Entradas populares

jueves, 24 de mayo de 2012

ÚLTIMOS SISTEMAS GESTORES DE BASE DE DATOS


UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"

NOMBRE: JUAN CARLOS ACURIO
CURSO: SEGUNDO BACHILLERATO TÉCNICO
FECHA DE ENTREGA: JUEVES, 24 DE MAYO DEL 2012
TEMA: ÚLTIMOS SISTEMAS GESTORES DE BASE DE DATOS


ÚLTIMOS SISTEMAS GESTORES DE BASE DE DATOS


El el área de bases de datos «accesibles» con interfaz gráfica de usuario para PCs, puede elegir entre las siguientes:

DBase: una herramienta para operar con bases de datos para DOS, muy popular en los años 80. Los archivos en formato DBase aún se emplean en algunos casos específicos, debido a su simpleza.

FoxPro: una aplicación similar a DBase (primeros años de los 90). Microsoft la adquirió y la dotó de un interfaz gráfico de usuario y se utilizó para crear bases de datos en PCs. Este producto aún sigue en el mercado, aunque parece un poco obsoleto.

Microsoft Access: Una aplicación para bases de datos (diseño y manipulación de datos mediante una interfaz gráfica) con muchas simplificaciones, que las hacían adecuadas para los principiantes, diseñada a finales de los años 80, basada en una arquitectura de 16 bits. En la actualidad, se sigue ofreciendo este producto y su uso está muy extendido, especialmente en empresas pequeñas, en las que no son requisitos ni la eficiencia ni un sistema multiusuario.

FileMaker: Aplicación popular y muy similar a MS Access por su simplicidad, que funciona en plataformas Windows y Macintosh, publicada en 1985.

Kexi: Una aplicación multiplataforma (Unix/Linux, Windows, Mac OS X) diseñada en 2003, desarrollada según los principios del software libre, parte del proyecto global K Desktop Environment, es decir un entorno gráfico para sistemas Unix/Linux. Uno de los participantes más destacados en el desarrollo de Kexi es la empresa OpenOffice Polonia.



BIBLIOGRAFIA

http://docs.kde.org/stable/es/koffice/kexi/database-software.html

LINUX Y WINDOWS (CONECTAR REDES)



UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"

NOMBRE: JUAN CARLOS ACURIO
CURSO: SEGUNDO BACHILLERATO TÉCNICO
FECHA DE ENTREGA: JUEVES, 24 DE MAYO DEL 2012
TEMA: LINUX Y WINDOWS (CONECTAR REDES)

LINUX Y WINDOWS (CONECTAR REDES)

Es normal tener una red en donde se conecten computadoras con Linux y con Windows, tener carpetas compartidas en cada equipo para accesarlas indistintamente, además poder imprimir los archivos sin que importe en que equipo está conectada la impresora además de hacer que todo esto funcione con seguridad. En realidad es una tarea sencilla y para hacer todo esto vamos a utilizar Samba.

Guía de pasos

Básicamente tenemos que instalar Samba en todos los equipos con Linux, configurar el grupo de trabajo en los equipos con Linux y con Windows, y por último, compartir en cada equipo del grupo, las carpetas con archivos que queremos estén disponibles en la red.


Instalando y configurando Samba

Para instalar Samba tenemos que ir al menú Añadir y quitar y  buscar dicha aplicación en Herramientas del sistema, seleccionarla y por último hacer clic en Aplicar cambios, tras lo cual se instalará. Para realizar esta tarea, necesitamos permiso de adminsitrador (sudo) y repetir esta tarea en todos los equipos con Linux.


Configurando Samba

Una vez instalada, vamos al menú Sistema/Administración/Samba, hacer clic, y se abrirá la siguiente ventana.
pantallazo-configuracion-del-servidor-samba


Aquí en el menú Preferencias/Configuración el servidor, le asignamos un nombre a Grupo de trabajo, es este caso LINUXNET.

pantallazo-configuracion-del-servidor


Aquí lo importante es repetir esta configuración y asignarle el mismo nombre del grupo de trabajo a todos los equipos con Linux y en todos en los equipos con Windows.

En este punto, falta especificar que recursos queremos compartir, puede ser una impresora, una o varias carpetas en cualquiera de los equipos del grupo de trabajo, etc.

