jueves, 28 de octubre de 2010
CIBERGRAFIA
ERACER
Cuando borras un fichero no estás eliminando sus datos, sino que conviertesel espacio que ocupan en disponible. Para asegurarte que desaparezcan necesitas algo más.
Eraser es un eliminador seguro de ficheros. Cuenta con seis algoritmos (como el Gutmann o el DoD) que sobreescriben los ficheros con datos aleatorios en múltiples pases. A mayor cantidad de pases, más difícil será recuperar el fichero (por no decir imposible).
La ventana principal de Eraser es un administrador de tareas en el que especificar limpiezas programadas de ficheros o del espacio vacío. Con el borrado tradicional el espacio vacío no es tal, sino que contiene datos. De ahí la necesidad de sobreescribirlo periódicamente.
Eraser se integra en la Papelera de reciclaje para que puedas borrar sus contenidos de forma segura con un clic. Desde el icono de la barra de tareas, además, puedes desactivar el programador de tareas de Eraser o abrir su configuración.
Rápido y fiable, Eraser es una una de las soluciones más válidas para el borrado seguro de ficheros.
REVO UNINSTALLER PRO
Revo Uninstaller Pro le ayuda a desinstalar el software y eliminar programas no deseados instalados en su computadora fácilmente! Incluso si usted tiene problemas de desinstalar y no se puede desinstalar desde "Windows Agregar o quitar programas" del panel de control.
Revo Uninstaller es mucho más rápido y más potente alternativa a "Windows Agregar o quitar programas" applet! Tiene características muy potente para desinstalar y quitar programas.
No hay programas más difíciles
No más errores de instalación
Se acabaron los problemas de actualización
Elimine los programas fácilmente
Con sus algoritmos avanzados y rápidos, Revo Uninstaller analiza Pro datos de una aplicación antes de desinstalar y busca los restos después de la desinstalación de un programa. Después se ejecuta el programa de desinstalación regular, usted puede eliminar archivos innecesarios adicionales, carpetas y claves del registro que se suelen dejar más en el equipo. Revo Uninstaller Pro le ofrece algunos métodos sencillos, fáciles de usar, pero eficaz y potente para la desinstalación de software como el seguimiento del programa durante su instalación.
Revo Uninstaller Pro tiene una característica muy poderosa llamada forzoso Desinstalar. Desinstalar forzoso es la mejor solución cuando se tiene que eliminar programas difíciles, en parte de los programas instalados, los programas desinstalados parcialmente, y los programas no aparece como instalada en todo!
Para quitar un programa completo, y sin dejar rastro, puede supervisar todos los cambios en el sistema durante su instalación, y luego usar esa información para desinstalar con sólo un clic - simple y fácil!
WORDPREES
Es una avanzada plataforma semántica de publicación personal oorientada a la estética ,los estándares web y la usabilidad WORPRESS es libre y al mismo tiempo gratuito
Dicho de forma más sencilla, WordPress es el sistema que utilizas cuando deseas trabajar con tu herramienta de publicación en lugar de pelearte con ella.
30 BOXESAplicacion para calendario
es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales.
Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.
viernes, 22 de octubre de 2010
SELECCIÓN DE LA MAQUINARIA A MONITOREAR
TECNOLOGÍAS DE MONITOREO

Recuperación de datos

La recuperación de datos es el proceso mediante el cual se trata de recuperar el contenido de un dispositivo de almacenamiento de datos informático que se encuentra dañado, estropeado o inaccesible de forma normal.
Recuperación Datos
Existen múltiples y variadas causas por las cuales podemos sufrir una pérdida de datos.
Entre las causas más comunes se encuentran:
Ataque por virus.
Golpes.
Picos de tensión. Averías mecánicas.
Sabotaje.
Incendios o inundaciones.
Borrado de datos.
Particionamiento.
Formateo involuntario del disco duro.
INFORMÁTICA FORENSE

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
TRANSFERENCIA ELECTRÓNICA SEGURA "SET"

cuenta en un banco a una cuenta en otro banco, esta última puede ser propia o de
un tercero. Esta modalidad de pago está a disposición de las personas naturales y jurídicas en las empresas financieras.
Funcionamiento
Un cliente bancario ordena una transferencia electrónica desde su cuenta en el banco A, a la cuenta del beneficiario en el banco B. Dicha orden puede darse por ventanilla, cajero automático o banca por Internet, de acuerdo a los canales que
tenga operativos el banco.
Redes Virtuales Privadas "VPNs"

Cuando un paquete se transmite desde un cliente, se envía a través del enrutador o puerta de enlace VPN, que le añade un Encabezado de autenticación (AH, por las iniciales en inglés de Authentication Header) para su enrutamiento y autenticación. Los datos son entonces encriptados y, por último, empaquetados con una Carga Util de Seguridad por Encapsulado (ESP, por las inicales en inglés de Encapsulating Security Payload). Esto, más adelante, constituye las instrucciones de des encriptado y entrega.
TRANSFERENCIA ELECTRÓNICA DE FONDOS "EFT"

El sistema de transferencia electrónica de fondos o EFT es una facilidad adicional a las existentes en las plataformas de servicios bancarios. Este servicio permite a los usuarios y cuenta habientes poder realizar transacciones de transferencias de fondos de una cuenta de un banco a una cuenta en otro banco.
La gran ventaja que ofrece es que toda la operación se realiza en línea y tiempo real, de una manera sencilla e integrando las plataformas actuales de los sistemas bancarios.
jueves, 21 de octubre de 2010
INTERCAMBIO ELECTRÓNICO DE DATOS "EDI"

Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad.
Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de información mediante el intercambio de mensajes EDI.
es el intercambio entre sistemas de información, por medios electrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de un negocio común, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados.
En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas que actúan a modo de interfaz con los datos locales y pueden intercambiar información comercial estructurada. El EDI establece cómo se estructuran, para su posterior transmisión, los datos de los documentos electrónicos y define el significado comercial de cada elemento de datos. Para transmitir la información necesita un servicio de transporte adicional (por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros)
FIRMA DIGITAL

Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.
La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.
ACCESO REMOTO
La funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.
Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.
CIFRADO

En la enseñanza de instrumento (guitarra, piano, etc.) dentro del ámbito de la música popular (jazz, rock, tango, folclor, etc.), la armonía de una obra se representa con un cifrado.
En vez de escribir explícitamente en un pentagrama todas las notas constituyentes del acompañamiento, se escribe directamente el nombre general de cada acorde debajo de cada renglón de la letra de la obra musical. El ejecutante decide que textura acompañante utiliza.
BIOMÉTRIA
La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
En Disney World, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.
Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas)
CONEXIÓN ÚNICA "SINGLE SIGN ON- SSO"

hace referencia a la posibilidad de que
los usuarios de sistemas informáticos realicen por única vez el procedimiento de identificación y
autenticación para el acceso a los diferentes servicios brindados dentro de la infraestructura
informática local.
El mecanismo habitual para lograr esta funcionalidad es que el procedimiento de identificación y
autenticación de como resultado un conjunto de credenciales que pueden ser posteriormente
utilizadas para demostrar la identidad de los usuarios en el acceso a los diferentes servicios, sin necesidad de volver a proporcionar la información de autenticación.
CAPAS DE SOCKET SEGURA (SSL)

Es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet. El estándar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicación seguro (cifrado) entre dos equipos (el cliente y el servidor) después de una fase de autenticación.
El sistema SSL es independiente del protocolo utilizado; esto significa que puede asegurar transacciones realizadas en la Web a través del protocolo HTTP y también conexiones a través de los protocolos FTP, POP e IMAP. SSL actúa como una capa adicional que permite garantizar la seguridad de los datos y que se ubica entre la capa de la aplicación y la capa de transporte ( por ejemplo, el protocolo TCP).
INFRAESTRUCTURA DE LLAVE PUBLICA

En criptografía, una infraestructura de clave publica (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas
Permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información.
ANTIVIRUS

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos
DETECCIÓN Y PREVENCIÓN DE INTRUSOS
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos.
funciona por medio de módulos, pero la diferencia es que este último alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor), mientras que un Sistema de Prevención de Intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente.
Los IPS se categorizan en la forma que detectan el tráfico malicioso:
• Detección Basada en Firmas
• Detección Basada en Políticas
• Detección Basada en Anomalías
• Detección Honey Pot (Jarra de Miel)
Detección Basada en Firmas
Administración de cuentas de usuarios
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y cómo funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
Cortafuegos

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
(Firewall en inglés) permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
SHAREPOINT
Los productos de la serie SharePoint son:
Windows SharePoint Services 3.0 (WSS)
Search Server 2008 Express
Forms Server 2007
Microsoft Office SharePoint Server 2007 MOSS Standard
Microsoft Office SharePoint Server 2007 MOSS Enterprise
A continuación una descripción general y breve de los componentes principales de SharePoint:
Manejo de documentos SharePoint puede manejar versiones de documentos, borradores, revisiones, aprobaciones y publicaciones. Además es posible crear flujos de trabajo los cuales permiten crear documentos y asignarle ciclos de revisiones y aprobaciones por parte de distintos miembros de la empresa. Las revisiones de documentos se pueden hacer en Microsoft Word, Outlook y a través del navegador de internet. También existen librerías de almacenamiento de documentos que pueden sustituir los servidores de contenido (File Sharing).
Colaboración en la empresa Una de las ventajas de SharePoint es que permite la comunicación y colaboración entre los miembros de la empresa. Algunos ejemplos son el compartir anuncios, tareas, calendarios y planes de proyectos, además de la creación de documentos en grupo.
Procesos de negocios Igualmente es posible crear formas electrónicas para manejar procesos de negocios. Esta funcionalidad permiten la automatización y agilización de procesos.
Portal para empresas La funcionalidad más visible de SharePoint es su estructura de portal electrónico que permite una mejor organización del contenido. Las áreas del portal son editable y es posible limitar el acceso de usuarios a áreas determinadas.
Búsqueda y manejo de información SharePoint puede ser utilizado para hacer búsquedas dentro de todos los contenidos almacenado en la empresa. Esto facilita y acelera la disponibilidad de la información. En la última versión el modulo de búsqueda ha sido mejorado, y ahora este es más familiar para el usuario.
Inteligencia de negocios y repositorio de reportes El portal de SharePoint puede ser usado como repositorio de reportes, dashboards y otros contenidos para el análisis del desempeño de la empresa. Al utilizar el portal para publicar los reportes y datos de inteligencia de negocios se logra un mayor control de lo que pueden ver los usuarios y da la oportunidad de hacer accesible la información a un mayor número de personas en la empresa para mejorar la toma de decisiones.
