Páginas

viernes, 6 de junio de 2014

Herramienta para Gestión del Conocimiento

Recomiendo seguir este sitio y probar este sitio con el cual se puede Gestionar el Conocimiento para la Asignatura de Metodología del Trabajo Intelectual


Tiene una herramienta para el fichaje, muy interesante que se encuentra en la pestaña de servicios.


domingo, 4 de mayo de 2014

Inseguridad Tecnológica


La evolución de la Tecnologías de la Información y de las Comunicaciones, se ha difundido no solo en los medios académicos y en las diversas actividades de la vida humana, logrando que operaciones rutinarias de nuestra vida sean menos pesadas. Pero también, la tecnología a caído en manos inescrupulosas, que aprovechan  las mismas para usarlas para cometer delitos. Los delitos tradicionales como el robos, asaltos, hurto de fondos, estafas, espionaje, pornografía infantil, acoso, chantaje, etc., hacen uso de la tecnología para lograr sus infames objetivos. Ya es común que los delincuentes, usen la información electrónica, contenida en las bases de datos de la paginas sociales o de las bases de datos extraída en forma ilegal de las empresas, para que estos puedan planificar sus delitos. Los delincuentes también ahora usan la tecnología que supuestamente es para proteger a las personas, para poder perpetrar sus ilícitos, por ejemplo, vulnerando las cámaras de seguridad de una empresa o poder tomar el control de los sistemas de alarma que pueden ser monitoreados y controlados en forma remota.

La tecnología a evolucionado tanto, que una cámara de vigilancia puede tener el tamaño de 5 milímetros y este ser usado como un artilugio para el espionaje, chantaje o como un medio de extraer información privilegiada de las personas o de las organizaciones. Es más, la sofisticación de estos dispositivos electrónicos permite que se pueda montar una pequeña cámara y audífono inalámbrico sobre un móvil terrestre o aéreo de control remoto, y llevarlo a cualquier lugar; lo  que antes significaba una buena escena de un película de espionaje, ahora esta al alcance de todos y a costo accesible. Sin hacer mucha inversión un delincuente tecnológico, usando un dispositivo portable podría vulnerar la intimidad de su hogar o empresa, y extraer información privada y aprovecharla para cometer delitos.
Ante esta avalancha del uso indebido de la Tecnología, ¿que podemos hacer los ciudadanos y las empresas para protegernos?
Algunos consejos básicos, que pueden ser implementados con poca o ninguna inversión:
·       Proteger el perfil personal y de las empresas, en la redes sociales; se recomienda que los datos como teléfonos y correos electrónicos solo sean visibles bajo solicitud. En el caso de las empresas, por ningún motivo se debe dar los nombres de los Gerentes o Ejecutivos mas importantes de las empresa.
·       En el caso de las conexiones a Internet o inalámbricas, se deben activar en los equipos conexiones seguras con restricciones de acceso por ip o dirección física de los equipos, y siempre seleccionar un medio de codificación de las señales inalabricas. Para el caso de las empresas se recomienda tomar los servicios de personal especializado, para evitar espionaje industrial y comercial.
·       No contestar las llamadas de números desconocidos; no brindar información personal o empresarial por teléfono.
Si usa sistemas electrónicos informáticos para controlar su casa u oficina, por ejemplo, puertas levadizas y controles de acceso a puertas, procure asesorarse convenientemente para evitar las infiltraciones de seguridad. 

viernes, 11 de abril de 2014

¿Esa Cuenta de Correo esta Activa?

Es una de las frecuentes preguntas que me hacen, la forma de saber si es que una cuenta de email esta activa o no es enviar un correo electrónico a la cuenta bajo estudio, si se recibe un mensaje de rechazo daremos por entendido que esta cuenta no existe. Muchas veces en el trabajo, se requiere que esta inspección se realice sin poner en aviso al dueño de la cuenta de correo o al que se la robo. Entonces, tendremos que emplear algunas herramientas que nos permita verificar si es que la cuenta esta activa o no, es mas dependiendo de la herramienta que se utilice muchas veces se podrá tener información adicional como:

  • Blogs asociados
  • Cuentas de Facebook 
  • Entradas de Comentario
  • Etc
Nada complicado porque desde cualquier buscador podríamos hacer lo mismo, claro que un poco de trabajo. 

