domingo, 14 de marzo de 2010

Delitos informaticos




Según un informe de ESET los servicios como Facebook, Twitter o LinkedIn serán el blanco preferido de los ataques informáticos durante este año. Para la compañía de seguridad informática los cibercriminales preparan ataques específicos para robar los datos personales de los usuarios.

ESET también alerta sobre ataques de ingeniería social que son aquellos en los que se persigue la obtención de los datos confidenciales de los usuarios a través del engaño para después poder utilizar sus credenciales y acceder a otros sistemas.

[+/-] Ver / Ocultar

martes, 9 de marzo de 2010

Construccion de cableado estructurado

Los componentes necesarios para la construcción de una red Ethernet o 10/100/1000BASET con cableado estructurado son:

EL Cable:
Par trenzado de 8 hilos UTP, FTP o STP, Categoría 5, 5e, 6 o 7 recubierto de un protector de PVC.


En lo relacionado a la protección contra interferencias eléctricas y magnéticas tenemos las siguientes opciones y características del cable:

UTP - Unshielded Twisted Pair (pares trenzados sin pantalla o blindaje)
STP - Shielded Twisted Pair (blindajes individuales para cada par trenzado)
FTP - Foiled Twisted Pair (con pantalla o blindaje alrededor de todos los pares)
Otras opciones menos conocidas son el ScTP (Screened Twister Pair, como el STP pero en 4 hilos) y el SSTP (Shielded- Screened Twisted Pair)

[+/-] Ver / Ocultar

domingo, 7 de marzo de 2010

Maquinas virtuales

Uno de los problemas más habituales con los que se encuentra unaprendiz que desea realizar una capacitacion en Redes es que no suele disponer del material necesario para ello. La mayoría denuestros aprendices no dispone en su domicilio de una red con al menos dos equipos disponibles, que son los requisitos hardware mínimos para poder llevar a cabo dicha capacitacion.
Parece, pues, complejo encontrar un entorno de laboratorio en el cual el
alumno que realiza el curso pueda trabajar libremente y sin miedo ninguno a cometer de errores.
Esta falta de recursos puede desanimar a cualquier alumno que desee realizar el curso. Ahí es donde surgen las máquinas virtuales como auténtica revolución que permite, a cualquier usuario que posea un PC, disponer fácilmente de una red local vitual con la que poder trabajar en un entorno seguro.


[+/-] Ver / Ocultar