martes, 28 de junio de 2011

Puntos para el EXAMEN

Redes LAN
 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en una  empresa, Colegio, Universidad, Edificio
Redes  MAN
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio" Altec, Red de Semaforos digitales, Servisios de Vigilancia
Redes WAN
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes , Polos Petroquimicos, Colectivos de larga distancia, Cajeros Automáticos, Bancaria (LINK, BANELCO)
Como me conecto a otra PC
que nesecito,
como HARD 1 cable UTP, 2 placas de red
o un cable USB de los nuevos
un Router Inalambrico, 2 placas de red inalambricas
de ejemplos de tasa de transferencia en una Banda Ancha tipo BVC , Telefonica, Fibertel
que es Cloud Computing de ejemplos

Direcciones IPv6

IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs
Webstoring 
Hace CLIC aca

CLOUD Computing
Se habla mucho estos días del término: Que nuestros datos y relaciones no estén en nuestros equipos ni dependan del sistema operativo de nuestros equipos, sinó en la red (the cloud, en las nubes).
Una forma de explicar el concepto sería decir que cloud computing es lo que todos llevamos haciendo desde hace tiempo en la web 2.0.
Google Doc, Phtofunia, Thinkfree, Picnik, Mix, ...

Formatos de direcciones WEB
.gov
,edu
.mil
.net
.com

.ar .br .cl .co .es ch .jp ........

Cloud Computing


Microsoft lanza Office en la nube

Office 365 de pantalla, MicrosoftLas versiones basadas en la Web tienen por objeto facilitar el trabajo de colaboración mucho más fácil

Artículos Relacionados

Microsoft lanza una versión basada en la nube de su suite de software de Office.
Llamó a la oficina 365 del servicio pone a los familiares de correo electrónico, programas de procesamiento de palabras, hoja de cálculo y la colaboración en la web.
Microsoft dijo que los programas serán accesibles a través de computadoras de escritorio, laptops y tablets además de Microsoft, RIM, Apple y los teléfonos inteligentes Android.
El lanzamiento está dirigido directamente a Google y otras compañías que ya ofrecen en la web basado en software de negocios.
Dinero en efectivo vaca
Office 365 se lanzó formalmente el 28 de junio a través de eventos en Nueva York y Londres. El servicio unshackles los conocidos programas de una sola PC y las traduce a un formato web.
Cargos por el servicio se basan en el tamaño de la empresa que quiera utilizarlo pequeñas empresas con menos de 25 empleados pagarán £ 4 por usuario al mes por un acceso seguro a correo electrónico, calendario, documentos y contactos.
Las organizaciones más grandes pagará a partir de £ 6 a £ 17.75 por usuario por mes y obtener una amplia gama de extras que incluyen avanzadas de archivado, almacenamiento ilimitado y Lync de mensajería de Microsoft y el sistema de comunicaciones.
Los clientes que usan Office 365 puede alojar las aplicaciones que están utilizando en los centros de datos de Microsoft, el uso de servidores dedicados en esos centros o poner los programas en su propio hardware en sus propios centros de datos.
Office 365 toma el lugar del actual de Microsoft basada en web que ofrece a las empresas conocidas como la Business Productivity Online Standard Suite. Office 365 se encuentra separado de las versiones web de la Oficina que cuenta con reducir las versiones de los programas familiares.
El paso a la nube es visto como una apuesta por Microsoft debido a la mayor parte del dinero generado por la Oficina proviene de la venta de software instalado en PCs de escritorio. El cambio a la web podría diluir el flujo de caja que es responsable de alrededor de un tercio de los ingresos de la compañía.
Sin embargo, una opción de web es visto como esencial para combatir la creciente amenaza de Google y otros que están empezando a cazar furtivamente los clientes de Microsoft.
"Windows y Office son los dos pilares de la rentabilidad de Microsoft y esto es una especie de jugar con uno de ellos", dijo Jeff Mann, vicepresidente de investigación en el grupo de analistas Gartner."Definitivamente es una apuesta muy grande".
Antes del lanzamiento oficial de la Oficina 365, Google puso un post en su blog de la empresa comparar su servicio con la oferta de aplicaciones de Microsoft.
"La tecnología, inevitablemente, se vuelve más complicado a medida que envejece", escribió. "Actualización de las plataformas y la adición de los resultados de las características de los sistemas que son cada vez más difícil de manejar y difíciles de usar."
En la entrada del blog que funciona a través de las diferencias entre los dos servicios, diciendo que Google Apps es de unos equipos, la web y elección, sino por el contrario Oficina 365 fue para los individuos, equipos de escritorio y otras tecnologías específicas de Microsoft.
"No se puede tomar el legado, el software de escritorio, mover algunos de ellos a un centro de datos y lo llaman" la nube ".", Dijo. "Aplicaciones nació para la web y hemos estado sirviendo a cientos de millones de usuarios durante años".
Otras suites de software de negocios en línea son ofrecidos por otras empresas como Zoho, VMware, IBM y Salesforce.com.
Diario BBC

