Analisis Sistemas y Redes
Entradas populares
-
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ" NOMBRE: JUAN CARLOS ACURIO CURSO: SEGUNDO BACHILLERATO TÉCNICO FECHA DE ENTREGA:...
-
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ" 1. DATOS PERSONALES NOMBRE: JUAN CARLOS ACURIO CURSO: SEGUNDO BACHILLER...
-
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ" NOMBRE: JUAN CARLOS ACURIO CURSO: SEGUNDO BACHILLERATO TÉCNICO FECHA DE ENTREGA: ...
-
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ" NOMBRE: JUAN CARLOS ACURIO CURSO: SEGUNDO BACHILLERATO TECNICO FECHA DE ENTREGA: MIERC...
-
UNIDAD EDUCATIVA “GONZALEZ SUÁREZ” NOMBRE: Juan Carlos Acurio CURSO: Segundo Técnico FECHA DE ENTREGA: Miércoles, 07 de Marzo...
-
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ" NOMBRE: JUAN CARLOS ACURIO CURSO: SEGUNDO BACHILLERATO TÉCNICO FECHA DE ENTREGA: JU...
-
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ" CONSULTA NOMBRE: JUAN CARLOS ACURIO CURSO: SEGUNDO BACHILLERATO TÉCNICO...
-
UNIDAD EDUCATIVA “GONZALEZ SUÁREZ” NOMBRE: Juan Carlos Acurio CURSO: Segundo Técnico FECHA DE ENTREGA: Miércoles, 07 de Marz...
-
https://www.youtube.com/watch?v=-x3UTROQajk
miércoles, 3 de julio de 2013
jueves, 14 de febrero de 2013
jueves, 24 de mayo de 2012
ÚLTIMOS SISTEMAS GESTORES DE BASE DE DATOS
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"
NOMBRE: JUAN CARLOS ACURIO
CURSO: SEGUNDO BACHILLERATO TÉCNICO
FECHA DE ENTREGA: JUEVES, 24 DE MAYO DEL 2012
TEMA: ÚLTIMOS SISTEMAS GESTORES DE BASE DE DATOS
ÚLTIMOS SISTEMAS GESTORES DE BASE DE DATOS
El el área de bases de datos «accesibles» con interfaz gráfica de usuario para PCs, puede elegir entre las siguientes:
DBase: una herramienta para operar con bases de datos para DOS, muy popular en los años 80. Los archivos en formato DBase aún se emplean en algunos casos específicos, debido a su simpleza.
FoxPro: una aplicación similar a DBase (primeros años de los 90). Microsoft la adquirió y la dotó de un interfaz gráfico de usuario y se utilizó para crear bases de datos en PCs. Este producto aún sigue en el mercado, aunque parece un poco obsoleto.
Microsoft Access: Una aplicación para bases de datos (diseño y manipulación de datos mediante una interfaz gráfica) con muchas simplificaciones, que las hacían adecuadas para los principiantes, diseñada a finales de los años 80, basada en una arquitectura de 16 bits. En la actualidad, se sigue ofreciendo este producto y su uso está muy extendido, especialmente en empresas pequeñas, en las que no son requisitos ni la eficiencia ni un sistema multiusuario.
FileMaker: Aplicación popular y muy similar a MS Access por su simplicidad, que funciona en plataformas Windows y Macintosh, publicada en 1985.
Kexi: Una aplicación multiplataforma (Unix/Linux, Windows, Mac OS X) diseñada en 2003, desarrollada según los principios del software libre, parte del proyecto global K Desktop Environment, es decir un entorno gráfico para sistemas Unix/Linux. Uno de los participantes más destacados en el desarrollo de Kexi es la empresa OpenOffice Polonia.
BIBLIOGRAFIA
http://docs.kde.org/stable/es/koffice/kexi/database-software.html
LINUX Y WINDOWS (CONECTAR REDES)
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"
NOMBRE: JUAN CARLOS ACURIO
CURSO: SEGUNDO BACHILLERATO TÉCNICO
FECHA DE ENTREGA: JUEVES, 24 DE MAYO DEL 2012
TEMA: LINUX Y WINDOWS (CONECTAR REDES)
LINUX Y WINDOWS (CONECTAR REDES)
Es normal tener una red en donde se conecten computadoras con Linux y con Windows, tener carpetas compartidas en cada equipo para accesarlas indistintamente, además poder imprimir los archivos sin que importe en que equipo está conectada la impresora además de hacer que todo esto funcione con seguridad. En realidad es una tarea sencilla y para hacer todo esto vamos a utilizar Samba.
