Buscar este blog

sábado, 12 de diciembre de 2015



QUE TAN SEGURA ESTA NUESTRA INFORMACIÓN EN LA WEB???





ESTA ES SOLO UNA MUESTRA DE COMO LA GENTE PUEDE TENER ACCESO A NUESTRA INFORMACIÓN Y ASÍ MANIPULAR LA SITUACIÓN AL PUNTO DE ENGAÑARNOS COMPLETAMENTE, NADIES ESTA EXENTO 

martes, 6 de octubre de 2015

EL FUTURO DE LAS REDES

La tecnología 5G 

tiene que ser el futuro de las redes celulares

 

Las redes móviles serán la tecnología más importante para conectar al resto del mundo. Estas cuentan con unas ventajas fundamentales sobre las redes terrestres. La primera es el costo; es mucho más barato poner una serie de torres que abrir un hueco y tirar un cable. En el campo, las distancias son grandes y en las ciudades hay inconvenientes como las tuberías y el resto de la infraestructura.
El futuro está en la tecnología celular y las redes sin cables. Sin embargo, la conectividad por estos medios todavía está un poco cruda. Las redes 3G funcionan bien y 4G LTE apenas está cogiendo, aunque con algunas intermitencias. Pero si partimos de que internet es uno de los focos de progreso, las redes tienen que ser estables, rápidas y escalables.

Esa es la misión de la siguiente evolución de las redes celulares. La tecnología 5G tiene que ser rápida así como poder soportar varios dispositivos y tener una amplia capacidad. Hoy, por ejemplo, si el Campín se llena, no hay cobertura celular. Con 5G no pueden existir esos problemas.
Huawei es una de las compañías que está apostando por esta nueva tecnología. Además de ser un fabricante de celulares, la multinacional oriental tiene una fuertísima presencia en la industria de infraestructura celular. Por lo tanto, Huawei es uno de los proponentes más importantes de 5G. Aparte de ser una necesidad para la evolución tecnológica de la humanidad, hay miles de razones –tanto de negocio como para el consumidor final– para desarrollar las tecnologías 5G.
Desde el 2009, Huawei lleva desarrollando la siguiente evolución de la comunicación celular. La compañía ha colaborado con 20 universidades en el mundo y con organizaciones como METIS, ITU, China IMT-2000 y 3GPP para hacer empezar a realizar la visión.
Todavía es necesario que varias tecnologías evolucionen para poder cumplir todos los requerimientos de un mundo que tendrá miles de millones de dispositivos inteligentes conectados y transmitiendo información. Según una investigación de Huawei, para satisfacer la hambre de banda se necesitan velocidades de 1 GB/s para soportar UHD y aplicaciones de realidad virtual. Lo ideal sería llegar a velocidades de 10 GB/s para soportar servicios en la nube, virtualización y demás servicios que están empezando a coger tracción en internet hoy.
La tecnología 5G tiene que tener ‘latency’ de menos de un milisegundo, poder intercambiar de radio (de móvil a Wi-Fi o cualquier otra red) al instante para garantizar el mejor desempeño posible y tener la capacidad de soportar billones de dispositivos. Los redes de hoy en día tienen una capacidad de 5.000 millones de dispositivos. En el futuro será necesario soportan cientos de miles de usuarios y muchas más máquinas. Y como si fuera poco es necesario reducir el consumo de energía por un factor de 1.000.
Para sobrepasar estos retos tiene que cambiar el paradigma que rige la industria de redes hoy en día. Atrás tienen que quedar los días en los cuales el espectro se repartía entre diferentes operadores. Las redes 5G buscan que el sistema sea más dinámico para que se pueda usar todo el espectro de acuerdo a los requerimientos de los clientes.
Si todo sale de acuerdo a lo planeado, Huawei espera que 5G este en las manos del consumidor en 2021. En este momento están en la etapa de desarrollo, prototipos y pruebas. Se espera que en 2016 entre a regir un estándar y dos años después se tenga un producto a punto de ser viable para los clientes.
Esta nueva forma de transmitir datos abre un mundo de posibilidades tanto para las personas como para las empresas. Con el sistema propuesta, internet puede llegar a zonas alejadas con velocidades increíbles. Los colegios, por ejemplo, podrán aprovechar esta herramienta para tener contenidos de cualquier sitio del mundo. Los servicios de contenido en línea serán realmente viables en móviles y las aplicaciones empresariales serán mucho más estables.
Con la propuesta de 5G, Huawei asegura su puesto en el futuro de las telecomunicaciones.


Evolución de la tecnología Móvil.

Video: Evolución Smarthphone 2G, 3G y 4G


Enlaces recomendados http://www.enter.co/especiales/innovacion/la-tecnologia-5g-tiene-que-ser-el-futuro-de-las-redes-celulares/


domingo, 4 de octubre de 2015

INSEGURIDAD INFORMATICA

Cuando hablamos de seguridad informática, también es necesario conocer sobre la "inseguridad informática", que va a ser aquella que nos muestra cuando nuestro sistema, red o dispositivo es vulnerable, es decir, para poder protegernos debemos conocer a que debemos protegernos y allí es donde entramos a estudiar la inseguridad, buscando puertas, huecos, espacios que no serian tan obvios de descubrir.
A continuación describo algunas vulnerabilidades conocidas para un sistema informático:

Abusos CGI

Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bindel servidor, esto permite el acceso y manejo de información restringida.

Inyección SQL

Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc.
Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBSJS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".

Hacking

El hacking es el arte de la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos.

Hijacking

El hijacking (del inglés "secuestrar") consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación).

DoS y DDos

Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.

Spoofing

El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router).

Ingeniería social

La ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial.

Cracking

El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografíaautentificaciónvalidación), el cracking también consiste en la modificación de software compilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial).

Fuerza bruta

En criptografía

El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su de algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras.

En autentificaciones

Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una lógica en particular.

Fragmento citado de: https://es.wikipedia.org/wiki/Inseguridad_inform%C3%A1tica

DEFINICION DE SEGURIDAD INFORMATICA

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

tomado de: 

https://es.wikipedia.org/wiki/Seguridad_informatica 


 DEFINICION DE DATOS

Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades. Es un valor o referente que recibe el computador por diferentes medios, los datos representan la información que el programador manipula en la construcción de una solución o en el desarrollo de un algoritmo.

Los datos aisladamente pueden no contener información humanamente relevante. Sólo cuando un conjunto de datos se examina conjuntamente a la luz de un enfoque, hipótesis o teoría se puede apreciar la información contenida en dichos datos. Los datos pueden consistir en números, estadísticas o proposiciones descriptivas. Los datos convenientemente agrupados, estructurados e interpretados se consideran que son la base de la información humanamente relevante que se pueden utilizar en la toma de decisiones, la reducción de la incertidumbre o la realización de cálculos. Es de empleo muy común en el ámbito informático y, en general, prácticamente en cualquier investigación científica.

En programación, un dato es la expresión general que describe las características de las entidades sobre las cuales opera un algoritmo.
En estructura de datos, es la parte mínima de la información.




Un dato por sí mismo no constituye información, es el procesamiento de los datos lo que nos proporciona información.

tomado de:
https://es.wikipedia.org/wiki/Dato