viernes, 2 de mayo de 2014

Realice subnetting y VLSM en dos minutos.

Buenos dias a todos los que todavia leen mi blog
Les traigo  un  curso gratis para los 5 primeros usuarios que lean este mensaje.


El enlace de descuento es:
https://www.udemy.com/resuelve-subnetting-y-vlsm-en-2-minutos-ccna-rs-y-ccent/?couponCode=gratis
Espero que les guste.

jueves, 14 de marzo de 2013

Cursos Online Masivos en Abierto

¿Qué ofrece Miríada X? 
Miríada X ofrece una plataforma a los docentes o equipos docentes de cualquiera de las universidades iberoamericanas que conforman la Red Universia en la que poder crear e impartir Cursos Online Masivos en Abierto (más conocidos como MOOC's), accesibles para todo el mundo de manera gratuita.


  MATRICULENSEEEEEEEEE YAAAAAAAAAAAAA!!!!
Fuente [http://miriadax.net/es/]

jueves, 22 de septiembre de 2011

Anonymous

En en colegio de ingenieros de Lima, hablan de Anonymous Anonymous

miércoles, 7 de septiembre de 2011

Recomendaciones para la Protección de Datos y Contraseñas

Kaspersky Lab(Laboratorio de la Empresa antivirus) nos da algunas recomendaciones cuando estemos en la web, así David Emm, Investigador de Kaspersky Lab del Reino Unido, indica : El error de los usuarios es reciclar la contraseña, en vez de crear una nueva, por ejemplo Jose1, Jose2, Jose3 … etc. El uso de la misma contraseña en los diversos servicios, como cuentas de bancos, correo electrónico, redes sociales, etc. No son adecuados Es necesario que la gente se dé cuenta que la contraseña es la única forma de identificarte en la nube de internet y en las aplicaciones locales. Por lo que el usuario no debe usar la misma contraseña en toda ventana, es importante darse cuenta que el usuario entra a internet por varias razones una es por sacar información necesaria para su trabajo, otra veces entra a una red social o ingresa a un foro. Recomendaciones: 1.- Pensar en formas de crear contraseñas, que sean seguras para cada cuenta, Facebook, correo electrónico (Gmail, Hotmail), banca en línea, etc. Tomar en consideración que los ciberdelicuentes usan herramientas para saber tu contraseña, el más usual es ataque por diccionario, que recopila una gran cantidad de palabras conocidas y comienza ser usadas para entrar a la cuenta de la víctima. 2.- No usar palabras fáciles asociadas contigo. Recordar que si buscas tu nombre por internet hay bastantes palabras relacionados contigo. Se recomienda evitar colocar como contraseña el nombre de tu pareja, de tus hijos, mascota, hobby, fecha de nacimiento, número telefónico, frases que siempre repites, etc. 3.- Mezcla letras, números y caracteres. Intenta que la contraseña sea alfanumérica y con caracteres especiales por ejemplo. A&m1$tr4&0R*. 4.- ¿Cómo recuerdo mi clave sin necesidad de escribirlo? Si tienes 30 o 40 claves, es obvio que no va resultar fácil de recordarlas. Piensa en una fórmula que te permita recordar el inicio de todas tus contraseñas. O una formula de inicio que siempre comience así por ejemplo con mayúsculas y después un carácter especial. 5.-Las preguntas de seguridad te pueden brindar ayuda, para recordar una clave. Elegir una pregunta de seguridad que sea difícil de saber acerca de ti en internet, con la finalidad de evitar que intrusos conozcan tu acceso a la cuenta. Por CIP. 125828

Fuga de información y malware preocupan a empresas en latinoamerica

ESET, anunció el lanzamiento de una nueva edición del ESET Security Report para Latinoamérica, informe que analiza el estado de la seguridad informática en la región y revela las principales preocupaciones en la materia de los diferentes integrantes de las empresas del mercado local. El ESET Security Report presenta los resultados provenientes de una serie de encuestas realizadas por ESET en diversos países de Latinoamérica donde fueron consultados más de 3200 profesionales de distintas organizaciones. Según los resultados obtenidos, los profesionales latinoamericanos señalan la pérdida de datos o fuga de información. como la principal preocupación en materia de seguridad informática, con el 42.52% del total de las respuestas. El grado de concientización en torno al valor de la información se ve en franco aumento, por lo que los incidentes relacionados a este recurso inquietan profundamente a las organizaciones tanto por los costos asociados a los mismos como por los riesgos relacionados a la reputación de la empresa. Asimismo, la amplia repercusión del caso Wikileaks, ocurrido a fines del 2010, contribuyó a posicionar en primera plana la problemática. En segundo lugar se ubica el malware con el 35.36% de los votos, preocupación que se mantiene en el podio en todos los ESET Security Report realizados. Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. En este sentido, vale destacar que el 38% de las empresas se infectaron con malware durante el 2010. En línea con esta tendencia cabe destacar que sólo 4 de cada 10 personas indicaron que cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo teniendo en cuenta la gran preocupación por la pérdida de datos. En estos casos, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam. “Los indicadores de concientización acerca de la importancia de adecuadas políticas de gestión de seguridad informática en las empresas resaltan un avance en la materia que, sin embargo, encuentra dificultades como el presupuesto o la capacitación para llevarse a la práctica. De este modo, mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es muy importante, menos de la mitad de las empresas implementan de forma periódica planes de concientización”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. El crecimiento en el uso de las redes sociales añade un nuevo interrogante a la política de seguridad de las empresas. Mientras el 36.2% de las compañías latinoamericanas permite el uso libre de todo tipo de redes sociales, el 29.8% las bloquea en su totalidad – cuestión que demuestra que aún no existe una tendencia clara a la hora de permitir o no el acceso a los empleados. Sumado a esto, el 50% de los usuarios considera que no hay códigos maliciosos en las redes sociales. Fuente [ESET Security]