lunes, 27 de junio de 2011

Formatos de Archivo

Se podrá cambiar el ".com" de la dirección web por cualquier otro nombre

La novedad llegará en 2013. Así, será ilimitada la posibilidad de nuevos dominios.
Empresas y gobiernos podrán abrir en el futuro direcciones de Internet, como los actuales .com, .net o .gov, con sus propios nombres. La decisión la tomó ayer la corporación para la asignación de nombres y números en Internet, (ICANN, por su sigla en inglés), en una reunión celebrada en Singapur.
El cambio fue calificado por especialistas como histórico y permitirá en el futuro direcciones terminadas por ejemplo en. buenosaires o. viajes, para ciudades o empresas dedicadas al turismo, por ejemplo.
“La decisión de hoy inicia una nueva era de Internet”, dijo Peter Dengate Thrush, del consejo de administración de ICANN.
Hasta ahora sólo había un número reducido de 21 “Top Lebel Domains” (TDL) como el “.com” para empresas o negocios y terminaciones nacionales como “.es” (España) o “.ar” (Argentina) para países. Por ello, las posibilidades de tener nombres impactantes o fáciles de recordar se mantenía limitada. Existen, por ejemplo, 92,5 millones de dominios .com.
La decisión permite a grupos y organizaciones crear dominios de primer nivel en todos los idiomas y alfabetos, indicó Rod Beckstrom, presidente de la ICANN, lo que directamente “modificará la forma en que buscamos en Internet”.
Del 12 de enero al 12 de abril de 2012 se abrirá una primera ronda de solicitudes, y la ICANN presentará las conclusiones en noviembre de ese mismo año.
Así, desde principios de 2013 será posible que los usuarios privados se registren, y los que presenten solicitudes tendrán que pagar una tasa de 185.000 dólares.
La cifra parece enorme. Pero por ese dinero no esperan que se registre un solo sitio, sino un nuevo dominio de primer nivel, es decir “un nuevo .com o .net”. Lo que puede generar una gran cantidad de nuevas direcciones de Internet, bajo el paraguas, por ejemplo, de. viajes.
“Quizá a alguna gran empresa le convenga registrar su nombre como dominio de primer nivel, o quiza no. Eso no lo sabemos. Puede que sirva más para regiones, como. gal (por Galicia) o para un. escocia, que hoy tiene que usar .uk”, explicó desde Sigapur a Clarín Andrés Piazza, de Lacrarlo, la asamblea latinoamericana que nuclea a los usuarios de Internet.

viernes, 17 de junio de 2011

Las cinco cosas que NO deben hacerse en Facebook


Las cinco cosas que NO deben hacerse en Facebook


 Viernes, 17 de junio de 2011
Facebook
¿Desea añadir como amigo a...? Piense antes de hacer clic en "confirmar".
En Reino Unido, Joanne Fraill —la jurado británica que contactó a una acusada a través de Facebook provocando la anulación de la causa— fue sentenciada a ocho meses de prisión.
Ella aprendió por el camino difícil, lo que para el resto son algunos "no" esenciales para mantenerse fuera de problemas en Facebook.
Para empezar no debe...

