• Welcome Message

PRACTICA PUESTA A TIERRA

Posted by DaviD On viernes, marzo 19, 2010 0 comentarios




































































































































































































Posted by DaviD On viernes, marzo 19, 2010 0 comentarios




UPS



Se puede plantear en este punto una definición de UPS, una traducción literal del termino aceptado mundialmente, UPS ( Uninterrumpible Power Supply) seria, Fuente de poder ininterrumpido. Es un equipo o dispositivo capaz de suministrar potencia o energía frente a alguna interrupción de lo que seria el suministro normal de la misma.

Además puede agregar otras funciones que terminan mejorando el suministro de energía eléctrica a los equipos sofisticados o de alto riesgo eléctrico que tiene conectados a ella. Entre las cosas que agrega puede contarse un estabilizado de la energía eléctrica entrante, aislación de la fuente de energía de eléctrica normal, filtrado de la energía entrante, corrección de la forma de onda, corrección de la frecuencia de línea, protección a periféricos de las CPU o incluso sus partes, como placas de red o modem’s, monitoreo de la energía de línea, para optimizar la protección, etc. Puede darse que el agregado de funciones genere distintos tipos o topología de construcción de estos equipos.


Características y terminologías de las distintas UPS

Como características importantes que se pueden destacar en nuestras UPS están las siguientes:
• Estabilizador incluido de amplio rango y rápido tiempo de respuesta
• Excelente capacidad de filtrado
• Distintas autonomías de acuerdo a las necesidades de cada usuario.
• Controladas a microprocesador RISC de alta eficiencia
• Diseño compacto, ligero y moderno


Tipos de UPS

Una variedad de diseños son usados para construir sistemas UPS, cada uno tiene distintas características de desempeño. Los diseños más comunes son los siguientes:

* Standby

* Línea Interactiva

* Doble Conversión On-Line

* Delta Conversión On-Line

UPS de Reserva o Standby

El UPS de Reserva o Standby es el tipo que más se usa para las computadoras personales y generalmente son utilizados en segmentos de mercado como la PyME y el SOHO. En el diagrama de bloque que se ilustra en la figura, el interruptor de transferencia se ajusta para seleccionar el insumo de Corriente Alterna (CA) filtrada como la fuente de energía primaria (trayecto de línea sólida), y cambia a la batería-inversor como la fuente de respaldo en caso de que falle la fuente primaria. Cuando eso sucede el interruptor de transferencia debe cambiar la carga a la fuente de energía de respaldo de la batería-inversor (trayecto de trazos). El inversor sólo funciona cuando falla la energía, de ahí el nombre de Reserva o Standby.

En otras palabras, el enchufe que se conecta a la pared toma la corriente que pasa a través de un supresor de picos y un filtro para llegar directamente al equipo de cómputo.

Posted by DaviD On viernes, marzo 19, 2010 0 comentarios


OSCILOSCOPIO



El osciloscopio es un instrumento de medición electrónico para la representación grafica de señales eléctricas que pueden variar en el tiempo. Presenta los valores de las señales eléctricas en forma de coordenadas en una pantalla, en la que normalmente el eje X (horizontal) representa tiempos y el eje Y (vertical) representa tensiones. La imagen así obtenida se denomina oscilograma. Suelen incluir otra entrada, llamada eje Z que controla la luminosidad del haz, permitiendo resaltar o apagar algunos segmentos de la traza.


Los osciloscopios, clasificados según su funcionamiento interno, pueden ser tanto analógicos como digitales, siendo el resultado mostrado idéntico en cualquiera de los dos casos, en teoría.
En un osciloscopio existen, básicamente, dos tipos de controles que son utilizados como reguladores que ajustan la señal de entrada y permiten, consecuentemente, medir en la pantalla y de esta manera se pueden ver la forma de la señal medida por el osciloscopio.


El primer control regula el eje X (horizontal) y precisa fracciones de tiempo (segundos, milisegundos, microsegundos, etc., según la resolución del aparato). El segundo regula el eje Y (vertical) controlando la tensión de entrada (en voltios, mili voltios, micro voltios, etc., dependiendo de la resolución del aparato).


Estas regulaciones determinan el valor de la escala cuadricular que divide la pantalla, permitiendo saber cuánto representa cada cuadrado de esta para, en consecuencia, conocer el valor de la señal a medir, tanto en tensión como en frecuencia.





OSCILOSCOPIO ANALOGO




La tensión a medir se aplica a las placas de desviación vertical de un tubo de rayos catódicos (utilizando un amplificador con alta impedancia de entrada y ganancia ajustable) mientras que a las placas de desviación horizontal se aplica una tensión en diente de sierra (denominada así porque, de forma repetida, crece suavemente y luego cae de orma brusca). Esta tensión es producida mediante un circuito oscilador apropiado y su frecuencia puede ajustarse dentro de un amplio rango de valores, lo que permite adaptarse a la frecuencia de la señal a medir. Esto es lo que se denomina base de tiempos.


En la figura se puede ver la representación esquemática de un osciloscopio






OSCILOSCOPIO DIGITAL




En este tipo de osciloscopio la señal es previamente digitalizada por un conversar analógico digital y provee al usuario facilidades como la medida automática de valores picos, máximos y mínimos de señal, medida de flancos de la señal, captura de transitorios, cálculos avanzados del espectro de una FFT.

HACKER

Posted by DaviD On viernes, marzo 19, 2010 0 comentarios




DEFINICION DE HACKER


Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.


