Páginas

viernes, 1 de agosto de 2014

Definición de Redes de Computadoras (1)

DEFINICION
Olifer y Olifer (2009) definen “Las redes de computadoras, también conocidas como redes de comunicaciones de datos o de transmisión de datos, representan el resultado lógico de la evolución de dos de las ramas científicas y tecnológicas más importantes de la civilización moderna: las tecnologías de las computadoras y de las telecomunicaciones.”
Tanenbaum (2004) “El modelo antiguo de una sola computadora que realiza todas las tareas computacionales de una empresa ha sido reemplazado por otro en el que un gran número de computadoras separadas pero interconectadas hacen el trabajo. Estos sistemas se denominan redes de computadoras.”
En síntesis una red de computadoras, es un grupo de computadoras interconectadas a través de uno, o de varios medios de transmisión. La finalidad concreta es la de transferir e intercambiar datos, y la de compartir recursos.

domingo, 27 de julio de 2014

EXOESQUELETO PARA TERAPIAS Y CONTROL ELECTROMIOGRAFICO PARA HEMIPLEJICOS



Exoesqueleto para Terapias y PC controlada por Electromiografia para pacientes Hemiplégicos.


jueves, 24 de julio de 2014

Audio Forense

En vista de un trabajo forense que vengo realizando de un audio y video, quiero mostrarles la diferencia de un audio editado, que al parecer fue cortado y pegado digitalmente digamos por "un profesional en el area".

En la figura que se ve abajo:


Pueden ver el audio en la que ina persona habla, y una zona plana donde nadie habla y supuestamente existe silencio en el ambiente. Se puede observar que en el aparente silencio hay ondas que se estan generando, el silencio absoluto solo existe en el vacio con gravedad 0.

En la siguiente figura se observa el audio editado, al parecer se pegaron varias secuencias para dar la apariencia de una conversación fluida.



Si bien este trabajo se puede realizar usando software, es mejor usar un equipo electrónico (Osciloscopio) para poder ver las ondas y sustentar la evidencia. La zona marcada con el circulo es totalmente plana y supuestamente se han pegado dos frases sacadas fuera de contexto.

Ahora, miren esta parte se puede ver claramente, que unieron diversos audios para poder poner palabras en que no dijo el señor Juez.





viernes, 6 de junio de 2014

Herramienta para Gestión del Conocimiento

Recomiendo seguir este sitio y probar este sitio con el cual se puede Gestionar el Conocimiento para la Asignatura de Metodología del Trabajo Intelectual


Tiene una herramienta para el fichaje, muy interesante que se encuentra en la pestaña de servicios.


domingo, 4 de mayo de 2014

Inseguridad Tecnológica


La evolución de la Tecnologías de la Información y de las Comunicaciones, se ha difundido no solo en los medios académicos y en las diversas actividades de la vida humana, logrando que operaciones rutinarias de nuestra vida sean menos pesadas. Pero también, la tecnología a caído en manos inescrupulosas, que aprovechan  las mismas para usarlas para cometer delitos. Los delitos tradicionales como el robos, asaltos, hurto de fondos, estafas, espionaje, pornografía infantil, acoso, chantaje, etc., hacen uso de la tecnología para lograr sus infames objetivos. Ya es común que los delincuentes, usen la información electrónica, contenida en las bases de datos de la paginas sociales o de las bases de datos extraída en forma ilegal de las empresas, para que estos puedan planificar sus delitos. Los delincuentes también ahora usan la tecnología que supuestamente es para proteger a las personas, para poder perpetrar sus ilícitos, por ejemplo, vulnerando las cámaras de seguridad de una empresa o poder tomar el control de los sistemas de alarma que pueden ser monitoreados y controlados en forma remota.

La tecnología a evolucionado tanto, que una cámara de vigilancia puede tener el tamaño de 5 milímetros y este ser usado como un artilugio para el espionaje, chantaje o como un medio de extraer información privilegiada de las personas o de las organizaciones. Es más, la sofisticación de estos dispositivos electrónicos permite que se pueda montar una pequeña cámara y audífono inalámbrico sobre un móvil terrestre o aéreo de control remoto, y llevarlo a cualquier lugar; lo  que antes significaba una buena escena de un película de espionaje, ahora esta al alcance de todos y a costo accesible. Sin hacer mucha inversión un delincuente tecnológico, usando un dispositivo portable podría vulnerar la intimidad de su hogar o empresa, y extraer información privada y aprovecharla para cometer delitos.
Ante esta avalancha del uso indebido de la Tecnología, ¿que podemos hacer los ciudadanos y las empresas para protegernos?
Algunos consejos básicos, que pueden ser implementados con poca o ninguna inversión:
·       Proteger el perfil personal y de las empresas, en la redes sociales; se recomienda que los datos como teléfonos y correos electrónicos solo sean visibles bajo solicitud. En el caso de las empresas, por ningún motivo se debe dar los nombres de los Gerentes o Ejecutivos mas importantes de las empresa.
·       En el caso de las conexiones a Internet o inalámbricas, se deben activar en los equipos conexiones seguras con restricciones de acceso por ip o dirección física de los equipos, y siempre seleccionar un medio de codificación de las señales inalabricas. Para el caso de las empresas se recomienda tomar los servicios de personal especializado, para evitar espionaje industrial y comercial.
·       No contestar las llamadas de números desconocidos; no brindar información personal o empresarial por teléfono.
Si usa sistemas electrónicos informáticos para controlar su casa u oficina, por ejemplo, puertas levadizas y controles de acceso a puertas, procure asesorarse convenientemente para evitar las infiltraciones de seguridad. 

viernes, 11 de abril de 2014

¿Esa Cuenta de Correo esta Activa?

Es una de las frecuentes preguntas que me hacen, la forma de saber si es que una cuenta de email esta activa o no es enviar un correo electrónico a la cuenta bajo estudio, si se recibe un mensaje de rechazo daremos por entendido que esta cuenta no existe. Muchas veces en el trabajo, se requiere que esta inspección se realice sin poner en aviso al dueño de la cuenta de correo o al que se la robo. Entonces, tendremos que emplear algunas herramientas que nos permita verificar si es que la cuenta esta activa o no, es mas dependiendo de la herramienta que se utilice muchas veces se podrá tener información adicional como:

  • Blogs asociados
  • Cuentas de Facebook 
  • Entradas de Comentario
  • Etc
Nada complicado porque desde cualquier buscador podríamos hacer lo mismo, claro que un poco de trabajo. 

Les dejo el enlace a una herramienta online

martes, 7 de enero de 2014

Compresión de Datos

Es una técnica que referencia a un algoritmo matemático complejo, que tiene por objetivo comprimir el tamaño de un archivo, existen diversos algoritmos que implementan la compresión de datos, y estos deben ser usados de acuerdo a las circunstancias y a la situación en la que se encuentre el usuario. Entre los tipos de compresión están los que permiten la perdida de información y sin perdida de información. De hecho que la calidad del código final después de comprimir un archivo siempre es mucho menor, cuando se usa la compresión con perdida de datos.
Les dejo tres imagenes que dan un ejemplo de esta situación, el primero es un archivo BMP (imagen sin compresión) el segundo (PNG) compresión sin perdida, y JPG compresión con perdida. 

BMP : Tamaño 473KB



PNG : Tamaño 284KB



JPG : Tamaño 26KB



Las diferencias son casi imperceptible, pero existe una perdida de la calidad de la imagen notable. En trabajos como en las tesis, siempre se sugiere usar el formato JPG, por tener un tamaño mas reducido y por lo general las imagenes en este caso deben tener 600 x 480 pixeles.