Estudios de caracterización del área de teleinformática, indican que el sector productivo requiere trabajadores calificados en esta área, adicionalmente se establece que el sector educativo en Colombia no cubre las necesidades profesionales, técnicas y tecnológicas requeridas. Cisco Networking Academy es un programa amplio de e- learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. Viafarajw
lunes, 26 de julio de 2010
Linux descomprimir
$ wget http://www.webdedescarga.com/nombredelprograma.tar.gz
Este comando descargará el archivo nombredelprograma.tar.gz en el directorio en el que estemos trabajando con el terminal.
Después de esto tenemos que desempaquetar el paquete y moverlo al directorio donde se instalan todos los programas compuestos por binarios. Para ello nos movemos a la carpeta /opt con el comando:
$ cd /opt
Una vez dentro de esta carpeta procederemos a desempaquetar los binarios desde la ubicación en la que se encuentren como usuario root, en mi caso /tmp.
CONTINUACIÓN
Si los binarios se hayan empaquetados con la extensión .tar.gz se hace de la primera forma, si están empaquetados con la extensión .tar.bz2 se hace de la segunda:
# tar -zxvf /tmp/nombredelprograma.tar.gz
# tar -jxvf /tmp/nombredelprograma.tar.bz2
Una vez hecho esto encontraremos una carpeta con el nombre del programa en cuestión dentro del directorio /opt y dentro de esta todos los archivos necesarios para la utilización del programa. Ahora tenemos que linkar los ejecutables del programa a la carpeta /usr/bin que es la que contiene enlaces a los ejecutables de los programas que utilizamos. Lo hacemos con el siguiente comando, también como root:
# ln -sf /opt/nombredelprograma/nombredelejecutalbe /usr/bin/nombredelejecutable
Finalmente, después de este proceso, no tan complicado como aparenta, tendremos instalado el programa que deseemos
Proyecto Viafarajw
martes, 13 de abril de 2010
Definicion de un matenimiento predictivo de un PC
La programación de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido y no a una demanda del operario o usuario; también es conocido como Mantenimiento Preventivo Planificado - MPP .
[+/-] Ver / Ocultar
Su propósito es prever las fallas manteniendo los sistemas de infraestructura, equipos e instalaciones productivas en completa operación a los niveles y eficiencia óptimos.
La característica principal de este tipo de Mantenimiento es la de inspeccionar los equipos y detectar las fallas en su fase inicial, y corregirlas en el momento oportuno.
Con un buen Mantenimiento Preventivo, se obtiene experiencias en la determinación de causas de las fallas repetitivas o del tiempo de operación seguro de un equipo, asi como a definir puntos débiles de instalaciones, máquinas, etc.
Ventajas del Mantenimiento Preventivo:
- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.
- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.
- Mayor duración, de los equipos e instalaciones.
- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.
- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.
- Menor costo de las reparaciones.
Fases del Mantenimiento Preventivo:
- Inventario técnico, con manuales, planos, características de cada equipo.
- Procedimientos técnicos, listados de trabajos a efectuar periódicamente.
- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.
- Registro de reparaciones, repuestos y costos que ayuden a planificar.
Proyectado por; Viafarajw
domingo, 14 de marzo de 2010
Delitos informaticos
Según un informe de ESET los servicios como Facebook, Twitter o LinkedIn serán el blanco preferido de los ataques informáticos durante este año. Para la compañía de seguridad informática los cibercriminales preparan ataques específicos para robar los datos personales de los usuarios.
ESET también alerta sobre ataques de ingeniería social que son aquellos en los que se persigue la obtención de los datos confidenciales de los usuarios a través del engaño para después poder utilizar sus credenciales y acceder a otros sistemas.
[+/-] Ver / Ocultar
Los juegos online, las redes WiFi y las aplicaciones de Adobe Systems también se verán afectados por las vulnerabilidades. ESET aseguró además que los ataques a los dispositivos móviles y el robo de datos a través de entornos del cloud computing aumentarán en 2010.
Con respecto a los proveedores de servicios de Internet, alertan que el aumento de equipos infectados hará que estos tomen medidas para identificar y desconectar los equipos que no estén limpios.
Por último, avisan que los falsos antivirus será una de las tendencias más utilizadas para estafar a los usuarios, mientras que los códigos maliciosos intentarán atacar sistemas operativos distintos a Windows.
