El Phishing a entidades Bancarias es uno de los fraudes más extendidos por Internet, debido a que es muy sencillo crearlos y distribuirlos, creando grandes beneficios para los delincuentes.
En esta ocasión les traigo una muestra de lo reales que pueden parecer estos correos fraudulentos, con los que delincuentes pretenden obtener nuestros datos financieros suplantando a las entidades bancarias.
Estudios de caracterización del área de teleinformática, indican que el sector productivo requiere trabajadores calificados en esta área, adicionalmente se establece que el sector educativo en Colombia no cubre las necesidades profesionales, técnicas y tecnológicas requeridas. Cisco Networking Academy es un programa amplio de e- learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. Viafarajw
miércoles, 26 de octubre de 2011
jueves, 20 de octubre de 2011
Subnetting de una dirección IP clase C.
La vía rápida: Subnetting de una dirección IP clase C.
Lo único que necesita saber para hacer subnetting de una dirección IP clase C es responder a estas simples 5 preguntas:
- ¿Cuantas subredes produce la máscara de subred elegida? (¿Cuantas subredes?).
- ¿Cuantas direcciones IP de hosts válidas por subred quedan disponibles? (¿Cuantos hosts por subred?).
- ¿Cuales son las subredes válidas?
- ¿Cual es la dirección broadcast de cada subred?
- ¿Cuales son las direcciones IP válidas de los hosts de cada subred?
En este punto entonces es necesario que usted esté familiarizado y memorice las siguientes potencias de 2.
Potencias de 2 que se deben memorizar. | |||
2^1 = 2 | 2^2 = 4 | 2^3 = 8 | 2^4 = 16 |
2^5 = 32 | 2^6 = 64 | 2^7 = 128 | 2^8 = 256 |
miércoles, 12 de octubre de 2011
La felicidad de un maestr@
Un doctor salió a caminar una mañana y vio a la viejita de la foto sentada en el muro de la puerta fumando un cigarrillo; se le acercó y le preguntó:
"No pude evitar ver lo feliz que se ve, ¿cuál es su secreto?".
Ella le respondió:
"Soy Maestr@, me duermo a las 3:00 de la mañana diseñando situaciones didácticas políticas y estrategias pedagógicas, haciendo planeación, me levanto a las 5:00 de la mañana para llegar a tiempo al trabajo, debo estar allá a las 6:00; no hago deporte, no me divierto, ni tengo vida social, todo el fin de semana trabajo revisando nuevas estrategias de aprendizaje para mis alumnos, calificando evaluaciones y talleres, ya que son el Centro del Proceso, planeo una evaluación por estudiante, por eso de la diversidad y dicto clases en 6 grupos; cada uno de 45 estudiantes, elaboro material didáctico, talleres, fichas, proyectos y proyecticos.
Si es día festivo también hago eso. No desayuno, no almuerzo bien y ceno poquito, porque no me queda tiempo la mayoría de las veces mis jefes hacen reuniones después de la jornada.
"No pude evitar ver lo feliz que se ve, ¿cuál es su secreto?".
Ella le respondió:
"Soy Maestr@, me duermo a las 3:00 de la mañana diseñando situaciones didácticas políticas y estrategias pedagógicas, haciendo planeación, me levanto a las 5:00 de la mañana para llegar a tiempo al trabajo, debo estar allá a las 6:00; no hago deporte, no me divierto, ni tengo vida social, todo el fin de semana trabajo revisando nuevas estrategias de aprendizaje para mis alumnos, calificando evaluaciones y talleres, ya que son el Centro del Proceso, planeo una evaluación por estudiante, por eso de la diversidad y dicto clases en 6 grupos; cada uno de 45 estudiantes, elaboro material didáctico, talleres, fichas, proyectos y proyecticos.
Si es día festivo también hago eso. No desayuno, no almuerzo bien y ceno poquito, porque no me queda tiempo la mayoría de las veces mis jefes hacen reuniones después de la jornada.
viernes, 6 de mayo de 2011
Seguridad en las Redes de Datos
La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet.
Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.
1. INTRODUCCIÓN
Internet es un logro tecnológico muy importante y es utilizado en una infinidad de áreas y propósitos. Cada organización que se conecta a Internet asume un riesgo ya que no siempre los propósitos de los usuarios de Internet son buenos. Si bien al conectarse a Internet las organizaciones pueden utilizar tecnologías como el correo electrónico, la web, intranet entre otros, también ponen en riesgo su información, sus recursos y su reputación. Es por ese motivo que las organizaciones deben estar preparadas con tecnologías que permitan controlar el acceso a sus sistemas sin perjudicar el quehacer de la organización. Además de las tecnologías, se debe tener un marco de trabajo en donde se delinean las actividades que son permitidas de acuerdo al quehacer de la organización y para ello se debe establecer políticas que regulen el acceso a los servicios de red, la cuales pueden ser internas o externas.