El Perú es el 5to del país de Latinoamérica con mayores ataques informáticos

Según Kaspersky Lab en el informe Titulado “ El paisaje viral del 2010 en Latinoamérica”. En la Lista de ataques informaticos del año 2010 figuran en los primeros puestos los países: México, Brasil, Colombia, Venezuela.y Perú; los menos atacados son Honduras, Paraguay y Uruguay.
Eso se debe a sus economías crecientes y estables, siendo muy bien visto por los cibercriminales por el interés monetario, según el señor Dmitry Bestuzhev (Kaspersky Lab)
También añade Beztulizhev, que el 60 % ataques perpetrados son hechos en los países de México y Brasil
Resumen por CIP 125828

domingo, 27 de marzo de 2011

Tomar consideracion

Los documentos que se requiere.
Parte Eléctrica
• Copia de certificado de medición por el ingeniero colegiado
• Documento que verifique la resistividad menor o igual a 5 ohmnios
• Copia del diagrama eléctrico del tablero de la OD
• Copia Plano de instalaciones eléctricas de toda la OD
• Documento que verifique que se cuenta con una llave termo magnética
• Acta de entrega de las instalaciones eléctricas (Especificando los colores)
• Acta de entrega de UPS, grupo electrogeno
• Acta de entrega de las luminarias y aire acondicionado
• Documento de verificación de automonia del UPS de 15 min
• Acta de entrega e instalación de equipos eléctricos
• Diagrama unifilar del sistema eléctrico implementado en cada OD (inge colegiado)
• Resultados de las pruebas de las instalaciones eléctricas en cada OD (inge colegiado)
• Plano de distribución de la instalación eléctrica del local (inge colegiado)
Topología Física y lógica
• acta de entrega (de la instalación de la red de datos)
• Acta de entrega del tablero rack o gabinete
• Copia de certificación de puntos de red
• Acta de entrega (dotación, despliegue instalación y configuración.
• Acta de entrega de los puntos instalados
• Inventario de todos los equipos (nros de serie y modelos)
• Plano de la distribución Física de las redes locales, tanto de as redes locales de datos y de las oficinas administrativas (inge colegiado)
• Copia simple de acta de entrega de instalaciones de red de datos
Dotación, instalación y configuración de equipos de cómputo
• Acta de compromiso de cumplimiento de la clonación de equipos
Ambiente y seguridad de centro de computo
• Acta de capacitación uso de extintores




Pruebas a realizar
• Realizar las pruebas de las luces de emergencia
• Realizar la prueba
• Destapar una canaleta y verificar (cable eléctrico y cable de red) independientes
• UPS y transformador de aislamiento ( juntos)
• Verificar que el aire acondicionado tenga su propia llave termo magnetica
• Verificar que no existe puertos libres, identificar cada puerto
• Probar i corresponde el pto a la maquina
• No existe redes inalámbrica ni celular y usb para los q están dentro de centro de computo
• Verificar que pcs administrativas no pueden conectarse al servidor de centro de computo
• Verificar que se pueden imprimir (estaciones de trabajo y servidores)
• Verificar la PC de contingenci. ( SO, utilitarios aplicativos electorales instalados y configurados) (configuración por defecto estación de digitación)
• Las PCs deben contar con un candado de seguridad y una banda autodesiva (el proveedor tiene las llaves
• Verificar los datos de la guía pag 3
• Verificar 100% del servidor y 40% de estaciones de trabajo
• Verificar la existencia de copias de respaldo
• Verificar la totalidad de los registros replicados
• Verificar la existencia de las copias de respaldo
• Verificar la existencia de las copias de respaldo
• Verificar los flurocentes son de 36 watts
• Verificar si proveedor calculo la BTU(capacidad de enfriamiento) para el centro de computo.
• Verificar la existencia de ventiladores de pedestal, extratorde aire y equipos de aire acondicionado.
• Verificar la señalización
• Verificar los extintores
• Entrevistar al vigilante
• El mueble donde se encuentra cd de respaldo debe estar con llave
Fotos
• Fotos a las luces de emergencia
• Foto al tablero
• Foto al Pozo a tierra
• Fotos de cableado canaleteado
• Fotos de UPS
• Fotos de cableado
• Fotos ( Generador eléctrico, UPS, tableros, Red eléctrica, tomas eléctricas)
• Foto Rack
• Foto general de la sala computo