El Ministerio de Cultura de Colombia que ha funcionado en una antigua edificación del centro de Bogotá conocida como Palacio Echeverry decidió dar un giro a la forma como venía manejando la información debido a los inconvenientes que en esa materia se registraban antes y después de que la sede fuera objeto de restauración.
luego de que se hicieron las adecuaciones y mejoras locativas se instaló la red en Categoría similar a la que venia siendo usada, lo que no solamente hizo que se presentara una saturación de la misma sino que impedía su expansión, lo que iba en contravía de las proyecciones y requerimientos de la entidad.
Se tomo la decisión de hacer modificaciones que apuntaran a un cableado más eficiente el cual les permitiera ampliar la velocidad de la información y mejorar ostensiblemente para la comunicacion.
la Categoría 7A de Siemon es una de las diferentes comnpañias que nos puede ofrecer las mejores garantías y soluciones. Gracias a esta herramienta, nuestras comunicaciones han mejorado 100%", afirma categóricamente.
Lo que esperábamos era aumentar los anchos de banda de la red LAN, lo cual se cumplió efectivamente y permitió mejorar el rendimiento de todas las aplicaciones, es decir los sistemas de información y los servicios de correo, lo mismo que la oportunidad en la entrega de la información de un lado a otro dentro de la red.
Son usuarios de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta en pocas palabras un ladron de informacion. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
El fiscal Guillermo Mendoza Diago confirmó que, tras un mes de investigaciones después de las elecciones parlamentarias, todo apunta a que hubo un ataque de hackers contra los sistemas de la Registraduría Nacional.
¿Qué se ha encontrado hasta ahora? Desde un día antes de que se hicieran públicas algunas direcciones electrónicas habilitadas para que sectores específicos consultaran los resultados electorales, hubo una cascada de miles de visitas simultáneas que terminaron por colapsar los sistemas. Por la filtración de esas direcciones se cree que desde adentro de la Registraduría hubo ayuda para el ataque informático.
Se confirmo que una de las direcciones no atacó la página como tal, sino que la dirección oculta que tenía manejo reservado. Un informe técnico realizado por la firma Adalid Abogados, que ha acompañado la investigación, encontró que varias de esas visitas virtuales buscaban conectarse con bases de datos que no eran públicas y en las que no había resultados, aunque sí información electoral.
Una hipótesis fuerte es que los hackers no solo querían dejar fuera del aire la página de la Registraduría sino que le apuntaron a las bases de datos con los resultados electorales. Es decir, intentaron un fraude electrónico que no se concretó "Tenían información pero no las ruta exactas y no pudieron meterse en las bases de datos", dijo Andrés Guzmán, de Adalid.
El registrador, Carlos Ariel Sánchez, le confirmó a EL TIEMPO la versión sobre el ataque a los resultados y señaló que, más que elegir 'virtualmente' a uno u otro candidato, lo que se pretendía era viciar la información y "crear caos".
viernes, 19 de marzo de 2010
Una Fuente UPS Básica
Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.
Este circuito se puede adaptar para otros voltajes tanto regulados, como no regulados usando diversos reguladores y baterías. Para 15 voltios regulados la fuente utilizará dos baterías de 12 voltios en serie y un regulador 7815. Este circuito tiene mucha flexibilidad. El transformador TR1 tiene su primario conectado a la fuente eléctrica, red local que es 220 voltios en España y toda Europa. El bobinado secundario se debe elegir por lo menos de 12 voltios y 2 amperios, pero puede ser más alto, por ejemplo 15 voltios.
Entre los terminales VP1 y VP3 la fuente no regulada nominal está disponible y la fuente de 5 voltios regulados entre VP1 y VP2. La resistencia R1 y D1 es el camino de carga para la batería B1. D1 y D3 previenen que el LED1 se ilumine bajo condiciones de fallo de la red. El circuito de batería se diseña para cargarla por goteo, con una corriente de carga definida como:
(VP5 - 0.8 ) / R1
donde VP5 es el voltaje de potencia de la fuente cc no regulada.
QUE ES UN OSCILOSCOPIO
El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.