Así que ya saben queridos usuarios de las redes sociales tengan mucho cuidado, no vaya a ser que un día de estos se sorprendan al descubrir que además de no poder acceder a Facebook o Twitter les vaciaron sus cuentas bancarias. Después no digan que no les avisé.
martes, 9 de marzo de 2010
Construccion de cableado estructurado
EL Cable:
Par trenzado de 8 hilos UTP, FTP o STP, Categoría 5, 5e, 6 o 7 recubierto de un protector de PVC.
En lo relacionado a la protección contra interferencias eléctricas y magnéticas tenemos las siguientes opciones y características del cable:
UTP - Unshielded Twisted Pair (pares trenzados sin pantalla o blindaje)
STP - Shielded Twisted Pair (blindajes individuales para cada par trenzado)
FTP - Foiled Twisted Pair (con pantalla o blindaje alrededor de todos los pares)
Otras opciones menos conocidas son el ScTP (Screened Twister Pair, como el STP pero en 4 hilos) y el SSTP (Shielded- Screened Twisted Pair)
[+/-] Ver / Ocultar
Referente a la velocidad de transmisión tenemos las siguientes categorías de cableado:
Categoría 1 - Cable UTP para voz (Velocidad 16 Kbps)
Categoría 2 - Cable UTP para datos (Velocidad 4 Mbps)
Categoría 3 - Cable UTP o STP para datos (Velocidad 10 Mbps)
Categoría 4 - Cable UTP o STP para datos (Velocidad 16 Mbps)
Categoría 5 - Cable UTP o STP para datos (Velocidad 100 Mbps)
Categoría 5e - Cable UTP o STP para datos (Velocidad 200 Mbps)
Categoría 6 - Cable UTP o STP para datos (Velocidad 1Gbps)
Categoría 7 - Cable UTP o STP para datos (Velocidad 10 Gbps)
Esquema de conexión de los pares del cable y conector según la norma europea ISO/IEC 11801 y la americana EIA/TIA 568B (AT&T 258A) y para el par cruzado según la norma EIA/TIA 568A
NORMA EIA/TIA 568 B
EIA - Electronic Industries Alliance.
TIA - Telecommunications Industry Association
AT&T - American Telephone and Telegraph
ISO - International Standards Organization
IEC - International Electrotechnical Commission
NORMA EIA/TIA 568 A (Cruzado)
NOTA: Uno de los extremos se monta según la norma EIA/TIA 568 B y el otro extremo según la norma EIA/TIA 568 A. Este tipo de cables se utiliza para unir dos equipos directamente a través de sus correspondientes tarjetas de red o dos Hubs/switch que no dispongan de Uplink.
Testar los cables montados:
Una vez montado el cable conviene testarlo para comprobar su correcto funcionamiento. Para testar los cables podemos utilizar un testeador profesional que nos indica si hay comunicación entre los pares.
Use los elementos y herramientas del laboratorio
Proyecto Viafarajw
domingo, 7 de marzo de 2010
Maquinas virtuales
Parece, pues, complejo encontrar un entorno de laboratorio en el cual el
alumno que realiza el curso pueda trabajar libremente y sin miedo ninguno a cometer de errores.
Esta falta de recursos puede desanimar a cualquier alumno que desee realizar el curso. Ahí es donde surgen las máquinas virtuales como auténtica revolución que permite, a cualquier usuario que posea un PC, disponer fácilmente de una red local vitual con la que poder trabajar en un entorno seguro.
[+/-] Ver / Ocultar
Programas como qemu, bochs, virtual box o vmware permiten definir en nuestro equipo máquinas virtuales, que son PCs independientes cuyo hardware es simulado mediante éstos programas. Dentro de una máquina virtual se puede instalar cualquier sistema operativo y será totalmente independiente del equipo real o sistema anfitrión.
No sólo eso, sino que además, si la configuración del direccionamiento IP asignado a cada equipo está en el mismo rango de direcciones, los dos equipos (el real y el virtual) estarán en una misma red, siendo accesibles, por tanto, los recursos compartidos que existieran en ambas máquinas y aunque físicamente sólo disponemos de un ordenador, lógicamente podemos pensar que disponemos de dos equipos conectados a un switch por tanto, a partir de este momento ya disponemos de una red con la que poder
trabajar.
