Follow By Email

sábado, 24 de marzo de 2012

Hackers en contra del ciberterrorismo

   Hacker da a entender muchos significados que mayoritariamente han de tener cabida a algo malo. Y pues puede ser, ya que muchos tratan defender (sobre todo el mismo hacker) algo indefendible. Entrar a tu sistema y obtener información. es como si un ladrón tratara de entrar a tu casa y evade todos los sistemas de seguridad (cadenas, candados, puertas, etc) y abriera tu caja fuerte y se lleva el motin.

   Sin embargo son un mal necesario. Muchas empresas trabajan con tus datos (dinero, cuentas bancarias, información personal) y no tienen la seguridad necesaria para resguardar algo tan valioso. y es hay donde los ciberterroristas juegan un papel de maldad. Un hacker o un informático dedicado a la seguridad debe estar al tanto de todas las herramientas posibles para vulnerar algún sistema para así evitar ataques.

  Les dejo un vídeo que muestra una de las reuniones mas famosas de hackers "DEFCOM" , donde participan los hackers más grandes del mundo, donde crean concursos de resguardo de dispositivos, donde el FBI se infiltra y recluta personal.




El futuro del Software ... ! Cloud Computing

  Ya no es una novedad saber que muchas aplicaciones que alguna vez fueron de escritorio ahora son aplicaciones web. Un ejemplo claro es la Suit de Office, que ahora la tenemos en la web. Pues esto ha sido un gran avance y un camino a seguir. pues claramente tiene grandes beneficios como lo es la portabilidad y la usabilidad de las aplicaciones.

   Pues también esto ha tenido grandes repercusiones a nivel de las empresas y muchas han tomando la decisión de trasladar sus softwares de escritorio a la nube. ¿Razones? Pues una mayor respuesta a los fallos, menos caídas de sistemas, más usuario utilizando un recurso compartido. En mi empresa ya se esta viendo esto y me alegra mucho, pues trasladaremos todo un programa de administración a códigos html, php, js, css etc. Creo que ya no tendré que hacer actualizaciones de software cada vez que no imprime alguna factura defectuosa... pues el futuro esta todo en la nube, los discos duros en el escritorio ya no existirán por la razón de que son demasiados inseguros al momento de mantener los datos. en cambio tener los documentos en la nube (con todas sus seguridades) estas se respaldan automáticamente se host en host, teniendo la certeza de que si se quema algún servidor el archivo estará en otro servidor resguardado.




viernes, 23 de marzo de 2012

Un poco de Redes y comunicación de datos

   Hace una semana que soy empleado de una empresa, de la cual mi labor como informático es algo completamente nueva para mi... Administrar redes dentro de una oficina y empresa en general. Pues no ha sido fácil tener que enfrentar problemas que nunca habían suscitado en mi diario vivir. Y pues por ese motivo comencé a estudiar redes y a entender el mundo de Internet.

   Pues todo comienza con un estándar de conexión, pues si no existiera dicho estándar una máquina no podría entender el lenguaje de comunicación de la otra. y como hablamos de miles de emisores hacia miles de receptores entonces tenemos que hablar dentro de un mismo idioma (protocolo). Pues el modelo OSI es el que nos permite estandarizar las redes y hacer un "fácil" intercambio de datos,(he colocado fácil en comillas solo porque es fácil para un usuario final )..
  Este modelo de divide en 7 partes y cada una de ellas explica el proceso en que un dato es enviado y es recibido por algún dispositivo.

1.- Física : En ella se encuentran los cables(ethernet, fibra óptica) , los conectores, los voltajes, velocidades de transmisión, señales, etc..

2.- Enlace de Datos : Esta capa es la que provee dar una transferencia confiable. En ella es configurada la ip a la cual será dirigido el documento (direccionamiento lógico).

3.- Red : La red puede tomar una decisión precisa de la mejor ruta a tomar para transferir archivos, selección de rutas.

4.- Transporte : conexiones de extremo a extremo, detección de fallas y establecer circuitos virtuales.

5.- Sesión : comunicación entre host (dispositivos finales).

6.- Presentación : garantizar que los datos recibidos sean legibles y reestructurados.

7.- Aplicación: representa el dato recibido como también el dato enviado.

  Básicamente el dato pasa por todas estas capas, sin embargo el dato debe ser dividido en sub-partes para ser enviado, ya que un archivo puede ser demasiado grande para caber en el ancho de banda o puede acarrear problemas de envío. Al ser dividido se enumeran y se les agrega un encabezado y el conjunto de este se le llama paquete. Pues el encabezado trae una serie de información de como debe ser enviado dicho dato, y como estarán divididos. Todo esto está regido bajo el protocolo TCP/IP.