Guía de pasos
Básicamente tenemos que instalar Samba en todos los equipos con Linux, configurar el grupo de trabajo en los equipos con Linux y con Windows, y por último, compartir en cada equipo del grupo, las carpetas con archivos que queremos estén disponibles en la red.
Instalando y configurando Samba
Para instalar Samba tenemos que ir al menú Añadir y quitar y buscar dicha aplicación en Herramientas del sistema, seleccionarla y por último hacer clic en Aplicar cambios, tras lo cual se instalará. Para realizar esta tarea, necesitamos permiso de adminsitrador (sudo) y repetir esta tarea en todos los equipos con Linux.
Configurando Samba
Una vez instalada, vamos al menú Sistema/Administración/Samba, hacer clic, y se abrirá la siguiente ventana.
Aquí en el menú Preferencias/Configuración el servidor, le asignamos un nombre a Grupo de trabajo, es este caso LINUXNET.
Aquí lo importante es repetir esta configuración y asignarle el mismo nombre del grupo de trabajo a todos los equipos con Linux y en todos en los equipos con Windows.
En este punto, falta especificar que recursos queremos compartir, puede ser una impresora, una o varias carpetas en cualquiera de los equipos del grupo de trabajo, etc.
Para esto en la pantalla principal de Samba, hacer clic en Añadir recurso compartido:
Desde esta pantalla se pueden agregar carpetas y asignarle los permisos.
Otra forma, es abrir Nautilus, hacer clic con el botón secundario sobre la carpeta a compartir y seleccionar Opciones de compartición.
Explicacion en Video
Explicacion en Video
BIBLIOGRAFIA
http://zonalinux.com.ar/tutorial-como-compartir-archivos-en-una-red-linuxwindows/
http://www.youtube.com/watch?v=myIjmz442DA
http://www.youtube.com/watch?v=myIjmz442DA
martes, 1 de mayo de 2012
UNIDAD EDUCATIVA “GONZALEZ SUÁREZ”
NOMBRE: Juan Carlos Acurio
CURSO: Segundo Técnico
FECHA DE ENTREGA: Miércoles, 07 de Marzo del 2012
La interfas le perimite cambiar, adaptar y redistribuir la disposicion de todos los componentes y herremientas de la interfas grafica para adaptarse a la tarea en cuestion.
Desde el mas pequeño ajuste en el tamaño de una infergaz completamente personalizada, toda esta capacidad de adaptacion y facilidad de cambio permite que la escena natural integre un flujo de trabajo suave y organico.
- Interfaz completamente personalizable.
- La interfaz del usuario no se solapan y no se bloquean.
- Ofrece un flujo de trabajo sin igual.
- Deshacer el apoyo en todos los niveles.
- Fuentes anti-alias, con soporte a traduccion internacional.
- Incorpora editor de texto para las anotaciones y ediciones de scripts de Python.
- La interfaz de usuario en secuencias de comandos con un tema completamente personalizado.
- Interfaz coherente en todas las plataformas.
CARACTERÍSTICAS PRINCIPALES DE BLENDER
Paquete de creación totalmente integrado, ofreciendo un amplio rango de herramientas
esenciales para la creación de contenido 3D, incluyendo modelado, mapeado uv,
texturizado, rigging, weighting, animación, simulación de partículas y otros, scripting,
renderizado, composición, post-producción y creación de juegos.
· Multi-plataforma, con una interfaz unificada para todas las plataformas basada en
OpenGL, listo para ser usado en todas las versiones de Windows (98, NT, 2000 y XP),
Linux, OSX, FreeBSD, Irix y Sun, y otros sistemas operativos.
· Arquitectura 3D de alta calidad permitiendo un rápido y eficiente desarrollo.
· Canales de soporte gratuito vía http://www.blender3d.org .
· Una comunidad mundial de más de 250.000 usuarios.
· Tamaño pequeño de ejecutable para una fácil distribución.
Desde el mas pequeño ajuste en el tamaño de una infergaz completamente personalizada, toda esta capacidad de adaptacion y facilidad de cambio permite que la escena natural integre un flujo de trabajo suave y organico.
- Interfaz completamente personalizable.
- La interfaz del usuario no se solapan y no se bloquean.
- Ofrece un flujo de trabajo sin igual.
- Deshacer el apoyo en todos los niveles.
- Fuentes anti-alias, con soporte a traduccion internacional.
- Incorpora editor de texto para las anotaciones y ediciones de scripts de Python.
