Entradas

Objetivos de la seguridad en las redes

Imagen
 Objetivos de la seguridad en redes Unos de los objetivos de la seguridad de redes es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. Describir los metodos generales usados para reducir las amenazas contra la seguridad en las redes. Configurar la seguridad basica del router.     por ultimo y para finalizar les dejo este video para afianzar el tema:    

Niveles de redes

Imagen
 Niveles de seguridad de redes Nivel D1 El sistema entero no es confiable. Nivel C1 Protección de hardware. Nivel C2 Resuelve problemas del nivel C1 y C2. Nivel B1 Protección de Seguridad Etiquetada. Nivel B2 Protección Estructurada. Nivel B3 Dominio de Seguridad. Nivel A   Diseño verificado.     El sistema entero no es confiable: Es la forma mas baja de seguridad, esta norma establece que el sistema entero no es confiable. No dispone de protección para el hardware; el sistema operativo se compromete fácilmente y no existe autentificación respecto de los usuarios y sus derechos a tener acceso a la información almacenada en la computadora. Proteccion de Hardware : Existe cierto nivel de protección para el hardware, ya que este no puede comprometerse fácilmente, aunque sea posible. Los usuarios deben identificarse ante el sistema mediante su login y contraseña, se emplea esta combinación para determinar los derechos de acceso a programas e información que tiene ca...

Seguridad de Redes

Imagen
 SEGURIDAD DE REDES   Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.Esto involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red, los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones.   La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones,Haci como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan.   Tipos de ataques    Las redes están sujetas a ataques de fuentes maliciosas pueden ser de dos categorías:  Pasivos : cuando un intruso intercepta datos que viajan a través de la red.  Activos : cuando un intruso inicia comandos para...

Aplicabilidad de Cicret Bracelet

Imagen
Aplicabilidad de Cicret Bracelet Ya no tendrás necesidad de sacar tu Smartphone o Tablet del tu bolsillo, cartera o bolso. El proyecto    Cicret  consiste en una pulsera que se conecta vía una aplicación instalada en tu dispositivo y permite proyectar sobre tu piel la interfaz de tu teléfono o Tablet, con la que puedes interactuar libremente.  Lo más asombroso es que anuncian en la   web de Cicret Bracelet    que necesitan   700.000€   para construir el prototipo. Pero no ponen en marcha una campaña de crowdfunding en Kickstarter o equivalente, sino que, directamente...   ¡Aceptan donaciones a fondo perdido!   Es decir, das tu dinero gratis sin recibir una recompensa a cambio, como suele ser lo habitual. Tan sólo aparecer en su Muro de la Fama, una lista de donantes. ventajas Cicret Bracelet es una pulsera wearable que dispone de un pico proyector. Supuesta mente, es capaz de proyectar la pantalla de tu ...

Historia de Cicret Bracelet

Imagen
Historia de Cicret Bracelet El mundo de los 'gadgets' no deja de sorprender. El penúltimo invento es tan 'wearable' que se lleva sobre la misma piel. Se trata de la pulsera Cicret Bracelet, que proyecta una imagen sobre el brazo que emula la pantalla de un Smartphone o una Tablet. De momento la Cicret Bracelet es una idea a desarrollar. Sus creadores la están moviendo en plataformas de crowdfunding ya que necesitan un millón de euros para desarrollar el prototipo. De momento llevan recaudado un 14% en muy pocos días, según anuncia su web. La mayor novedad de este dispositivo es su "pico proyector" que extiende sobre el brazo del portador de la pulsera una réplica de la pantalla de su Smartphone o de su Tablet. Se trata también de una pantalla táctil que aparecería con solo girar la muñeca y que como puede verse en el vídeo de presentación- es sumergible en el agua. La Cicret Bracelet dispone de ocho sensores de largo alcance para estar c...

Ejemplos del Ciclo FOR

Imagen
Ejemplos del ciclo for en Visual Basic 2010 Ejemplo  #1      1 .Aquí se mostrara el uso del for sacando la multiplicación de los primero 10 números del numero introducido.  Interfaz: El cual solo consta de un label opcional el textbox y el boton. Codificación: Ejemplo  #2 Hacer una aplicación que leea un numero entero y mediante el boton "Calcular" muestre la tabla multiplicar de dicho numero, y que contenga un boton "Limpiar" que limpie el TextBox y el ListBox. Codificación:

Ciclo FOR

Imagen
Ciclo For El ciclo for  es una estructura del control de flujo repetitiva, es también conocida como ciclo controlado por contador. Este ciclo es muy sencillo, ya que se conoce con exactitud cuántas veces se va llevar acabo la misma tarea. El ciclo for es utilizado para repetir una secuencia de instrucciones tantas veces como se ha especificado.Es importante esclarecer que el ciclo FOR tiene un valor de inicio, una codificación y el incremento. El ciclo for esta disponible en casi todos los lenguajes de programación imperativa, pero con diferencia sustanciales en su sintaxis. Sintaxis del Ciclo FOR Este presenta tres partes, que sirven para definir cómo se deben realizar las repetición de las instrucciones. Funcionamiento de la estructura FOR Se evalúa la expresión de inicialización. Se evalúa la condición. Si el resultado es falso,termina la ejecución de la estructura FOR. Si es verdadero,sigue por el pas...