Hemos de darnos cuenta que para llegar a construir esta red virtual no hemos necesitado ningún material físico de los indicados anteriormente y por tanto, para poder realizar el curso sólo necesitamos un ordenador con conexión a Internet (recurso este imprescindible cuando se desea realizar un curso de formación a distancia, independientemente de su temática) y un programa que permita correr máquinas virtuales como vmware player.
Proyectado Por Viafarajw cabviafarajw@misena.edu.co
viernes, 12 de febrero de 2010
Ubuntu de Cliente a Server
Para esto ejecutaremos los siguientes comandos:
1) Actualizar la lista de paquetes.
viafarajw:~# apt-get update
2) Para por tener nuestro ubuntu server solamente tenemos que instalar el kernel tipo server, el instala las dependencia y tarda muy poco minutos en tenerlo instalado.
viafarajw:~# apt-get installl linux-server
3) Reiniciamos nuestro sistema.
root@ascariote:~# init 6
Cuando ya este reiniciando nuestra computadora en el grub ya aparece nuestro ubuntu con el kernel del tipo server, con esto iniciamos y tendremos ya un ubuntu server instalado en nuestra maquina.
CONTINUACIÓN
martes, 2 de febrero de 2010
Un administrador de redes
Es duro ser administrador de Red
Los administradores de Redes conforman uno de los 'oficios informáticos' más sufridos y estresantes. La vigilancia de una red pública o una intranet empresarial ha provocado más de un infarto.
|
[+/-] Ver / Ocultar
El Administrador de Red, sobre todo en empresas de mediano tamaño , es el encargado de mover ordenadores de su sitio, instalar y desinstalar aplicaciones, informar a los jefes de la situación de la informática en la empresa o ayudar a cualquiera que se cruce con él en el pasillo. Tal actividad resulta bastante estresante, pero este estrés se acumula de forma geométrica cuando la red interna de ordenadores está conectada a Internet.
|
La empresa GFY ha publicado un curioso informe donde desvela las “principales preocupaciones” de los administradores de redes para este año 2008.
La virtualización, el VOIP o la evolución del malware son actualmente las principales amenazas en materia de seguridad de redes, pero desde GFI señalan al elemento humano como el mayor reto en seguridad, ya que la tecnología es un elemento neutral en sí. Las amenazas desde el punto de vista humano pueden ser originadas en muchas ocasiones por un inadecuado uso de las herramientas informáticas.
Asimismo, en numerosas ocasiones los administradores de redes deberán estar más atentos a las amenazas internas, las cuales pasan inadvertidas a menudo. En 2008, un incremento aún mayor de la proliferación de dispositivos portátiles de almacenamiento y comunicación (iPods, unidades USB, placas WiFi USB, etc)facilitarán enormemente el robo de información, las bombas lógicas y otras formas de sabotaje que pueden destrozar la economía de una empresa.
|
Otro problema relacionado con la seguridad de redes, según apuntan responsables de GFY, es la falta de conocimiento ante principios básicos de seguridad y las tendencias que están tomando el malware, spyware y demás tipos de ataques, lo que hace plantearse la seguridad como una solución cuando el problema ya se ha producido, en lugar de invertir en prevención de desastres. Un tipo de software malicioso que crecerá el presente año, será el que tiente a la codicia de los usuarios, haciéndoles pinchar en enlaces contaminados con la perspectiva de ganar dinero fácil al momento, lo que vuelve a llevar al elemento humano como una de las mayores amenazas en seguridad.
|
|
Por lo tanto, los administradores y responsables de las redes informáticas empresariales y de organismos públicos deben tener presente esta serie de consejos básicos que pueden ahorrar más de un disgusto o una pérdida irremediable de dinero o de información:
- Monitorizar la actividad de los usuarios 24 x 7 x 365.
- Controlar el acceso a los recursos de la red.
- Salvaguardar toda la información empresarial.
- Copiar todas las comunicaciones a, desde y en la empresa.
- Establecer barreras tecnológicas que permitan el uso de dispositivos de acuerdo a una directiva clara y definida.
- Formar sobre recursos de red a los usuarios, tanto en seguridad como en directivas de divulgación de información.
Por Jose William Viafara Garcia
cabviafarajw@misena.edu.co
jose.viafaragar.comunidad.sena.edu.co