Encontre unos interesantes videos sobre la Historia de la Computadoras, comparto los videos, ademas indico haber contrastado la información contenida en fuentes escritas y en paginas confiables del Museo de Computadoras
"Un gramo de poder en manos equivocadas, produce una tonelada de maldad" Luis Zuñe Bispo
miércoles, 7 de enero de 2015
viernes, 1 de agosto de 2014
Definición de Redes de Computadoras (1)
DEFINICION
Olifer y Olifer (2009) definen “Las redes de
computadoras, también conocidas como redes de comunicaciones de datos o de
transmisión de datos, representan el resultado lógico de la evolución de dos de
las ramas científicas y tecnológicas más importantes de la civilización
moderna: las tecnologías de las computadoras y de las telecomunicaciones.”
Tanenbaum (2004) “El
modelo antiguo de una sola computadora que realiza todas las tareas
computacionales de una empresa ha sido reemplazado por otro en el que un gran
número de computadoras separadas pero interconectadas hacen el trabajo. Estos
sistemas se denominan redes de
computadoras.”
En síntesis una red de computadoras, es un grupo de
computadoras interconectadas a través de uno, o de varios medios de transmisión.
La finalidad concreta es la de transferir e intercambiar datos, y la de
compartir recursos.
domingo, 27 de julio de 2014
EXOESQUELETO PARA TERAPIAS Y CONTROL ELECTROMIOGRAFICO PARA HEMIPLEJICOS
Exoesqueleto para Terapias y PC controlada por Electromiografia para pacientes Hemiplégicos.
Etiquetas:
Arduino
Ubicación:
USAT, Panamericana Norte 855, Chiclayo, Perú
jueves, 24 de julio de 2014
Audio Forense
En vista de un trabajo forense que vengo realizando de un audio y video, quiero mostrarles la diferencia de un audio editado, que al parecer fue cortado y pegado digitalmente digamos por "un profesional en el area".
En la figura que se ve abajo:
Pueden ver el audio en la que ina persona habla, y una zona plana donde nadie habla y supuestamente existe silencio en el ambiente. Se puede observar que en el aparente silencio hay ondas que se estan generando, el silencio absoluto solo existe en el vacio con gravedad 0.
En la siguiente figura se observa el audio editado, al parecer se pegaron varias secuencias para dar la apariencia de una conversación fluida.
Si bien este trabajo se puede realizar usando software, es mejor usar un equipo electrónico (Osciloscopio) para poder ver las ondas y sustentar la evidencia. La zona marcada con el circulo es totalmente plana y supuestamente se han pegado dos frases sacadas fuera de contexto.
Ahora, miren esta parte se puede ver claramente, que unieron diversos audios para poder poner palabras en que no dijo el señor Juez.
En la figura que se ve abajo:
Pueden ver el audio en la que ina persona habla, y una zona plana donde nadie habla y supuestamente existe silencio en el ambiente. Se puede observar que en el aparente silencio hay ondas que se estan generando, el silencio absoluto solo existe en el vacio con gravedad 0.
En la siguiente figura se observa el audio editado, al parecer se pegaron varias secuencias para dar la apariencia de una conversación fluida.
Ahora, miren esta parte se puede ver claramente, que unieron diversos audios para poder poner palabras en que no dijo el señor Juez.
viernes, 6 de junio de 2014
Herramienta para Gestión del Conocimiento
Recomiendo seguir este sitio y probar este sitio con el cual se puede Gestionar el Conocimiento para la Asignatura de Metodología del Trabajo Intelectual
Tiene una herramienta para el fichaje, muy interesante que se encuentra en la pestaña de servicios.
Tiene una herramienta para el fichaje, muy interesante que se encuentra en la pestaña de servicios.
domingo, 4 de mayo de 2014
Inseguridad Tecnológica
La evolución de
la Tecnologías de la Información y de las Comunicaciones, se ha difundido no
solo en los medios académicos y en las diversas actividades de la vida humana,
logrando que operaciones rutinarias de nuestra vida sean menos pesadas. Pero
también, la tecnología a caído en manos inescrupulosas, que aprovechan las mismas para usarlas para cometer delitos.