Tipos de osciloscopios
Osciloscopios analógicos
Cuando se conecta la sonda a un circuito, la señal atraviesa esta última y se dirige a la sección vertical. Dependiendo de donde situemos el mando del amplificador vertical atenuaremos la señal ó la amplificaremos. En la salida de este bloque ya se dispone de la suficiente señal para atacar las placas de deflexión verticales y que son las encargadas de desviar el haz de electrones, que surge del cátodo e impacta en la capa fluorescente del interior de la pantalla, en sentido vertical. Hacia arriba si la tensión es positiva con respecto al punto de referencia (GND) ó hacia abajo si es negativa.
Osciloscopios digitales
Cuando se conecta la sonda de un osciloscopio digital a un circuito, la sección vertical ajusta la amplitud de la señal de la misma forma que lo hacia el osciloscopio analógico.
El conversor analógico-digital del sistema de adquisición de datos hace un muestreo la señal a intervalos de tiempo determinados y convierte la señal de voltaje continua en una serie de valores digitales llamados muestras. En la sección horizontal una señal de reloj determina cuando el conversor A/D toma una muestra. La velocidad de este reloj se denomina velocidad de muestreo y se mide en muestras por segundo.
Tipos de ondas
Se pueden clasificar las ondas en los cuatro tipos siguientes:
Ondas senoidales
Ondas cuadradas y rectangulares
Ondas triangulares y en diente de sierra.
Pulsos y flancos ó escalones.
Medida de Tiempos con el Osciloscopio
La distancia respecto al tiempo, entre dos puntos determinados, se puede calcular a partir de la distancia física en centímetros existente entre dichos puntos y multiplicándola por el factor indicado en el conmutador de la base de tiempos. En el ejemplo anterior si la llave selectora de intervalo de tiempo estuviera en .01 segundo, el tiempo del ciclo dibujado sería de .1 segundo, es decir, esta sería una onda de periodo igual a .1 segundo.
Medida de frecuencia
La frecuencia propia de una señal determinada se puede medir sobre un osciloscopio con arreglo a dos métodos distintos:
A partir de la medida de un período de dicha señal según la aplicación del método anterior y empleando la fórmula:
Mediante la comparación entre una frecuencia de valor conocido y la que deseamos conocer.
En este caso el osciloscopio se hace trabajar en régimen X/Y (Deflexión exterior).
Aplicando cada una de las señales, a las entradas "X" e "Y" del osciloscopio y en el caso de que exista una relación armónica completa entre ambas, se introduce en la pantalla una de las llamadas "figuras de Lissajous", a la vista de la cual se puede averiguar el número de veces que una frecuencia contiene a la otra y por lo tanto deducir el valor de la frecuencia desconocida.
Medida de fase El sistema anterior de medida de frecuencia mediante el empleo de las "curvas de Lissajous", se puede utilizar igualmente para averiguar el desfase en grados existente entre dos señales distintas de la misma frecuencia. Hacemos trabajar el osciloscopio con deflexión horizontal exterior, aplicando a sus entradas horizontal y vertical (X/Y) las dos señales que se desean comparar.
LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO
Panelistas participantes de una reunión mensual, coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones.
A medida que el comercio de las empresas vía Internet se hace más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones.
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas.
El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.
Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas.
Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad.
LA SEGURIDAD EN LAS REDES : HACKERS, CRACKERS Y PIRATAS
Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. Pero, ¿quiénes son?, ¿son peligrosos para la sociedad?, ¿deben ser perseguidos?
Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.
Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.
Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España tenemos ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.
SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la organización.
Valiosa, es un activo corporativo que tiene valor en sí mismo.
Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
LaDisponibilidadde los sistemas de información.
ElRecuperorápido y completo de los sistemas de información
LaIntegridadde la información.
LaConfidencialidadde la información.
Nuestra Propuesta
Implementación de políticas de Seguridad Informática.
Identificación de problemas.
Desarrollo del Plan de Seguridad Informática.
Análisis de la seguridad en los equipos de computación.
Conjunto de utilidades para chequer Redes, funciones finger, ping, etc...
W95
GLOSARIO
Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.
Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal
Bajar o Download: Extraer un programa de un BBS vía módem.
Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación
Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.
Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.
Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.
Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.
Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.
Gusano: Programa que se reproduce, sin infectar a otros en el intento.