*******************************************************



Un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse. ¿Qué hay hoy en día que no sea programable y hackeable? Desde el reloj de pulsera hasta el vídeo, la radio del coche, el sistema de correo postal, el teléfono móvil, el sistema de reservas de entradas de cine por teléfono, la cámara de fotos, el sistema de riego del jardín, la máquina de fichar de la oficina... Todos esos pequeños aparatos y sistemas pueden ser programados, mejorados y «hackeados» para que hagan cosas que se supone que no pueden hacer.


*******************************************************

TIPOS DE HACKER

EL HACKER

El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura".

Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos.

EL CRACKER

Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos.

Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimorfico.

EL LAMMER

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado.

También emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su única preocupación es su satisfacción personal.

EL COPYHACKER

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante.

Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.

PHREAKER
Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.

Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.

Actuamente las tarjetas prepago son su campo de acción predilecto, suelen operar desde cabinas telefónicas o móviles y a través de ellas pueden captar los números de abonado en el aire y así crear clones de tarjetas telefónicas a distancia.
NEWBIE

Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.

Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.


************************************************
"La información es de todos, como el aire que nos rodea y que nadie tiene derecho de esconder tras las paredes" Héctor Yemmi

China y otros países espían las redes informáticas del Reino Unido


"Sabemos que China ha estado tanteando las redes informáticas del Reino Unido. Hace tiempo que están en desarrollo medios para llevar a cabo la ciberguerra. Pero es la primera que vemos que algunos Estados han comenzado a aplicarlos", afirma Ian Brown, de la Universidad de Oxford y uno de los autores del estudio.
Las redes informáticas del Gobierno y de la Defensa del Reino Unido están siendo sometidas a ataques sistemáticos por parte de China y otros países, según un informe titulado "Virtual Criminology".

Según el informe, del que se hace eco hoy el diario "The Times", Gran Bretaña ha entrado en un período de lo que llama "ciberguerra fría", en el cual el espionaje en la Red representa la máxima amenaza para la seguridad nacional.

El informe pronostica un futuro en el cual ciertos Estados, pero también bandas criminales, se dedicarán a atacar los sistemas informáticos que gobiernan las redes eléctricas, el control aéreo, los mercados financieros y otros sectores de actividad.

Según Brown, los chinos han intentado descifrar contraseñas utilizadas por el propio Gobierno británico y han buscado los puntos débiles en la infraestructura de comunicaciones de este país.

El "Virtual Criminology Report", encargado por la empresa de seguridad informática McAfee, llega a la conclusión de que los ataques son ya operaciones bien organizadas de "espionaje político, militar, económico y técnico".

El informe identifica a China como el país más activo en ese nuevo tipo de espionaje aunque señala que otros ciento veinte países utilizan técnicas similares.
Los Ministerios de Defensa de diversos países del mundo están ya preparando manuales para un futuro previsible de guerra digital.

Estados Unidos lleva registrados en lo que va de año 37.000 irrupciones en sus sistemas informáticos tanto gubernamentales como privados.

Dentro de su Fuerza Aérea se ha creado una nueva sección, integrada por 40.000 personas, para preparar al país para ese tipo de guerras.

CREAN UN SISTEMA DE PROTECCION DE REDES INFORMATICAS "INDESTRUCTIBLE"

La Universidad de Viena pondrá a prueba un sistema de protección informático de transferencia de datos que presume de ser "indestructible" y que hará uso de un método basado en la física cuántica, que permite detectar si una comunicación ha sido intervenida en todo momento. Colocarán seis localizardores entre Viena y la ciudad de San Poelten a través de 200 kilómetros de cables de fibra óptica servirán a los científicos para la segunda prueba del proyecto.
El sistema informático de protección de datos pretende ser prácticamente infalible y utiliza la encriptación cuántica. El sistema permite que en el caso de que se produzca algún intento de intercepción "se creen de manera inmediata una serie de interferencias detectables", que permitirían sustituir la clave antes de que pueda ser intervenido el sistema por algún hacker.

La información viaja contenida en propiedades cuánticas de los átomos, por lo que en el caso de que hubiese cualquier observador ajeno siguiendo el sistema, sería detectado de manera inmediata y alteraría su contenido. "Se puede establecer un canal de comunicación entre dos usuarios donde es imposible espiar sin que lo detectemos", aseguró el experto en la materia Gilles Brassard, de la Universidad de Montreal, en declaraciones a la BBC,.

De esta forma, si un vínculo cuántico se rompiera, los científicos lo detectarían y las conexiones podrían ser desviadas a través de otros nodos con el fin de que cualquiera de los dos usuarios conectados a la red pueda permanecer en contacto de manera segura.

La encriptación cuántica es una idea en la que han trabajado durante 25 años el informático Charles Bennet, de IBM, y el propio Bassard, que visitó Viena con motivo de la puesta en marcha de la ambiciosa prueba de este sistema.


PRUEBA DE FUEGO


Tras las pruebas preliminares, se instalarán 200 kilómetros de cables de fibra óptica entre la ciudad de Viena y San Poelten y utilizarán procedimientos que permitirán una configuración casi infranqueable.

El proyecto comenzó a desarrollarse hace 25 años por Charles Bennett de IBM y Gilles Brassard de la Universidad de Montreal. No obstante, ha sido ahora cuando se ha podido desarrollar realmente, gracias a la investigación desarrollada por científicos de la Universidad de Viena.

Aparte de este proyecto que se pretende poner en marcha, existen otros que quieren utilizar las innumerables propiedades de la criptografía cuántica para desarrollar distintas aplicaciones.