Los delitos tradicionales como el robos, asaltos, hurto de fondos, estafas,
espionaje, pornografía infantil, acoso, chantaje, etc., hacen uso de la
tecnología para lograr sus infames objetivos. Ya es común que los delincuentes,
usen la información electrónica, contenida en las bases de datos de la paginas
sociales o de las bases de datos extraída en forma ilegal de las empresas, para
que estos puedan planificar sus delitos. Los delincuentes también ahora usan la
tecnología que supuestamente es para proteger a las personas, para poder
perpetrar sus ilícitos, por ejemplo, vulnerando las cámaras de seguridad de una
empresa o poder tomar el control de los sistemas de alarma que pueden ser
monitoreados y controlados en forma remota.
La tecnología a
evolucionado tanto, que una cámara de vigilancia puede tener el tamaño de 5
milímetros y este ser usado como un artilugio para el espionaje, chantaje o
como un medio de extraer información privilegiada de las personas o de las
organizaciones. Es más, la sofisticación de estos dispositivos electrónicos
permite que se pueda montar una pequeña cámara y audífono inalámbrico sobre un
móvil terrestre o aéreo de control remoto, y llevarlo a cualquier lugar;
lo que antes significaba una buena
escena de un película de espionaje, ahora esta al alcance de todos y a costo
accesible. Sin hacer mucha inversión un delincuente tecnológico, usando un
dispositivo portable podría vulnerar la intimidad de su hogar o empresa, y
extraer información privada y aprovecharla para cometer delitos.
Ante esta
avalancha del uso indebido de la Tecnología, ¿que podemos hacer los ciudadanos
y las empresas para protegernos?
Algunos consejos
básicos, que pueden ser implementados con poca o ninguna inversión:
·
Proteger el perfil personal y
de las empresas, en la redes sociales; se recomienda que los datos como
teléfonos y correos electrónicos solo sean visibles bajo solicitud. En el caso
de las empresas, por ningún motivo se debe dar los nombres de los Gerentes o
Ejecutivos mas importantes de las empresa.
·
En el caso de las conexiones a
Internet o inalámbricas, se deben activar en los equipos conexiones seguras con
restricciones de acceso por ip o dirección física de los equipos, y siempre
seleccionar un medio de codificación de las señales inalabricas. Para el caso
de las empresas se recomienda tomar los servicios de personal especializado,
para evitar espionaje industrial y comercial.
·
No contestar las llamadas de
números desconocidos; no brindar información personal o empresarial por
teléfono.
Si
usa sistemas electrónicos informáticos para controlar su casa u oficina, por
ejemplo, puertas levadizas y controles de acceso a puertas, procure asesorarse
convenientemente para evitar las infiltraciones de seguridad.
viernes, 11 de abril de 2014
¿Esa Cuenta de Correo esta Activa?
Es una de las frecuentes preguntas que me hacen, la forma de saber si es que una cuenta de email esta activa o no es enviar un correo electrónico a la cuenta bajo estudio, si se recibe un mensaje de rechazo daremos por entendido que esta cuenta no existe. Muchas veces en el trabajo, se requiere que esta inspección se realice sin poner en aviso al dueño de la cuenta de correo o al que se la robo. Entonces, tendremos que emplear algunas herramientas que nos permita verificar si es que la cuenta esta activa o no, es mas dependiendo de la herramienta que se utilice muchas veces se podrá tener información adicional como:
- Blogs asociados
- Cuentas de Facebook
- Entradas de Comentario
- Etc
Nada complicado porque desde cualquier buscador podríamos hacer lo mismo, claro que un poco de trabajo.
Les dejo el enlace a una herramienta online
Suscribirse a:
Entradas (Atom)