Para esto en la pantalla principal de Samba, hacer clic en Añadir recurso compartido:

pantallazo-crear-un-recurso-compartido-samba


Desde esta pantalla se pueden agregar carpetas y asignarle los permisos.

Otra forma, es abrir Nautilus, hacer clic con el botón secundario sobre la carpeta a compartir y seleccionar Opciones de compartición.

Explicacion en Video




BIBLIOGRAFIA

http://zonalinux.com.ar/tutorial-como-compartir-archivos-en-una-red-linuxwindows/
http://www.youtube.com/watch?v=myIjmz442DA



martes, 1 de mayo de 2012



UNIDAD EDUCATIVA “GONZALEZ SUÁREZ”

NOMBRE: Juan Carlos Acurio
CURSO: Segundo Técnico
FECHA DE ENTREGA: Miércoles, 07 de Marzo del 2012


CARACTERÍSTICAS PRINCIPALES DE BLENDER


 Paquete de creación totalmente integrado, ofreciendo un amplio rango de herramientas
esenciales para la creación de contenido 3D, incluyendo modelado, mapeado uv,
texturizado, rigging, weighting, animación, simulación de partículas y otros, scripting,
renderizado, composición, post-producción y creación de juegos.
· Multi-plataforma, con una interfaz unificada para todas las plataformas basada en
OpenGL, listo para ser usado en todas las versiones de Windows (98, NT, 2000 y XP),
Linux, OSX, FreeBSD, Irix y Sun, y otros sistemas operativos.
· Arquitectura 3D de alta calidad permitiendo un rápido y eficiente desarrollo.
· Canales de soporte gratuito vía http://www.blender3d.org .
· Una comunidad mundial de más de 250.000 usuarios.
· Tamaño pequeño de ejecutable para una fácil distribución.





La interfas le perimite cambiar, adaptar y redistribuir la disposicion de todos los componentes y herremientas de la interfas grafica para adaptarse a la tarea en cuestion.


Desde el mas pequeño ajuste en el tamaño de una infergaz completamente personalizada, toda esta capacidad de adaptacion y facilidad de cambio permite que la escena natural integre un flujo de trabajo suave y organico.


 - Interfaz completamente personalizable.
 - La interfaz del usuario no se solapan y no se bloquean.
 - Ofrece un flujo de trabajo sin igual.
 - Deshacer el apoyo en todos los niveles.
 - Fuentes anti-alias, con soporte a traduccion internacional.
 - Incorpora editor de texto para las anotaciones y ediciones de scripts de Python.
 - La interfaz de usuario en secuencias de comandos con un tema completamente personalizado.
 - Interfaz coherente en todas las plataformas.


BIBLIOGRAFIA

http://animacionesblender.blogspot.com/2011/04/caracteristicas-principales-de-blender.html
http://bldes.blogspot.com/p/caracteristicas-de-blender.html





miércoles, 7 de marzo de 2012

COLOCAR SEGURIDADES EN UNA RED (WIFI)


UNIDAD EDUCATIVA “GONZALEZ SUÁREZ”

NOMBRE: Juan Carlos Acurio
CURSO: Segundo Técnico
FECHA DE ENTREGA: Miércoles, 07 de Marzo del 2012


COLOCAR SEGURIDADES EN UNA RED (WIFI)

1.     Objetivo

Conocer como configurar el Router y poner las respectivas seguridades tanto en el Router como en la red para evitar el ingreso de intrusos, se hará la practica en un Router D-link Dir-600.


2.     Materiales

     -Dos Computadores















-Un router (WIFI)
 
         


            -Un Patchcord (Directo)
     -Testeador de Cable
  
            -Navegador de Internet (No hace falta un software especifico)
     -Manual del Router



 3.     Proceso

Primero configuramos el Router entrando a su página por medio de un navegador e ingresamos la dirección que se puede encontrar en el manual y en algunos casos debajo del router se encuentra una etiqueta, para configurar el router es mejor conectar el Patchcord al router.






   -Segundo Ingresamos a la página del Router por medio del Usuario y la contraseña por defecto viene establecido el usuario como admin y algunas veces viene sin contraseña, y podemos ingresar al router.


-Tercero podemos visualizar todas las opciones que el Router tiene al momento de ingresar el usuario y la contraseña.


