jueves, 17 de febrero de 2011

Directivas de contraseñas



Directivas de contraseñas seguras

En el Siguiente informe se explicará de forma clara y precisa los conceptos y parámetros que debemos implementar durante la creación de una contraseña para que sea fuerte y segura para que todos los usuarios que harán uso de dicho servicio por medio de una cuenta de correo y una contraseña se concienticen que deben tener ciertos parámetros para esto.






lunes, 14 de febrero de 2011

Realidad aumentada + Networking

En esta entrada conoceremos mas a fondo del tema Realidad Aumentada + Networking, el funcionamiento y los beneficios que nos brinda para el mundo real.


Se usa para definir un punto de vista directo o indirecta de un contexto físico del cosmos real, cuyos mecanismos se disponen con mecanismos virtuales para la creación de un medio mixto a espacio real. Fundamenta en un conjunto de puntos de conexión que incrementan información virtual a la investigación física ya real, es decir, añadir una parte sintética virtual a lo existente. Esta es la vital diferencia con la situación virtual, puesto que no sustituye la situación física, sino que sobreimprime los datos informáticos al mundo real..

Con el servicio de la tecnología (aumentando la configuración del computador y afirmación de objetos) la indagación sobre el mundo existente cerca del usuario se cambia en interactiva y analógica. La búsqueda artificial sobre el medio ambiente y las entidades pueden ser acopiadas y rescatadas como una capa de información en la parte principal del punto de vista del mundo real.

La situación aumentada de la indagación explora las aplicaciones de imágenes formadas por ordenadores en espacio real a secuencias de vídeo como una forma de aumentar el mundo existente. La búsqueda incluye el uso de pantallas instaladas en la cabeza, un Display virtual colocado en la retina para optimizar la visualización, y la construcción de ambientes controlados a partir de sensores y actuadores.


Constan de tres habilidades principales para revelar la realidad aumentada:


  • Display en la cabeza

Una pantalla ubicada en la cabeza muestra tanto las imágenes de las partes del mundo real y social donde nos hallemos, como entidades virtuales sobre la perspectiva actual del usuario. Los HMD son aparatos ópticos que admiten al usuario lograr ver el mundo real a través del objetivo y sobreponer información detallada que se muestra en las vistas del usuario.


  • Display de mano

El dispositivo manual con realidad aumentada cuenta con un punto de conexión informático que añade una pantalla pequeña que contiene en la mano de un usuario. Todas las soluciones manejadas hasta el momento por los diferentes mecanismos de mano han utilizado técnicas de transposición sobre el vídeo con la indagación gráfica. Originariamente los dispositivos de mano utilizaban sensores de búsqueda tales como bitácoras digitales y GPS que añadían marcadores al vídeo.


  • Display espacial

La Realidad Aumentada espacial (SAR) usa de proyectores analógicos para publicar información gráfica sobre las entidades físicas. La incompatibilidad clave es que la pantalla está aislada de los usuarios del sistema. Debido a que el display no está agrupado a cada usuario, admite a los grupos de usuarios, manejarlo a la vez y clasificar el trabajo entre ellos. SAR tiene varias mejorías sobre el usual display situado en la cabeza y sobre mecanismos de mano. El usuario no está impuesto a llevar el dispositivo encima ni a someter el desgaste de la pantalla sobre las vistas. Esto hace del Display espacial un buen solicitante para la labor colaborativo, ya que los usuarios puedan verse los perfiles.




Servicios de Amazon de Cloud Computing


En esta entrada conoceremos mas a fondo del tema Servicio de Amazon de Cloud Computing (computación en nube), el funcionamiento y los beneficios que nos brinda para los usuarios.

Es un procedimiento de computación que su destino principal es ofrecer servicios en Internet.


Los servicios de computación en nube o búsqueda en nube hacen que un Usuario interactué sencillamente con la aplicación o con el servicio. También vale como modelo tecnológico para negocio.

La búsqueda del procedimiento computación por nube es acumulada en servidores de Internet y son enviados a los usuarios terminables desde una cache (memoria). También sirve para compensar una necesidad de computación para usuarios últimos.

