martes, 11 de diciembre de 2012



Nuevo informe RedUSERS: Seguridad informática



Un nuevo especial llega a RedUSERS, con todo lo que hay que saber sobre el tema: ataques, prevención y más. Los posts se irán liberando durante estos días. ¡No te lo pierdas!

La seguridad es un tema destacado dentro de nuestra agenda de noticias. Y los ataques a particulares, empresas, organismos y estados va en ascenso. Las cifras son alarmantes. Dmitry Bertushev, Director del equipo de Análisis e Investigación de Kaspersky Lab Latinoamérica, afirmó a RedUSERS que su empresa descubre “125 mil nuevas muestras de malware y bloquea unos 350 mil exploits todos los días”.

Instalación y Configuración de Equipos Activos de Interconexión

En el modulo tres los estudiantes de administracion de redes del sena logramos demostrar nuestro aprendizaje con un proyecto real, basado en apredizaje por formulacion de proyectos.

En el modulo tres con Isabel Yepes como tutora que nos acompaño en todo el proceso de aprendizaje, nos fomento la motivacion en el aprendizaje con la planeacion de un proyecto que hemos logrado llevar a un termino exitoso, logrando asi la idea inicial de obtener conocimiento.

tambien dimos uso de las TIC , resalto la plataforma de CISCO networking que acompañado con las inducciones de nuestra tutora y demostrado en forma de evidencias como videos , laboratorios, trabajos en packet tracer entre otros , logramos integrar todo el aprendizaje que se habia visto hasta entonces.


LAS TICS EN LA ADMINISTRACION LOCAL DEL FUTURO

1. COLECCIÓN Fundación Telefónica LAS TIC EN LA ADMINISTRACIÓNLOCAL DEL FUTURO 


2. LAS TIC EN LA ADMINISTRACIÓN LOCAL DEL FUTURO COLECCIÓN Fundación Telefónica 


3. LAS TIC EN LA ADMINISTRACIÓN LOCAL DEL FUTURO COLECCIÓN Fundación Telefónica


4. Esta obra ha sido editada por Ariel y Fundación Telefónica y en colaboración con Editorial Planeta, que no compartennecesariamente los contenidos expresados en ella. Dichos contenidos son responsabilidad exclusiva de sus autores.© Fundación Telefónica, 2007Gran Vía, 2828013 Madrid (España)© Editorial Ariel, S.A., 2007Avda. Diagonal, 662-66408034 Barcelona (España)© de los textos : Fundación TelefónicaDiseño cubierta: Departamento de diseño de Editorial PlanetaFotografía de cubierta: © Fundación TelefónicaPrimera edición: mayo de 2008ISBN: 978-84-08-08124-1Depósito legal: M-23942-2008Impresión y encuadernación: BROSMAC S.L.Impreso en España – Printed in SpainQuedan rigurosamente prohibidas, sin la autorización escrita de los titulares de copyright, bajo las sanciones establecidas en las leyes,la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento infor-mático, y la distribución de ejemplares de ella mediante alquiler o préstamo públicos.


LA NUEVA GENERACION DE CABLEADO YA TIENE NOMBRE: CATEGORIA 8

La nueva generación de cableado ya está cerca.  Tal como lo he venido anunciando, las entidades de estandarización (TIA e ISO) siguen avanzando con pasos firmes en la creación de una norma para la nueva generación de Cableado Estructurado.

Ya hay decisiones tomadas y publicadas:

En la TIA:
Nombre de la nueva categoría: CATEGORIA 8
Interface: RJ-45
Ancho de banda: 2,000 Mhz (2Ghz)
Tipo de cable: F/UTP

viernes, 5 de octubre de 2012

¿Que es 802.1Q ?


La norma IEEE 802.1Q define una arquitectura para Puentes Virtuales de LAN's, losservicios que proporcionan los Puentes Virtuales de LAN's y los protocolos yalgoritmos involucrados en la provisión de esos servicios.

también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.

¿Que es Sality?



Sality.AK es un virus, que se reproduce insertando su código en otros archivos o programas.



Sality.AK no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.



Sality.AK presenta las siguientes estrategias de infección:
Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que el sistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.
Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc.
Encriptado: encripta su código con la intención de dificultar su detección por parte de los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado con ellas, se vuelve a cifrar.

¿Que es un Helpdesk?




Un helpdesk es un recurso de información y asistencia para resolver problemas con computadoras y productos similares, las corporaciones a menudo proveen soporte (helpdesk) a sus consumidores vía número telefónico totalmente gratuito, website o e-mail. También hay soporte interno que provee el mismo tipo de ayuda para empleados internos solamente.
 

Un helpdesk tiene varias funciones. Este provee a los usuarios un punto central para recibir ayuda en varios temas referentes a la computadora. El help desk típicamente administra sus peticiones vía software que permite dar seguimiento a las peticiones del usuario con un único número de ticket. Esto también puede ser llamado "Seguimiento Local de Fallos" o LBT por sus siglas en inglés (Local Bug Tracker). Este software, a menudo puede ser una herramienta extremadamente benéfica cuando se usa para encontrar, analizar y eliminar problemas comunes en un ambiente computacional de la organización.