

Una Fuente UPS Básica
Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.
Este circuito se puede adaptar para otros voltajes tanto regulados, como no regulados usando diversos reguladores y baterías. Para 15 voltios regulados la fuente utilizará dos baterías de 12 voltios en serie y un regulador 7815. Este circuito tiene mucha flexibilidad. El transformador TR1 tiene su primario conectado a la fuente eléctrica, red local que es 220 voltios en España y toda Europa. El bobinado secundario se debe elegir por lo menos de 12 voltios y 2 amperios, pero puede ser más alto, por ejemplo 15 voltios.
Entre los terminales VP1 y VP3 la fuente no regulada nominal está disponible y la fuente de 5 voltios regulados entre VP1 y VP2. La resistencia R1 y D1 es el camino de carga para la batería B1. D1 y D3 previenen que el LED1 se ilumine bajo condiciones de fallo de la red. El circuito de batería se diseña para cargarla por goteo, con una corriente de carga definida como:
(VP5 - 0.8 ) / R1
donde VP5 es el voltaje de potencia de la fuente cc no regulada.
QUE ES UN OSCILOSCOPIO
El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.
Tipos de osciloscopios
Osciloscopios analógicos

Cuando se conecta la sonda a un circuito, la señal atraviesa esta última y se dirige a la sección vertical. Dependiendo de donde situemos el mando del amplificador vertical atenuaremos la señal ó la amplificaremos. En la salida de este bloque ya se dispone de la suficiente señal para atacar las placas de deflexión verticales y que son las encargadas de desviar el haz de electrones, que surge del cátodo e impacta en la capa fluorescente del interior de la pantalla, en sentido vertical. Hacia arriba si la tensión es positiva con respecto al punto de referencia (GND) ó hacia abajo si es negativa.
Osciloscopios digitales