Los servidores que mantienen la investigación del servicio de computación en nube están agolados en una red en Internet.


Sus primeros inicios los hizo la compañía Google y Amazon, ya que son empresas que brindan servicios de Internet. Google y Amazon fueron los que se ingeniaron los servicios básicos de computación en nube.

Ayuda a las compañías a mejorar la calidad de sus líneas vía correo electrónico, Amazon brinda una herramienta de feedback que incluye informes de correos devueltos, que han estropeado en la recepción y también de los que han llegado adecuadamente, así como de las quejas por spam.



Ventajas y desventajas



Ventajas
  1. Paso a la investigación y los servicios desde cualquier sitio.
  2. Prestaciones gratuitos y de pago según la necesidad del beneficiario
  3. Empresa con facilidad de escalabilidad
  4. Contenido de proceso y acumulación sin reinstalar máquinas locales.

Desventajas

  1. Paso de toda la investigación a terceras empresas.
  2. Acatamiento de las asistencias en línea.



Redes Caseras

En esta entrada les hablare sobre el tema de las Redes Caseras de muchos hogares y oficinas pequeñas donde hay varios computadores, pero a estos equipos no se les saca todo el jugo porque están aislados. les explicare cuales son las opciones para conectarse en red.



si tiene dos o mas computadores en su casa pero no están conectados en red. estos son algunos beneficios de los que se esta perdiendo: imprimir documentos desde un PC diferente al que tiene enlazado a la impresora, competir con tras personas en un mismo juego desde computadores diferentes, usar desde cualquiera de los PC la unidad "quemadora" de CD que tiene en uno de ellos, intercambiar archivos entre los equipos sin necesidad de usar discos externos y compartir una misma conexión de Internet.

Las ventajas de tener una red de computadores son enormes. Y las condiciones están dadas para enlazar todos esos equipos de cómputo que permanecen aislados: los `productos para redes caseras han bajado bastante de precio, Windows XP facilita la configuración de las redes y la aparición de la tecnología inalámbrica Wi-Fi permite crear redes muy flexibles porque no necesitan cables.

Adicionalmente, muchos hogares ya cuentan con mas de un PC y en los Estados Unidos hay muchos hogares con redes caseras.

Las redes se han asociado siempre con las empresas y con actividades de trabajo, pero también tienen aplicaciones interesantes relacionadas con el entretenimiento. por ejem: la pasión por los jugos de computador ha dado origen a las fiestas LAN. Así mismo, puede compartir música y películas . Este contenido se ejecuta desde uno de los PC, usualmente el mas potente y se puede disfrutar en los otros computadores que hay en la casa. Inclusive hay dispositivos que permiten Administrar la música almacenada en un PC mediante un control remoto, y gracias a las nuevas redes inalámbricas, es posible acceder a los recursos de la red - como la impresora y la conexión a Internet desde cualquier lugar de la casa sin necesidad de cables. Si cuenta con computador portátil, por ejem: podría navegar por Internet mientras toma el sol en el jardín, en un balcón o mientras se desplaza libremente por su residencia.



Una red casera le permite:
  • Enviar documentos desde diferentes PC a una misma impresora
  • Compartir una conexión a Internet
  • Intercambiar documentos, imágenes, videos o canciones entre varios computadores sin usar discos o CD.
  • Participar en un mismo juego desde diferentes computadores (si el juego es multiusuario).


miércoles, 9 de febrero de 2011

Julian Paul Assange (WikiLeaks)


En esta entrada hablare sobre el señor Julian Assange la cual es un periodista, programador y activista de internet Australiano, conocido por ser el portavoz y editor del sitio Web WikiLeaks.

Sus comienzos fueron en que Assange no quiere dar a conocer su fecha de nacimiento ni otros datos que son muy personales. Asistió a 37 escuelas y a 6 universidades en Australia.

Assange ayudo en 1997 a escribir el libro Underground de Sulette Dreyfus, en el que se acredita como investigador. Comprende sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que en 1991, la policía de Australia asalto su casa de Melbourne. Las revistas, los periódicos y entre otros han apuntado a que existen similitudes entre Assange y la persona llamada Mendax en el libro. El New Yorker ha identificado a Assange como Mendex y explica su origen de una frase de Horacio.