Les dejo el enlace a una herramienta online

martes, 7 de enero de 2014

Compresión de Datos

Es una técnica que referencia a un algoritmo matemático complejo, que tiene por objetivo comprimir el tamaño de un archivo, existen diversos algoritmos que implementan la compresión de datos, y estos deben ser usados de acuerdo a las circunstancias y a la situación en la que se encuentre el usuario. Entre los tipos de compresión están los que permiten la perdida de información y sin perdida de información. De hecho que la calidad del código final después de comprimir un archivo siempre es mucho menor, cuando se usa la compresión con perdida de datos.
Les dejo tres imagenes que dan un ejemplo de esta situación, el primero es un archivo BMP (imagen sin compresión) el segundo (PNG) compresión sin perdida, y JPG compresión con perdida. 

BMP : Tamaño 473KB



PNG : Tamaño 284KB



JPG : Tamaño 26KB



Las diferencias son casi imperceptible, pero existe una perdida de la calidad de la imagen notable. En trabajos como en las tesis, siempre se sugiere usar el formato JPG, por tener un tamaño mas reducido y por lo general las imagenes en este caso deben tener 600 x 480 pixeles.



lunes, 6 de enero de 2014

SIMULADORES ELECTRONICA 3D

Interesantes herramientas Electrónicas 3D, algunos de ellos:

Crocodile Technology



YENKA TECHNOLOGY



miércoles, 1 de enero de 2014

Requerimientos de Ancho Banda Video, Voz , Datos

Requerimientos de Ancho Banda

Archivos
Estandart
Comprimido
Datos txt
5
Kbps
1.3
Kbps


doc
40
Kbps
10
Kbps


fax
1
Mbps
75
Mbps
Voz

64
Kbps
8
Kbps
Imagen

1
Mbps



Video Standart
45
Mbps
1
Mbps


NTSC
150
Mbps
3
Mbps


Reglas de Implementación

5 a 8 usuarios por canal de voz


Para Video Conferencia 128 Kbp (moción incompleta) 64 Kbps para video y 64 Kbps para audio

martes, 14 de mayo de 2013

La Pericia Informática Forense II: Recolección de Evidencias

Para la recolección de las evidencias en una "escena del delito", debe considerarse a los siguientes actores:
a) Fiscal a Cargo de la Investigación,
b) Policía a Cargo de las Investigaciones,
c) Especialista en la Recopilación de Evidencias Informáticas.
Podrían darse dos situaciones:
- No se cuenta con (c)
- Se cuenta con (c)
El procedimiento de la extracción de evidencias debe siempre realizarse con un especialista en extracción de evidencias informáticas, que casi siempre no existen en las diversas dependencias del ministerio publico y policía de investigaciones. Es importante que antes de la llegada del equipo de recopilación de evidencias, se debe asegurar el área para evitar la manipulación o destrucción de las evidencias por terceros. De no contarse con el equipo de recopilación de evidencias se debe extraer la evidencia con presencia del fiscal, para lo cual se debe desconectar el equipo de sus fuentes de energía, sin realizar el proceso de apagado. Antes se deben tomar fotos de las ventanas abiertas que se tengan y registrar los enlaces de las paginas abiertas. En caso que existan redes sociales, y correos electrónicos abiertos, buscar en el acto un especialista informático forense para levantar las evidencias.
Las evidencias deben extraídas deben empacarse en contenedores donde puedan lacrase y firmar la evidencia  a fin que esta no sea manipulada, ya en el laboratorio con la presencia del fiscal pueda reabrirse el paquete para la extracción de evidencias con el especialista informático forense.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.