...hacer amigos con gente que no debe

¿Desea añadir como amigo a...? Piense antes de hacer clic en "confirmar".
Fraill no lo pensó. La jurado dijo que la empatía la llevó a localizar a Jamie Sewart —acusada en un juicio de drogas— en Facebook y más tarde se convirtió en "amiga" de ella. El contacto salió a la luz y en menos de un año, Fraill regresó a la corte, esta vez en el banquillo.
Joanne Fraill, jurado
La jurado británica que contactó a una acusada a través de Facebook fue sentenciada a ocho meses de prisión.
Si bien este es el primer caso en Reino Unido que involucra internet, no es la primera vez que los usuarios de Facebook han elegido a los amigos equivocados y ciertamente no será la última.
Sin embargo, las malas decisiones no siempre son tan evidentes.
Charlotte Fielder, quien nació sin una mano, sin saberlo, se hizo amiga de un hombre en Facebook que fingió haber perdido una extremidad pero que, en realidad, sentía atracción sexual por los amputados.
Poco después, encontró la foto de su perfil copiada y publicada en un sitio web pornográfico, donde se hicieron comentarios obscenos.

...quejarse de su jefe / clientes / electores

Botón de "No me gusta" en Facebook
Antes de quejarse, hay que recordar a quién se tiene entr los "amigos".
Suena obvio, pero es sorprendentemente común.
Una mujer, conocida como Lindsay, puso en una actualización de su estado, "¡Por Dios, odio mi trabajo!" antes de lanzar un ataque personal a su jefe.
Fue cuestión de horas antes de que recordara que su jefe estaba entre sus "amigos".
Según los informes, él escribió una respuesta diciéndole a Lindsay que no se molestara en presentarse a trabajar al día siguiente. "Vas a encontrar tu formulario del despido en tu lugar. Y sí, hablo en serio", escribió.
La línea aérea Virgin también llenó formularios de despidos luego de que la tripulación de cabina de un avión abrió una página en Facebook y se dedicó a insultar a los pasajeros, bromearon sobre que los aviones estaban llenos de cucarachas y los motores eran reemplazados sólo cuatro veces al año.
Trece empleados fueron despedidos.
Los políticos parecen propensos a caer en esta trampa.
A un candidato conservador en Kent, Reino Unido, se le ocurrió llamar a las mujeres de la zona "putas". En una discusión de Facebook, Payam Tamiz escribió que quería mantener una relación con "alguien decente", pero que era "imposible encontrar a alguien con moral y un poco de respeto de sí misma".
Después de una disculpa, renunció.

...subir fotos impertinentes

A menos que usted se preocupe por su configuración de privacidad, la vergüenza y el bochorno son casi inevitables en Facebook.
Hasta al jefe del Servicio Británico de Inteligencia Secreta, John Sawers, falló en mantener las cosas privadas fuera de la vista del público.
Fotos de las vacaciones con su esposa, incluyendo a Sawers en traje de baño y los detalles sobre sus hijos y la ubicación de su casa salieron a la luz.
Aunque fueron retiradas velozmente, tomó más tiempo hacerlas desaparecer de la memoria colectiva.

...disfrutar demasiado de su permiso por enfermedad

Facebook en teléfono móvil
Una mujer perdió su trabajo cuando su jefe se dio cuenta que estaba usando Facebook desde casa, tras reportarse enferma.
Si usted dijo una mentira o realmente está enfermo, probablemente lo mejor es mantenerse lejos de Facebook.
Una mujer canadiense, en medio de un largo permiso por depresión, perdió sus beneficios cuando su agente de seguros encontró fotos de ella divirtiéndose al sol y en largas noches con amigos.
Nathalie Blanchard había estado de baja de su trabajo en IBM en Quebec por un año y dijo que el doctor le ordenó continuar con sus actividades como una manera de vencer a la depresión.
Otra mujer perdió su trabajo cuando su jefe se dio cuenta que estaba usando Facebook, luego de que llamara para avisar que se sentía demasiado enferma como para utilizar una computadora.
La empleada suiza llamó a su empresa, Nationale Suisse, para avisar que tenía migraña y que necesitaba estar en una habitación oscura.
No le sirvió de nada asegurar que ingresó al sitio a través de su iPhone mientras estaba en cama.