 -Cuarto entramos a Wireless Setup y configuramos aquí el nombre con el q se va a presentar nuestra red (WIFI) y ponemos las respectivas seguridades la mas segura que hasta este momento se tiene es la WPA2-PSK, de contraseña tenemos que poner algo que sea difícil de adivinar los caracteres mínimos que se deben ingresar son ocho pero para mas seguridad se pueden poner muchos mas, la configuración de esta opción puede ser manual o automáticamente con la opción Setup Wizard.


 -Quinto, no solo debemos poner seguridad a nuestra red (WIFI), sino también tenemos que poner seguridad a nuestro router, lo podemos poner ingresando a la opción MAINTENANCE, aquí podemos ingresar una contraseña de seguridad para nuestro router y así evitar el ingreso de intrusos a nuestra red.

   
    -Sexto, entramos a nuestra red e ingresamos la contraseña que pusimos para conectarnos y esos son todos los pasos a seguir para poner seguridades en nuestra red Wireless.


    -Séptimo, si queremos eliminar todas las configuraciones y queremos tener las configuraciones por defecto podemos hacerlo con el botón reset del Router y regresan todas las configuraciones a su estado original se lo puede hacer con un clip o una punta de un esfero como se muestran en las imágenes.

 









     

      


4.     CONCLUSIONES Y RECOMENDACIONES
Con estas instrucciones podemos proteger nuestra red de intrusos de una mejor manera y así evitar que entren a nuestra red con esto podemos en casa practicar y aplicar todos los conocimientos obtenidos para así acabar con estos intrusos, y así también no esperar solo de un técnico con esto podemos nosotros también realizar este trabajo.

Como recomendación seria de probar las demás seguridades para saber como configurarlas y como se las puede utilizar.

  5.     BIBLIOGRAFIA

jueves, 26 de enero de 2012

SEGURIDADES WIRELESS



UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"
   
CONSULTA

 NOMBRE: JUAN CARLOS ACURIO 

CURSO: SEGUNDO BACHILLERATO TÉCNICO

FECHA DE ENTREGA: VIERNES, 26 DE ENERO DEL 2012


SEGURIDADES WIRELESS

   1.   CONCEPTO

El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows como (AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.



   2.   TIPOS DE SEGURIDADES WIRELESS

WEB

WPA/WPA2

EAP

          2.1.   SEGURIDAD WEB

WEP (Wired Equivalent Privacy) fue el primer 
protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está 
basado en el algoritmo de encriptación RC4, 
con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 
bits para encriptar el mensaje de texto M y su 
checksum – el ICV (Integrity Check Value).



Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.

Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4). 

Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4). 




         
          2.2.   SEGURIDAD EAP

En las redes inalámbricas, el punto de acceso sirve de autenticador. Cada puerto físico 
(puerto virtual en las redes inalámbricas) se divide en dos puertos lógicos, formando 
la PAE (Port Access Entity). La PAE de autenticación está siempre abierta y permite el 
paso de procesos de autenticación, mientras que el PAE de servicio sólo se abre tras 
una autenticación exitosa (por ejemplo, una autorización) por un tiempo limitado (3600 
segundos por defecto). La decisión de permitir acceso está hecha por lo general por la 
tercera entidad, el servidor de autenticación (que puede ser un servidor Radius dedicado o – por ejemplo en las redes domésticas – un simple proceso funcionando en el 
punto de acceso).

          2.3.   SEGURIDAD WPA/WPA2

Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de seguridad.
La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos 
dicho, la PSK proporciona una alternativa a la generación de 802.1X PMK usando un servidor de autenticación. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un método utilizado en PKCS#5, 4096 es el número de hashes y 256 la longitud del resultado. 


   3.   CONCLUSIÓN Y RECOMENDACIONES

La mejor seguridad wireless que se puede haber teniendo una seguridad WPA ya que esta seguridad se pueden ingresar de 8 a 63 caracteres de los cuales pueden ser números, letras y símbolos alfanuméricos y es una encriptación dinámica y mas segura que la WEB, una buena seguridad también puede ser ocultando el nombre SSID, también se puede configurar para que se conecten a la red un numero limitado de usuarios, también una medida de seguridad seria desconectar el AP cuando no se lo este utilizando, por ultimo las contraseñas se las tendría que cambiar regularmente cada 3 o 4 semanas para asi tener protección de que puedan entrar a nuestra red.

     4.   BIBLIOGRAFIA

http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml

http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf