bluebug, BlueSnarf, BlueSnarf + +, BlueSmack, tiene características tales como Bluetooth dirección spoofing, un AT y un socket RFCOMM shell y aplica herramientas como carwhisperer, bss, L2CAP packetgenerator, L2CAP conexión resetter, RFCOMM escáner y greenplaque modo de escaneo.

lunes, 23 de julio de 2012

IPTABLES


iptables es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del s.o.. El kernel tiene todo el manejo de paquetes TCP/IP metido dentro de él, no es algo aparte como lo es en otros sistemas operativos, por lo tanto todos los paquetes que van destinados a un Linux o lo atraviesan son manejados por el mismo kernel. Esto tiene sus ventajas y desventajas, si bien no me considero un experto en el tema, puedo arriesgar algunos pros y contras ... pero no nos vayamos de tema, el hecho de que el kernel maneje cada paquete de red nos permite (a través de iptables) decirle al kernel qué debe hacer con cada uno de los paquetes. 

lunes, 16 de julio de 2012

MALWARE

MALWARE: de la abreviatura malicious software, este programa es muy peligroso para los computadores, esta creado para insertar gusanos, spyware, virus, troyanos, con el fin de conseguir algún objetivo como por ejemplo: obtener información sobre el usuario o del computador, se propaga en todo el disco duro y realiza sus daños si que el usuario se dé cuenta, a medida que el malware se propaga en el computador se va generando unos efectos que afectan el funcionamiento de equipo hasta deteriorarlo por completo

domingo, 15 de julio de 2012

Hackers publican 450.000 contraseñas de usuarios de Yahoo

El caso sucede al de LinkedIn, que reconoció en junio que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas.

Unos 450.000 usuarios del servicio Yahoo Voices han visto expuestas sus contraseñas y direcciones de correo electrónico en la Red esta mañana.
 La lista ha sido recopilada y distribuida por un grupo de hackers que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo.
 El documento está alojado en un hosting, de forma que el acceso por parte de particulares es difícil.
 No obstante, supone una alarma para los miles de usuarios que se ven obligados hoy a modificar sus datos de correo electrónico.

martes, 3 de julio de 2012

Bancos: crece delito informático

El auge de la tecnología puede jugarles una mala pasada a aquellos que generen transacciones y pagos a través de sus computadoras o smartphones. Es que si bien estas plataformas se usan para agilizar los procesos, en los últimos meses aumentaron los casos de delitos informáticos.

Esta conclusión se desprende de la Encuesta Global de Delitos Económicos realizada por la consultora Price Water House Coopers en la que participaron 878 directivos de entidades financieras de 56 países.

viernes, 29 de junio de 2012

Chrome de Google ya está disponible para iPhone y iPad

Chrome, el buscador de internet de Google Inc, estará disponible en los iPhone y los iPad, dos taquilleros dispositivos fabricados por el feroz rival de Google, Apple Inc.

El desarrollo, anunciado este jueves en la conferencia de desarrolladores de Google I/O en San Francisco, podría expandir aún más el alcance de Chrome en la intensa guerra de los buscadores.

lunes, 11 de junio de 2012

De Nuevo: las Redes Wireless No Son Seguras


Desde hace unos días circula en Internet "AirSnort", una nueva herramienta que viene a reiterar el peligro que supone el uso de las redes inalámbricas WIFI
Las redes inalámbricas WIFI, vuelven a estar en boca de los expertos en seguridad informática. Como ya recogíamos la semana pasada enVIRUSPROT.COM, varios investigadores demostraban al fin el problema de seguridad que presentaba este tipo de redes y del que se venía hablando desde comienzos de año pero, no ha sido hasta ahora cuando se ha dado a conocer públicamente una herramienta que explote sus fallos. Ver: Hacking Redes Inalámbricas WIFI

martes, 29 de mayo de 2012

Google retira 250.000 enlaces por piratería cada mes

El buscador saca mensualmente de sus resultados 1,2 millones de enlaces que llevan a sitios de contenido ilegal. Actualmente, cada semana Google retira unas 250.000 URL, más de las que suprimió en todo 2009.

El número de peticiones por parte de poseedores de derechos se incrementa cada vez más. En el último mes fueron 1.087 las organizaciones que enviaron sus solicitudes.

Google está llevando a cabo acciones contra la piratería. El mecanismo que tiene para que cualquiera presente su solicitud con el objeto de que se retire un enlace a un contenido ilegal está funcionando a pleno rendimiento.

El Informe de Transparencia de la compañía señala que en el último mes han sido 1.246.713 las solicitudes atendidas. Ésta cifra va en aumento, tal y como se puede ver en la gráfica que el buscador ha hecho pública. También se incrementan, por tanto, los enlaces que salen de los resultados del buscador.

El contenido ilegal está constituido en la mayoría de las ocasiones por copias no autorizadas de software, de productos de entretenimiento o de pornografía. Los propietarios de derechos de copyright este último mes han sido 1.296, mientras que las organizaciones que han presentado sus solicitudes han sido 1.087, denunciando a más de 24.000 dominios en total

domingo, 22 de abril de 2012

Llegan los televisores que podrá manejar al hablar y moverse



Tienen cámara y 'cerebro' de computador. Reconocen sus órdenes habladas, su cara y sus gestos.


Realmente es descrestante. Que el TV se encienda solo al entrar usted a la sala; que además pueda subir y bajar el volúmen con un movimiento de su mano al aire; o que lo 'reconozca' por su cara y adecúe la programación a su gusto; o que pueda pedirle, con su voz, un canal, que abra una aplicación, dictarle una dirección o un 'trino' para gritar al mundo que está usando un TV del futuro, es algo que en resumen lo dejará sorprendido.


Así son los nuevos Samsung Smart TV Serie 7 y 8, equipos además provistos con cámara web (para hacer videollamadas, entre otras); 'cerebro' de computador y sensor de movimientos. Según Mauricio Muñoz, de Samsung Colombia "la interacción inteligente lleva al usuario a otro nivel. Además se conecta con otros dispositivos para disfrutar y compartir de mejor manera el contenido". A continuación, una mirada a las funcionalidades de estos nuevos equipos.


Los nuevos Samsung Smart TV Serie 7 y 8 ya están disponibles en tiendas seleccionadas. Arrancan en 46 pulgadas de tamaño hasta 55 pulgadas

lunes, 6 de febrero de 2012

a continuación estamos haciendo una encuesta sobre el internet, dar clic en el siguiente enlace para participar

Encuesta sobre el internet