Cuando se conecta la sonda de un osciloscopio digital a un circuito, la sección vertical ajusta la amplitud de la señal de la misma forma que lo hacia el osciloscopio analógico.
El conversor analógico-digital del sistema de adquisición de datos hace un muestreo la señal a intervalos de tiempo determinados y convierte la señal de voltaje continua en una serie de valores digitales llamados muestras. En la sección horizontal una señal de reloj determina cuando el conversor A/D toma una muestra. La velocidad de este reloj se denomina velocidad de muestreo y se mide en muestras por segundo.
Tipos de ondas
Se pueden clasificar las ondas en los cuatro tipos siguientes:
- Ondas senoidales
- Ondas cuadradas y rectangulares
- Ondas triangulares y en diente de sierra.
- Pulsos y flancos ó escalones.
Medida de Tiempos con el Osciloscopio
La distancia respecto al tiempo, entre dos puntos determinados, se puede calcular a partir de la distancia física en centímetros existente entre dichos puntos y multiplicándola por el factor indicado en el conmutador de la base de tiempos. En el ejemplo anterior si la llave selectora de intervalo de tiempo estuviera en .01 segundo, el tiempo del ciclo dibujado sería de .1 segundo, es decir, esta sería una onda de periodo igual a .1 segundo.
Medida de frecuencia
La frecuencia propia de una señal determinada se puede medir sobre un osciloscopio con arreglo a dos métodos distintos:
- A partir de la medida de un período de dicha señal según la aplicación del método anterior y empleando la fórmula:
- Mediante la comparación entre una frecuencia de valor conocido y la que deseamos conocer.
Aplicando cada una de las señales, a las entradas "X" e "Y" del osciloscopio y en el caso de que exista una relación armónica completa entre ambas, se introduce en la pantalla una de las llamadas "figuras de Lissajous", a la vista de la cual se puede averiguar el número de veces que una frecuencia contiene a la otra y por lo tanto deducir el valor de la frecuencia desconocida.
Medida de fase
El sistema anterior de medida de frecuencia mediante el empleo de las "curvas de Lissajous", se puede utilizar igualmente para averiguar el desfase en grados existente entre dos señales distintas de la misma frecuencia. Hacemos trabajar el osciloscopio con deflexión horizontal exterior, aplicando a sus entradas horizontal y vertical (X/Y) las dos señales que se desean comparar.
LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO
Panelistas participantes de una reunión mensual, coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones.
A medida que el comercio de las empresas vía Internet se hace más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones.
Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas.
El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.
Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas.
Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad.
LA SEGURIDAD EN LAS REDES : HACKERS, CRACKERS Y PIRATAS
Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. Pero, ¿quiénes son?, ¿son peligrosos para la sociedad?, ¿deben ser perseguidos?
Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.
Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.
Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España tenemos ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.
SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
- Crítica, indispensable para garantizar la continuidad operativa de la organización.
- Valiosa, es un activo corporativo que tiene valor en sí mismo.
- Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
- La Disponibilidad de los sistemas de información.
- El Recupero rápido y completo de los sistemas de información
- La Integridad de la información.
- La Confidencialidad de la información.
Nuestra Propuesta
- Implementación de políticas de Seguridad Informática.
- Identificación de problemas.
- Desarrollo del Plan de Seguridad Informática.
- Análisis de la seguridad en los equipos de computación.
- Auditoría y revisión de sistemas.
PROGRAMAS UTILIZADOS PARA HACKEAR
NOMBRE DEL PROGRAMA | DESCRIPCIÓN | S.O. |
Descodificador de Passwords de Unix. Inglés. | Dos | |
Descodificar de passwords Unix. Inglés. | Dos | |
Posiblemente el mejor descodificador de password Unix. | Dos | |
Otro descodificador de pass. Unix. Ing. | Dos | |
Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing. | Dos | |
Más descodificadores..... Ing. | Dos | |
Otro descodificador pero de passwords ffb X. Ing. | Unix | |
Otro descodificador de passwords Unix. Ing. | Win95/NT | |
Complemento para el Cracker Jack.Ing. | Dos | |
Busca personas bastante importantes en un fichero password de Unix. Ing. | Dos | |
Descodificador password de sistemas VMS. | - | |
Descodifica ficheros cnx del software de infovía para Win3.x. Ing. | Dos | |
Dicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing. | Dos | |
Visualizador de los ficheros .PWL. Ing. | Dos/W95 | |
Como el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing. | Dos/W95 | |
Cracker del Popmail Password. Ing. | Dos | |
Uno de los mejores War-Dialers de todos. Ing. | Dos | |
Otro escaneador de telefonos. Ing. | Windows | |
El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing. | Dos | |
Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing. | Dos/Win95 | |
Como el anterior pero mejorado. Ing. | Win95/NT | |
Otro capturador de teclado. | - | |
Un buen capturador de teclado. Sharewar. | W95 | |
Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp. | W95 | |
Pillar passwords en NT. Ing. | W95/NT | |
Escanea los puertos abiertos de un ordenador remoto. Ing. | Dos | |
Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing. | - | |
Herramienta muy util para detectar posibles agujeros de seguridad. Ing. | UNIX | |
Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix | W95/UNIX | |
Conjunto de utilidades. Ing. | W95/NT | |
Muchas utilidades y descodificadores de pass. Ing. o Ital. | Win95/NT | |
Generador de listas, o diccionarios para los crackeadores de passwords. Ing. | Dos | |
Creador de listas de palabras de Ing. | Win3.x. | |
Un diccionario grande para utilizarlo para los crackeadores de passwords. . | Dos | |
Uno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡ | - | |
Descodifica y modifica el fichero /etc/passwd. Esp. | Dos | |
Conjunto de utilidades para chequer Redes, funciones finger, ping, etc... | W95 |
GLOSARIO
Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.
Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal
Bajar o Download: Extraer un programa de un BBS vía módem.
Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación
Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.

Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.
Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.
Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.
Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.
No hay comentarios:
Publicar un comentario