martes, 11 de diciembre de 2012



Nuevo informe RedUSERS: Seguridad informática



Un nuevo especial llega a RedUSERS, con todo lo que hay que saber sobre el tema: ataques, prevención y más. Los posts se irán liberando durante estos días. ¡No te lo pierdas!

La seguridad es un tema destacado dentro de nuestra agenda de noticias. Y los ataques a particulares, empresas, organismos y estados va en ascenso. Las cifras son alarmantes. Dmitry Bertushev, Director del equipo de Análisis e Investigación de Kaspersky Lab Latinoamérica, afirmó a RedUSERS que su empresa descubre “125 mil nuevas muestras de malware y bloquea unos 350 mil exploits todos los días”.

Instalación y Configuración de Equipos Activos de Interconexión

En el modulo tres los estudiantes de administracion de redes del sena logramos demostrar nuestro aprendizaje con un proyecto real, basado en apredizaje por formulacion de proyectos.

En el modulo tres con Isabel Yepes como tutora que nos acompaño en todo el proceso de aprendizaje, nos fomento la motivacion en el aprendizaje con la planeacion de un proyecto que hemos logrado llevar a un termino exitoso, logrando asi la idea inicial de obtener conocimiento.

tambien dimos uso de las TIC , resalto la plataforma de CISCO networking que acompañado con las inducciones de nuestra tutora y demostrado en forma de evidencias como videos , laboratorios, trabajos en packet tracer entre otros , logramos integrar todo el aprendizaje que se habia visto hasta entonces.


LAS TICS EN LA ADMINISTRACION LOCAL DEL FUTURO

1. COLECCIÓN Fundación Telefónica LAS TIC EN LA ADMINISTRACIÓNLOCAL DEL FUTURO 


2. LAS TIC EN LA ADMINISTRACIÓN LOCAL DEL FUTURO COLECCIÓN Fundación Telefónica 


3. LAS TIC EN LA ADMINISTRACIÓN LOCAL DEL FUTURO COLECCIÓN Fundación Telefónica


4. Esta obra ha sido editada por Ariel y Fundación Telefónica y en colaboración con Editorial Planeta, que no compartennecesariamente los contenidos expresados en ella. Dichos contenidos son responsabilidad exclusiva de sus autores.© Fundación Telefónica, 2007Gran Vía, 2828013 Madrid (España)© Editorial Ariel, S.A., 2007Avda. Diagonal, 662-66408034 Barcelona (España)© de los textos : Fundación TelefónicaDiseño cubierta: Departamento de diseño de Editorial PlanetaFotografía de cubierta: © Fundación TelefónicaPrimera edición: mayo de 2008ISBN: 978-84-08-08124-1Depósito legal: M-23942-2008Impresión y encuadernación: BROSMAC S.L.Impreso en España – Printed in SpainQuedan rigurosamente prohibidas, sin la autorización escrita de los titulares de copyright, bajo las sanciones establecidas en las leyes,la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento infor-mático, y la distribución de ejemplares de ella mediante alquiler o préstamo públicos.


LA NUEVA GENERACION DE CABLEADO YA TIENE NOMBRE: CATEGORIA 8

La nueva generación de cableado ya está cerca.  Tal como lo he venido anunciando, las entidades de estandarización (TIA e ISO) siguen avanzando con pasos firmes en la creación de una norma para la nueva generación de Cableado Estructurado.

Ya hay decisiones tomadas y publicadas:

En la TIA:
Nombre de la nueva categoría: CATEGORIA 8
Interface: RJ-45
Ancho de banda: 2,000 Mhz (2Ghz)
Tipo de cable: F/UTP

viernes, 5 de octubre de 2012

¿Que es 802.1Q ?


La norma IEEE 802.1Q define una arquitectura para Puentes Virtuales de LAN's, losservicios que proporcionan los Puentes Virtuales de LAN's y los protocolos yalgoritmos involucrados en la provisión de esos servicios.

también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.

¿Que es Sality?



Sality.AK es un virus, que se reproduce insertando su código en otros archivos o programas.



Sality.AK no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.



Sality.AK presenta las siguientes estrategias de infección:
Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que el sistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.
Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc.
Encriptado: encripta su código con la intención de dificultar su detección por parte de los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado con ellas, se vuelve a cifrar.

¿Que es un Helpdesk?




Un helpdesk es un recurso de información y asistencia para resolver problemas con computadoras y productos similares, las corporaciones a menudo proveen soporte (helpdesk) a sus consumidores vía número telefónico totalmente gratuito, website o e-mail. También hay soporte interno que provee el mismo tipo de ayuda para empleados internos solamente.
 

Un helpdesk tiene varias funciones. Este provee a los usuarios un punto central para recibir ayuda en varios temas referentes a la computadora. El help desk típicamente administra sus peticiones vía software que permite dar seguimiento a las peticiones del usuario con un único número de ticket. Esto también puede ser llamado "Seguimiento Local de Fallos" o LBT por sus siglas en inglés (Local Bug Tracker). Este software, a menudo puede ser una herramienta extremadamente benéfica cuando se usa para encontrar, analizar y eliminar problemas comunes en un ambiente computacional de la organización.




APNIC (Asia Pacific Network Information Centre), es el Registrador Regional de Internet para la región de Asia-Pacífico

APNIC provee asignación de recursos de numeración y los servicios de registro que apoyan 
el funcionamiento global de la Internet. Es una organización sin fines de lucro, basada en membresía, organización cuyos miembros incluyen a los proveedores de servicios de Internet, Registros Nacionales de Internet y organizaciones similares. 

Principales funciones APNIC son:

§ La asignación de IPv4 y el IPv6 espacio de direcciones, y números de Sistemas Autónomos,

§ mantener al público la base de datos Whois para la región Asia-Pacífico,

§ revertir DNS delegaciones,

§ representa los intereses de la comunidad de Internet de Asia-Pacífico en el escenario global.

¿Que es IPv6?



IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocol), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes.

Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4, la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la red.

¿Que es BlueScanner y BlueSniff?


BlueScanner - BlueScanner búsquedas para dispositivos móviles habilitados para Bluetooth. Se tratará de extraer la mayor cantidad de información posible para cada dispositivo recién descubierto.


BlueSniff - BlueSniff es una interfaz gráfica de usuario basada en la utilidad para encontrar y descubrir ocultas dispositivos móviles habilitados para Bluetooth.


¿QUE ES MALWARE?


Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virusgusanos, troyanos  la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.