domingo, 6 de marzo de 2011

3 metodologias de analisis de riesgo

analisis de riesgo son los procesos que definen los activos informaticos sus vulnerabilidades y amenazas a los que estas espuestos como su probabilidad de impacto debemos determinar los controles para aceptar disminuir trasnferir o tambien para evitar la ocurrencia de los riesgos

Los Tipos De Analisis De Riesgos Son:
Identificacion De Los Activos:

Activo Fijo. Son los activos de una larga vida adquiridos Son para ser utilizados en las operaciones del negocio y no para la venta a los clientes.
Gasto. Costo de los bienes consumidos en el proceso de generar el ingreso.
Vamos A Poner de ejemplo: la papelería,
sueldos de los empleados de la administración y ventas, servicios públicos de la oficina, entre otros

Calculo Del Riesgo: hacer un analisis de los riesgos que ahi

Valorizar Los Activos Identificados

jueves, 17 de febrero de 2011

seguridad de las contraseñas


Las contraseñas son una forma de verificar la identidad de los usuarios es de gran importancia para la proteccion de datos del usuario o una estacion de trabajo y red
es una forma de autenticarse.
para crear o hacer una contraseña segura es muy importante usar su mente e imaginacion, a lo que me estoy refiriendo es que la contraseña sea el numero de tu casa el cumpleaños tienes que estar cambiandola ya que no sea nivel media y esto se logra añadiendole mas caracteres osea mas palabras la mejor forma de utilizar contraseñas
acontinuacio ahi dos enlaces por si perdieron la contraseña del administrador o del root en los cuales puedes encontrar diferente tipos de formas de recuperla contraseña


linux



Windows

martes, 15 de febrero de 2011

La realidad Aunmentada

Hackers


Hacker esaquella persona que cualquien paies que roba informacion.

Es aquella que es muy apasionada por la seguridad, principalmente a entradas remotas que no son autorizadas por medio de la comunicación como el interenet en redes pero tambien arreglan errores de los sistemas tambien es llamado como pritas delincuentes informaticos , este tambien quiere decir persona contratada para un trabajo rutinario.

Es unapersona que explora detalle por detalle de sistemas de la informacion y obtener el maximo informacion acerca de este.

Hacker es una persona que se dedica a una tarea o investigacion realizando esfuerzos mas aya de lo normales es un amor por su trabajo para buscar la informacion que quiere obtener.

Tambien es una persona que hace o realiza trabajos ilegales haciendo uso de computadoras y en agravio de terceros los hackers tienen curiosidades de investigacion. No sueltan la investigacion hasta llegar a una clocusion y que puedan sacar informacion. Es una lucha contra uno mismo un llegar a mas alla de los resultados colocando en prueba sus conocimientos e inteligencia




Realidad Aumentada


Cuando inicie mi investigacion sobre Realidad Aumentada me llamo la atencion de inmediato ya que es una respuesta a lo que panteo en un principio la Realidad Virtual, si leemos detenidamente los articulos que enlace en Wikipedia entenderan el porque el 16 de enero del año 2006 axxon.com se atrevio a lanzar una centencia tan radical como lo es (La "realidad virtual" ya es obsoleta: llega la "realidad aumentada"), Ya que para muchos de nos otros siempre fué motivo de admiración el sumergirse en este mundo virtual. Pero el enorme problema de este es que creación es netamente artificial, lo que generaba un aire de impotencia cibernetica.

es la aparición en pantalla, mediante una cámara, de imágenes que en realidad no están ahi, si no que aparecen debido a un patrón que se le muestra a la cámara que ésta identifica como si fuera la imagen a mostrar.
se usa para definir una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta a tiempo real.
Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente, es decir, añadir una parte sintética virtual a lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.

Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos pueden ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.


lunes, 14 de febrero de 2011

Servicios de Amazon de Cloud Computing


esto quiere decir que es computacion por nube su principal funcion es brindar servicios en internet en una nube interactuan facilmente con la aplicacion o con el servicio tambien sirve como opcion tecnologica para negocios
La Informacion Se Almancena en servidores de internet sirve tambien para satisfaser una necesidad de computacion para los usuarios finales.
Esté el modelo de implantación por definir con sus claros y sus oscuros. De todas formas, los servicios en la nube no nos son extraños, llevan ya tiempo entre nosotros y aunque nadie nos contase qué era el cloud computing,
La computación en nube, del inglés cloud computing, es una tecnología que permite ofrecer servicios de computación a través de Internet. La nube es una metáfora de Internet.
Como ejemplos de computación en nube destacan Amazon EC2, Google Apps, eyeOS y Microsoft Azure, que proveen aplicaciones comunes de negocios en línea accesibles desde un navegador web, mientras el software y los datos se almacenan en los servidores.

San Valentin


San Valentin Es Una Fecha De Celebracion Tradicional De Varios Paises.
Se Celebra El 14 De Febrero Y Es Principalmente Para Los Enamorados, Novios O Esposos Es Donde Se Expresan Su Cariño Y Ese Amor Que Sienten Mutuamente los Simbolos Conocidos Son Como La Forma De Corazon O Cupido En Este Dia Es Tradicional Regalar Rosas Globitos Peluches Salidas Entre Otras
Tambien Es Comun Es común el regalo de rosas entre los novios, amigos y/o familiares
Debemos Verlo Como Un Espejo Que Nos Permite Reflejar Cuanto Queremos A Esa Persona Tambien Es Dia De Perdonar Lo Malo Con Aquella Pareja Y Demostrarse Lo Mucho Que Se Quieren O Aman

jueves, 10 de febrero de 2011

WIKILEAKS


Se trata de una pagina en la cual ciertas personas de alguna manera logran conseguir documentos secretos de estados unidos en los cuales se revelan crímenes de guerra y otras cosas muy secretas.
donde se "filtran" datos que generalmente no son de conocimiento
es una página donde se publica información "confidencial" tanto de países como de personajes relevantes del mundo.
(WikiFiltraciones o WikiFugas en español) es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. El lanzamiento del sitio se realizó en diciembre de 2006, su actividad comenzó en julio de 2007 y desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos.
es el acceso a toda la pirateria en internet
La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos por parte de gobiernos, con énfasis en los países que considera tienen regímenes totalitarios, pero también de religiones y empresas de todo el mundo. Por el momento las actividades más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos,especialmente en relación con las guerras de Iraq y de Afganistán.

WikiLeaks se describe a sí misma como una organización fundada internacionalmente por disidentes chinos, así como por periodistas, matemáticos, y tecnólogos de empresas start-up de los Estados Unidos, Taiwán, Europa, Australia, y Sudáfrica.Los creadores de WikiLeaks no han sido formalmente identificados. Uno de sus asesores, editor en jefe y actual director es el australiano Julian Assange. El portavoz, desde septiembre de 2010, es Kristinn Hrafnsson, después de la renuncia de Daniel Domscheit-Berg, quien planea fundar su propio portal de filtraciones.Ante la detención de Assange el 7 de diciembre de 2010, Kristinn Hrafnsson toma las riendas de la organización.




viernes, 3 de diciembre de 2010

instalacion y configuracion del ocs-inventory

Manual de OcsInventory

inventario

INVENTARIO fernando

toturial de collabtive en windows

Instalacion y Admin is Tracion de Collabtive windows

instalación y administración DYNPG en windows

Manual DYNPG Windows

marco teorico aplicaciones web

Marco Teorico Aplicaciones Web

instalación y administración DYNPG en linux

Manual de Dynpg en Linux

toturial de collabtive en linux

Manual Collabtive Linux