Assange ha accedido a varias computadoras (pertenecientes a una universidad Australiana) vía módem para detectar errores de seguridad. Se declaró culpable de 24 cargos por delitos informáticos y fue liberado por buena conducta tras ser multado con 2.100 dólares Australianos.

Assange estudio física y matemáticas, fue hacker y programador antes de asumir su actual cargo como director, ascensor y editor en jefe de WikiLeaks.

  • Assange vivió como programador y promotor de software libre, es experto en los lenguajes de programación Haskell y Ocaml, es el creador de programa de cifrado Rubberhose, que sirvió de base para el programa TrueCrypt; participó como desarrollador de FreeBSD.
  • Otro Software que libre que Assange ha autorizado incluye el programa de almacenamiento en cache NNTP Usenet y el Surfraw.
  • También ha estudiado filosofía y neurociencia.

Assange registró el sitio Leaks.org pero, según sus palabras no hicieron nada con el, WikiLeaks fue fundado en 2006. Julian ahora esta entre los nueve miembros asesores, y es un prominente portavoz en los medios de comunicación. También ha sido nombrado director y fundador del sitio y ya dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio.

Los problemas con la justicia, Assange fue detenido en su casa de Melbourne por la Policía Federal Australiana acusado de acceder ilegalmente a varios computadores (Pertenecientes a una universidad Australiana, a una compañía de telecomunicaciones y a otras organizaciones). Se declaro culpable de 24 cargos por delitos informáticos y fue multado y puesto en libertad por buena conducta.

  • Julian Assange, el fundador de la Web WikiLeaks, ha sido detenido tras entregarse en una comisaria británica, después de estar bajo una orden de búsqueda y captura emitida por el Interpol.
  • Tras hacer la mayor revelación de documentos secretos de la historia, Assange se encuentra en el Reino Unido desde las 9:30 de la mañana para ser interrogado por el delito sexual que se imputa. Sin embargo, la detección del fundador de WikiLeaks no contribuye a la desaparición de los archivos. Estos se encuentran a salvo, clonados, en caso de que las autoridades consiguiesen retirar de la Web a los documentos existentes.
  • Julian Assange aseguró también la distribución de una última filtración; un archivo codificado con todos los cables diplomáticos del gobierno estadounidense. Además, revela información adicional sobre varios gobiernos de todo el mundo. El archivo saldrá a la luz, según explicó, en caso de que le ocurra algo

  • 4Chan: Es un imageboard de habla inglesa, sus foros son usados principalmente para mostrar, comentar fotos y discutir de manga y anime. Los usuarios suelen postear de forma anónima y el sitio ha sido ligado a la cibercultura y al activismo, más notablemente el Proyecto Chanology. Los usuarios de 4chan han sido responsables de la creación y popularización de los memes de Internet como los Lolcat, el Rickroll, "Chocolate Rain" y "Pedobear", entre otros.
  • Anonymus: Es un término que se utiliza en dos sentidos. Como un fenómeno de Internet representa el concepto de línea de muchos usuarios de la comunidad-en, o la línea de la comunidad en sí misma, actuando de forma anónima en forma coordinada, por lo general hacia un mismo objetivo acordados libremente. También es una etiqueta aprobada por hacktivistas que realizan protestas y otras acciones, bajo el título ficticio "Anonymous", que deriva del meme mismo.

martes, 8 de febrero de 2011

Plataforma de Correo Segura en Windows Server 2008

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo Windows Server 2008 (Service Pack 2) En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros).

Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Directorio Activo (Active Directory) y un software ejecutable como Microsoft Exchange Server 2007.


Diagrama Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en Windows Server 2008)

A continuación se recopila una imagen completa y explicativa acerca de los procesos, aplicaciones, administración, parámetros y protocolos implementados durante todo el proceso de realización del Proyecto_ Plataforma de Correo Segura en el Sistema Operativo Windows Server 2008.