OBJETIVO
El objetivo de este documento es establecer claramente políticas de uso de las redes de datos con que cuenta la Escuela, de forma de optimizar el uso y regular los servicios que se pueden usar a través de las mismas.
ALCANCE
El alcance de las políticas está circunscrito a todos los docentes, administrativos, alumnos y visitantes (toda persona que se encuentra temporalmente en las instalaciones de la Escuela con fines relacionados directamente con el quehacer de la Escuela) que utilizan un equipo conectado a la red.
Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez mas personas y más empresas sienten la necesidad de conectarse a este mundo.
1. INTRODUCCIÓN
Internet es un logro tecnológico muy importante y es utilizado en una infinidad de áreas y propósitos. Cada organización que se conecta a Internet asume un riesgo ya que no siempre los propósitos de los usuarios de Internet son buenos. Si bien al conectarse a Internet las organizaciones pueden utilizar tecnologías como el correo electrónico, la web, intranet entre otros, también ponen en riesgo su información, sus recursos y su reputación. Es por ese motivo que las organizaciones deben estar preparadas con tecnologías que permitan controlar el acceso a sus sistemas sin perjudicar el quehacer de la organización. Además de las tecnologías, se debe tener un marco de trabajo en donde se delinean las actividades que son permitidas de acuerdo al quehacer de la organización y para ello se debe establecer políticas que regulen el acceso a los servicios de red, la cuales pueden ser internas o externas.
OBJETIVO
El objetivo de este documento es establecer claramente políticas de uso de las redes de datos con que cuenta la Escuela, de forma de optimizar el uso y regular los servicios que se pueden usar a través de las mismas.
ALCANCE
El alcance de las políticas está circunscrito a todos los docentes, administrativos, alumnos y visitantes (toda persona que se encuentra temporalmente en las instalaciones de la Escuela con fines relacionados directamente con el quehacer de la Escuela) que utilizan un equipo conectado a la red.
Conceptos
Conceptos importantes
¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?: Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.CONTINUACIÓN
¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?: Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.CONTINUACIÓN
domingo, 10 de abril de 2011
Md5
MD5 (Message Digest 5) es un algoritmo criptográfico de reducción, creado en 1991 por el profesor Ronald Rivest del MIT.
En la actualidad es ampliamente utilizado en internet, principalmente para crear y almacenar hashes de contraseñas. Infinidad de sitios, CMS's, foros, blogs, etc. guardan las contraseñas de sus usuarios en sus bases de datos el formato de hash MD5.
El algoritmo MD5 también es usado en otros sistemas de seguridad, como la creación de contraseñas en sistemas unix, windows, e incluso sistemas de seguridad ampliamente difundidos en internet [como SSL] lo utilizan.
Al principio, se consideraba un método seguro, sin embargo desde hace mucho tiempo [1996] se anunció que adolescía de las llamadas colisiones de hash.
Una colisión de hash es una situación que se produce cuando dos entradas distintas producen un mismo resultado.
Según los expertos, es matemáticamente imposible que una función de hash carezca de colisiones, ya que el número potencial de posibles entradas es mayor que el número de salidas que puede producir un hash.
Recientemente, se ha utilizado el poder de procesamiento de los procesadores gráficos NVidia y la tecnología CUDA para crackear los hashes MD5 con una vertiginosa velocidad, gracias al poder de cálculo distribuído [3] e incluso se ha encontrado que es posible ocasionar colisiones MD5 a voluntad utilizando un poder de procesamiento aún mayor.
CONTINUACIÓN
En la actualidad es ampliamente utilizado en internet, principalmente para crear y almacenar hashes de contraseñas. Infinidad de sitios, CMS's, foros, blogs, etc. guardan las contraseñas de sus usuarios en sus bases de datos el formato de hash MD5.
El algoritmo MD5 también es usado en otros sistemas de seguridad, como la creación de contraseñas en sistemas unix, windows, e incluso sistemas de seguridad ampliamente difundidos en internet [como SSL] lo utilizan.
Al principio, se consideraba un método seguro, sin embargo desde hace mucho tiempo [1996] se anunció que adolescía de las llamadas colisiones de hash.
Una colisión de hash es una situación que se produce cuando dos entradas distintas producen un mismo resultado.
Según los expertos, es matemáticamente imposible que una función de hash carezca de colisiones, ya que el número potencial de posibles entradas es mayor que el número de salidas que puede producir un hash.
Recientemente, se ha utilizado el poder de procesamiento de los procesadores gráficos NVidia y la tecnología CUDA para crackear los hashes MD5 con una vertiginosa velocidad, gracias al poder de cálculo distribuído [3] e incluso se ha encontrado que es posible ocasionar colisiones MD5 a voluntad utilizando un poder de procesamiento aún mayor.
CONTINUACIÓN
Suscribirse a:
Entradas (Atom)