- La interfaz de usuario en secuencias de comandos con un tema completamente personalizado.
- Interfaz coherente en todas las plataformas.
BIBLIOGRAFIA
http://animacionesblender.blogspot.com/2011/04/caracteristicas-principales-de-blender.html
http://bldes.blogspot.com/p/caracteristicas-de-blender.html
miércoles, 7 de marzo de 2012
COLOCAR SEGURIDADES EN UNA RED (WIFI)
UNIDAD EDUCATIVA
“GONZALEZ SUÁREZ”
NOMBRE:
Juan Carlos Acurio
CURSO: Segundo Técnico
FECHA DE ENTREGA:
Miércoles, 07 de Marzo del 2012
COLOCAR SEGURIDADES EN UNA RED (WIFI)
1.
Objetivo
Conocer como configurar el Router y poner las respectivas
seguridades tanto en el Router como en la red para evitar el ingreso de
intrusos, se hará la practica en un Router D-link Dir-600.
2.
Materiales
-Un router (WIFI)
-Un Patchcord (Directo)
-Testeador de Cable
-Manual
del Router
Primero configuramos el Router entrando a su página por medio de un
navegador e ingresamos la dirección que se puede encontrar en el manual y en
algunos casos debajo del router se encuentra una etiqueta, para configurar el
router es mejor conectar el Patchcord al router.
-Tercero podemos visualizar todas las opciones que el Router tiene al
momento de ingresar el usuario y la contraseña.
4. CONCLUSIONES Y RECOMENDACIONES
Con estas instrucciones
podemos proteger nuestra red de intrusos de una mejor manera y así evitar que
entren a nuestra red con esto podemos en casa practicar y aplicar todos los
conocimientos obtenidos para así acabar con estos intrusos, y así también no
esperar solo de un técnico con esto podemos nosotros también realizar este
trabajo.
Como recomendación seria de
probar las demás seguridades para saber como configurarlas y como se las puede
utilizar.
5.
BIBLIOGRAFIA
jueves, 26 de enero de 2012
SEGURIDADES WIRELESS
UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"
CONSULTA
NOMBRE: JUAN CARLOS ACURIO
CURSO: SEGUNDO BACHILLERATO TÉCNICO
FECHA DE ENTREGA: VIERNES, 26 DE ENERO DEL 2012
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf
SEGURIDADES WIRELESS
1. CONCEPTO
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows como (AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
2. TIPOS DE SEGURIDADES WIRELESS
WEB
WPA/WPA2
EAP
2.1. SEGURIDAD WEB
WEP (Wired Equivalent Privacy) fue el primer
protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está
basado en el algoritmo de encriptación RC4,
con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su
checksum – el ICV (Integrity Check Value).
Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").
También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4).
Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).
2.2. SEGURIDAD EAP
En las redes inalámbricas, el punto de acceso sirve de autenticador. Cada puerto físico
(puerto virtual en las redes inalámbricas) se divide en dos puertos lógicos, formando
la PAE (Port Access Entity). La PAE de autenticación está siempre abierta y permite el
paso de procesos de autenticación, mientras que el PAE de servicio sólo se abre tras
una autenticación exitosa (por ejemplo, una autorización) por un tiempo limitado (3600
segundos por defecto). La decisión de permitir acceso está hecha por lo general por la
tercera entidad, el servidor de autenticación (que puede ser un servidor Radius dedicado o – por ejemplo en las redes domésticas – un simple proceso funcionando en el
punto de acceso).
2.3. SEGURIDAD WPA/WPA2
Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de seguridad.
La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos
dicho, la PSK proporciona una alternativa a la generación de 802.1X PMK usando un servidor de autenticación. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un método utilizado en PKCS#5, 4096 es el número de hashes y 256 la longitud del resultado.
3. CONCLUSIÓN Y RECOMENDACIONES
La mejor seguridad wireless que se puede haber teniendo una seguridad WPA ya que esta seguridad se pueden ingresar de 8 a 63 caracteres de los cuales pueden ser números, letras y símbolos alfanuméricos y es una encriptación dinámica y mas segura que la WEB, una buena seguridad también puede ser ocultando el nombre SSID, también se puede configurar para que se conecten a la red un numero limitado de usuarios, también una medida de seguridad seria desconectar el AP cuando no se lo este utilizando, por ultimo las contraseñas se las tendría que cambiar regularmente cada 3 o 4 semanas para asi tener protección de que puedan entrar a nuestra red.
4. BIBLIOGRAFIA
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml
Suscribirse a:
Entradas (Atom)