domingo, 25 de noviembre de 2007

Criptología, criptografia y criptociencia

Criptologia
La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo. Sus áreas principales de interés son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido también a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados por la criptología es la autenticación de información digital (también llamada firma digital).

Criptografia
La criptografía (del griego kryptos, «ocultar», y graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Criptociencia
no la encontre

lunes, 5 de noviembre de 2007

tarea: los peores virus y los mejores antivirus

  1. ¿Cuales son los peores virus de la historia de la informática?

Los 10 peores virus en la historia de la computación

· Sobig
Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.

· Blaster
Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.

· Bugbear
Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.

· Código Rojo
El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.

· SQL Slammer
Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.

Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.

· Sircam
Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.

· Klez
Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.

· I Love You o Loveletter
El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.

· Melissa
Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.

· Michelangelo
Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

  1. ¿Cuáles son los antivirus más efectivos en la actualidad?
  1. Trend Micro PC-cillin Internet Security 2006 (7,8 puntos)
  2. Kaspersky Internet Security 6 (7,3)
  3. F-Secure Internet Security 2006 (7,3)
  4. CA eTrust EZ Antivirus 7,1 (6,45)
  5. McAfee VirusScan 2006 (6,0)
  6. AVG Anti-virus 7.1 Professional Single Edition (5,8)
  7. Antivirus NOD32:

¿Por qué NOD32 se ha ganado el primer puesto? Sin duda alguna, el NOD32 es el mejor antivirus por diversas razones que son detalladas en su artículo principal.

Sin embargo, comentar que NOD32 ofrece como característica principal una rapidez impresionante. Es un antivirus eficaz, preciso, oportuno. Llevo varios años utilizándolo, y hasta ahora estoy muy contento.

  1. AVG Antivirus:

AVG AntiVirus ofrece una buena plataforma que, además de ser gratuito, puede ser personalizado a nuestra conveniencia.

Lo utilicé por unos meses también, y sinceramente lo recomiendo muchísimo por ello. De hecho, es una alternativa funcional para el NOD32.

  1. Kaspersky Anti-Virus:

Kaspersky Anti-Virus es el antivirus más efectivo que se conoce para el día de hoy lo que te permite, entre tantas opciones, protegerte de cualquier amenaza informática de tantas que abundan en Internet.

Al decir que te protege ante cualquier amenaza informática, hacemos referencia no sólo a virus informáticos, sino también a archivos espías, troyanos, entre otros.

  1. Avast! Home:

Avast! Home es en efecto, una de las mejores alternativas a los antivirus que anteriormente detallé. Lo mejor del Avast! Home es que es un antivirus gratuito, por lo que no tendrás problemas con su licencia.

  1. Avira AntiVir:

Y por último, para culminar con este pequeño informe de los mejores antivirus, presentamos el Avira AntiVir que gracias a su buena base de datos de virus (llamados definiciones de virus), te protege ante cualquier código malicioso.

También es un antivirus gratuito. Cuenta con un Virus Guard residente que vigila todos los movimientos de archivos que realices en tu computadora en busca de cualquier amenaza informática.

martes, 16 de octubre de 2007

Practica 2

Practica 2

Diseño de un centro de cómputo

Equipo:

Trejo Gómez Juan Rodrigo

Acevedo Fonseca Cesar

Alvarado Montecillo Adriana

Robles Martinez Ricardo

Domínguez Torres David Misael

Nuestra maqueta es la combinación de unas oficinas administrativas y un café internet

Ya que mesclamos varios elementos de ambos centros de cómputo:

Al momento de entrar a nuestro centro de computo se encontrara el modulo de atención a clientes, a lado de este se encontraran dos corredores para llegar a los laboratorios ya que hemos colocado dos de ambos lados, en el centro de los laboratorios hemos colocado la sala del fotocopiado e impresoras para que la información de ambos laboratorios lleguen a esta sala, se han colocado baños, el respaldo de información y la ups esta un poco lejos de los laboratorios para así evitar su perdida si se llegan a incendiar los laboratorios, hemos colocado dos puertas de emergencia en ambos extremos de nuestras oficinas para así hacer mas eficiente la salida en caso de un desastre, también se han colocado elementos de seguridad como extintores y botiquines de primeros auxilios en varias partes de las oficinas como en los laboratorios, en la puerta de entrada y en las puertas de emergencia para así tener a la mano lo esencial por si pasa un accidente, en el techo hemos colocado detectores de humos por si llega a haber un incendio, y los insumos o consumibles están guardados en una bodega aparte de todo para evitar que se queme, también hemos puesto señalamientos para saber que hacer en caso de desastres y emos puesto piso falso para evitar que los cables se dañen.

domingo, 7 de octubre de 2007

Practica 1: Elaboración de la planeacion de un centro de computo.