...revelar secretos

En Facebook no se puede hablar, exactamente, en voz baja. Así que es mejor que los secretos se limiten a los pasillos y las esquinas.
Campaña británcia
La nueva campaña del Ministerio de Defensa británico para prevenir la filtración de información en Facebook se titula "Piensa antes de...".
Israel fue uno de los primeros países en ponerse nervioso por la información que aparece en internet después de revisar las páginas de Facebook de sus tropas en las que se revelan imágenes detalladas de las bases aéreas, salas de operaciones y submarinos.
Una nueva serie de reglas —que no se ha hecho pública— incluye la prohibición de publicar imágenes de los pilotos y miembros de las unidades especiales, y todo lo que muestre maniobras militares específicas.
El Ministerio de Defensa británico también está preocupado y lanzó una campaña para alertar a su personal y sus amigos y familiares de no compartir información confidencial.
En un video de la nueva campaña "Piensa antes de..." (lanzada en YouTube para prevenir a los militares de divulgar información en Facebook) se ve a una madre compartiendo datos y tomando té con un hombre cubierto por un pasamontañas.

jueves, 9 de junio de 2011

¡HACKERS !


Breve historia de los "hackers" y sus andanzas


 Jueves, 9 de junio de 2011
PlayStation de Sony
Sony fue atacada recientemente por más de un grupo de hackers.
El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
Y el público general sufrió el robo de información y su posterior publicación en laweb.
En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Poderosos varones

Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.

Ataques más recientes

6 de junio - Lulz Security ataca Nintendo
5 de junio - Se infiltra la base de datos de Sony Pictures Rusia
3 de junio - Se infiltra la base de datos de Sony Europa
3 de junio - Anonymous roba 10.000 emails del gobierno de Irán
2 de junio - Sony Pictures database infiltrada
1 de junio - El grupo de defensa L-3 reconoce que fue atacado
1 de junio - Google revela que Gmail fue atacado
30 de mayo - Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.
29 de mayo - Honda Canadá revela que le habían robado registros
27 de mayo - Lockheed Martin revela que fue atacada por hackers
24 de mayo - Sony Music Japón es hackeada
19 de mayo - TinKode roba datos de la Nasa
La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers.
Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.
"Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo", escribió Sterling.
Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers.
La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como "tableros de anuncios").
Esta era también la época de las revistas especializadas en las actividades de loshackers, como Phrac y 2600 (que sigue existiendo hoy).
Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).
Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad.
En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.
A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU..

Dinámica de grupo

Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.
A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.
Productos de Nintendo en exhibición
El gigante de los videojuegos Nintendo también ha sufrido ciberataques en los últimos días.
La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).
En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos.
Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.
Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).
Hechos como estos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.
"Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación", dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.
En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.
A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.

Amenaza global

El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.
"Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers", dice Ferguson.
Fragmento de la portada del sitio del grupo Lulz Security
El grupo de hackers Lulz Security tiene una imagen hecha con caracteres en la portada de su sitio web, lo que parece un homenaje a los orígenes de las comunidades informáticas.
Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree quehackers de China y Rusia han actuado al servicio de sus gobiernos.
Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.
Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.
"Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red", dijo el veterano analista sobre cibercrimen Brian Krebs.
"No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico", agregó.
Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de "deformaciones" en 2010, más que nunca antes.
Y parece ser que 2011 alcanzará al menos la misma cifra.
El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación.
Más bien se le debe atribuir a la popularidad de las "cajas de herramientas de ataque" (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.
Bruce Sterling imaginó lo que eso puede implicar.
"Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas", escribió.
Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.