Estimados amigos, adjunto documento respecto al cuidado que debemos tener con la informacion que llevamos en memorias extraibles (USB Memory, etc). Lo prepare para una reunion, pero lo he modificado para poder presentaselos. Saludos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
Copia ilícita de informacion
1. COPIA ILICITA DE INFORMACION
DE MEMORIAS EXTRAIBLES
Ing. Enrique O. Romero Osorio
2. Copia ilícita de información de memorias extraíbles
INTRODUCCION
En alguna medida sabemos que la información siempre esta expuesta a algún tipo de
vulnerabilidad. Uno de estos y que se viene acentuando mas es la copia ilícita de la información
que disponen los usuarios en sus dispositivos de memorias extraíbles.
Memoria extraíble: Es cualquier tipo de memoria que no viene integrada en la computadora y
que se puede extraer sin causar ningún daño a la PC.
Las memorias de uso mas común por los usuarios son las Flash Memory, -llamadas así porque
se pueden borrar instantáneamente (“flash”), y volver a grabarse otra vez-, y que se conectan a la
computadora a través de un puerto USB Universal Serial Bus (USB), por tal razón, comúnmente
se les llama memoria USB.
A continuación se detalla una de las aplicaciones mas diseminadas de copia ilegal de
información: USBDumper, que copia la información de memorias extraíbles.
2
3. Copia ilícita de información de memorias extraíbles
Es una aplicación (colocada en una PC) que copia todos los datos de una memoria
extraíble que se colocado en esa PC, en forma automática y totalmente transparente al
usuario.
Puerto USB
Símbolo del puerto USB
Cuando esta aplicación esta ejecutada en una PC, estará a la espera del ingreso de alguna
memoria, y ni bien se le conecta una memoria extraíble, la aplicación USBDumper
comienza a copiar toda su información y la va almacenando en una carpeta que tiene el
formato: AñoMesDia , por ejemplo si ejecutamos esta aplicación el día de hoy 2309 de
Enero del 2013, todas las copias que se realicen irán a la carpeta: 2013129 cuya ubicación
por default es la siguiente:
3
4. Copia ilícita de información de memorias extraíbles
Ubicación por Default de la carpeta
2013129 donde se copiaran los
archivos de la victima.
A efectos de no ser descubiertos, y si están dentro de
una LAN, la ubicación donde copiaran su información
puede ser cambiada a cualquier otra PC de la LAN
donde lo quiera el cracker, (delincuente informático).
Puerto USB
Ejecutamos el programa
4
5. Copia ilícita de información de memorias extraíbles
Aparentemente no paso nada…. …. pero si vamos al administrador de tareas
podremos ver que el programa esta esperando
a que su víctima ingrese su USB.
Puerto USB
5
6. Copia ilícita de información de memorias extraíbles
Si conectamos una memoria USB en la dirección E, Y si observamos la carpeta intrusa que se creo:
y observamos la información original que tiene….. 2013129 ,……notamos que copio toda su
información.
Puerto USB
6
7. Copia ilícita de información de memorias extraíbles
NOTA:
USBDumper es una aplicación de código abierto, esto implica que es modificable y
pueden ejecutarse otras sentencias que pondrían en riesgo no solo una PC si no toda una
Red, ya que no solo copiara los archivos del USB sino que también puede infectar al USB,
el cual a su vez llevara el virus a todas las PCs de la Red adonde se conecte el USB.
QUE HACER ?
• Coordinar con el Área de Sistemas para que se incrementen los niveles de
seguridad.
Mientras tanto, para minimizar las alternativas de robo de información, podemos realizar las
siguientes acciones:
• Como tiene un tiempo de copiado -dependiendo al tamaño de la información- luego de
insertar el USB, tratemos de extraerlo inmediatamente, si sale un mensaje como:
… probablemente en esa
computadora, el USBdumper
en su máqui se esta ejecutando.
7
8. Copia ilícita de información de memorias extraíbles
QUE HACER ? ….
• Realizar una búsqueda del programa USBDumper con el Administrador de Tareas
• No conectar USB con información confidencial en cualquier PC.
• Cuando nos retiremos de una PC, realicemos una búsqueda de la carpeta AñoMesDia,
que en el caso de hoy seria la carpeta 2013129.
• Las carpetas cuya información es valiosa (confidencial), tratar de ponerles algún tipo de
cifrado, porque la aplicación no podrá abrirlas:
8
9. Copia ilícita de información de memorias extraíbles
QUE HACER ? ….
• No abrir una carpeta cifrada en una computadora no confiable.
• Bloquear el programa a través del antivirus.
• Reiniciar la máquina, antes de ingresar nuestro USB
• Tener cuidado con los accesos desde la red.
IMPORTANTE
No existe seguridad absoluta (100 %), lo que se trata es de minimizar el impacto y/o el
riesgo, pero debemos ser cautos y diligentes en la forma como manejamos la
información valiosa, manteniendo: CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD y AUTENTICIDAD que son los pilares de la seguridad informática.
.
9