Nombre de la practica: Elaboración de la planeacion de un centro de computo.

Propósito: Elaborar la planeacion de un centro de computo de acuerdo con las necesidades de los procesos de la información para un control y confiabilidad de los mismos.

Procedimiento:

1.- Identificar las necesidades del CONALEP para crear un Centro de Cómputo.

2.- Identificar la futura ubicación del centro de cómputo.

3.- Calcular el presupuesto para el montaje del Centro de Cómputo considerando:

· Construcción del edificio (de ser necesario)

· Acondicionamiento del lugar.

· Aire acondicionado

· Cableado para red

· Piso falso

· Inmobiliario: mesas, sillas, racks, etc.

· Energía eléctrica

· Equipos

· Software y hardware

· División por áreas de trabajo

4.- Elaboración de un organigrama del nuevo Centro de Cómputo

5.- Elaboración de un documento de planeación para su entrega.




Nombre de la practica: Elaboración de la planeacion de un centro de computo.Propósito: Elaborar la planeacion de un centro de computo de acuerdo con las necesidades de los procesos de la información para un control y confiabilidad de los mismos.Procedimiento:1.- Identificar las necesidades del CONALEP para crear un Centro de Cómputo.2.- Identificar la futura ubicación del centro de cómputo.3.- Calcular el presupuesto para el montaje del Centro de Cómputo considerando:· Construcción del edificio (de ser necesario)· Acondicionamiento del lugar.· Aire acondicionado: el costo aproximadamente es de 4,650.00· Cableado para red: cuesta 5,000· Piso falso: 500 el mas económico· Inmobiliario: mesas, sillas, racks, etc. : 1260.00· Energía eléctrica: 2000· Equipos:10,000· Software y hardware: 12,000· División por áreas de trabajo:
4.- Elaboración de un organigrama del nuevo Centro de Cómputo Centro de cómputo
+
+
+Depto. Programación.Depto. De implementación.+
+
Depto de soporte+Analista+Programador del sistemaSupervisor de capturista+
+
+CapturistaAuxiliar de almacénGerente de procesos.Depto. De admón. de sistemas.+
+
+Supervisor del área de UNIXSupervisor del área de WINDOWS.



problemas de un C.C.

Los problemas en el hardware: los principales problemas que se presentan en un c.c. son:
  1. Defectos de fabricación.
  2. mal uso de la computadora
  3. no tener la capacitación adecuada para utilizar la computadora.
  4. Las piezas se podrían dañar.
  5. Cuando se trabaja en red se puede bloquear la misma.
  6. Las impresoras deben recibir trato especial.

Los problemas en el software: los principales problemas son:

  • Se pierde la contraseña para la instalación del software.
  • El software es incompatible con el sistema.
  • El software es muy difisil de manejar
  • No saber usar el software.

caracteristicas y propuestas de nuestro centro de computo

Características que pose nuestro centro de cómputo

  • Aulas muy calientes
  • Sillas incomodas
  • Poca ventilación
  • Pocas computadoras
  • Computadoras viejas
  • Computadoras con componentes inservibles

Propuestas que se pueden realizar para mejorar nuestro centro de computo

  • Poner aire acondicionado o por lo menos ventanas corredizas
  • Sillas más cómodas
  • Comprar más y mejores computadoras
  • Cuidar las computadoras para que no se descompongan

ventajas y desventajas de la organicacion

  • Ventajas de la organización por proyectos
1. Se delega y/o asume responsabilidad total sobre un sistema.
2. Dentro del grupo de trabajo se pueden compartir funciones o intercambiar experiencias.
3. Hay capacidad de cubrir funciones entre los miembros del equipo por eventualidades de fuerza mayor que pueden ocurrir.
4. Hay intercambio de experiencias y posibilidades mayores de promoción al personal destacado.
5. Mayor control sobre la ejecución de las metas previstas y cumplimiento de los plazos establecidos.

Desventajas de la organización por proyectos
1.Riesgo en la productividad del trabajo por inconsistencia en la distribución del mismo.
2. Difícil organización para la calendarización de las actividades con relación a la capacidad de los miembros integrantes del equipo.
3. Riesgos de no alcanzar los objetivos ni las metas establecidas debido a la rigidez de los plazos y por la cultura informática por parte de los usuarios.
4. Posibilidad de fraude sobre las metas y recursos del proyecto.

  • Ventajas de la organización por actividades
1. Cada especialista tiene perfectamente definidos sus funciones o trabajo.
2. Facilidad en la selección del personal.
3. Fácil elaboración del contenido de los programas de trabajo. 4. Hay una tendencia efectiva a la especialización por área de o por actividad.
Desventajas
1. Alto grado de delegación de responsabilidades.
2. Diversidad de acciones sobre una misma área.
3. Mayor carga administrativa.