La seguridad perimetral basa su filosofía en la
protección de todo sistema informático de una
empresa desde “fuera” es decir componer una
coraza que proteja todos los elementos sensibles de
ser atacados dentro de un sistema informático.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
1. 2010
PROTOCOLOS DE
ACCESO Y
SEGURIDAD EN
REDES
R
SENA
PRESENTADO A: ALFONSO CARO
16/02/2010
2.
3. UN PROTOCOLO DE SEGERIDAD DEFINE LAS REGLAS QUE GOBIERNAN
ESTAS COMUNICACIONES
DISEÑADAS PARA QUE EL SISTEMA PUEDA SOPORTAR ATAQUES DE
CARÁCTER MALISIOSO.
LO PROTOCOLOS SON DISEÑADOS BAJO CIERTAS PREMICIAS CON
RESPECTO A LOS RIESGOS
A LOS CUALES EL SISTEMA ESTA EXPUESTO.
EJEMPLOS:
IP SEC Es un grupo de extesiones de la familia del protocolo
IP pensado para proveer servicios de seguridad a nivel de red,
de un modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp
utiliza una conexión TCP conocida como la conexión de
control de PPTP para crear, mantener y terminar el túnel, y
una versión modificada de GRE, para encapsular los paquetes
(frames) PPP como datos para el túnel. Las cargas de los
paquetes encapsulados pueden estar encriptadas o
comprimidas o ambas cosas.
Protocolo de tunelado nivel 2 (L2TP) Es un componente de
creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la
creación de VPNs. L2TP combina las mejores funciones de los
otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de
4. Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra
actualmente en codesarrollo y que cuenta con el respaldo de
Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la
industria de la conectividad.
Secure Shell: (SSH: Actúan basándose en la arquitectura
cliente/servidor, en este caso concreto sshd se ejecuta en el
servidor en un puerto (el defecto es el 22) a la espera de que
alguien utilizando un cliente ssh se conecte para ofrecerle una
sesión segura encriptándola de extremo a extremo.
Generic Routing Encapsulation (GRE 47) Es el protocolo de
Encapsulación de Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel para crear redes
virtuales privadas.
El GRE está documentado en el RFC 1701 y el RFC 1702.
Fue diseñado para proporcionar mecanismos de propósito
general, ligeros y simples, para encapsular datos sobre redes
IP. El GRE es un protocolo cliente de IP que usa el protocolo
IP 47.
5. SEGURIDAD INFORMATICA
ES LA DICIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS,
PROCEDIMIENTOS, METODOS Y TECNICAS, ORIENTADAS A
PROMOVER CONDICIONES SEGURAS Y CONFIABLES PARA EL
PROCESAMIENTO DE DATOS EN SISTEMAS INFORMATICOS.
EJEMPLOS
SOFWARE ANTIVIRUS:
EJERCE CONTROL PREVENTIVO.
SOFWARE FIREWALL:
EJERCE CONTROL PREVENTIVO Y DETECTIVO.
SOFWARE PARA SINCRONIZAR TRANSACCIONES
6. SE PRESENTA UN PROTOCOLO DE ACCESO PARA UNA RED DE
COMUNICACIONES CON UNA ESTACION PRINCIPAL (CS) Y UNA
PLURALIDAD DE ESTACIONES DE USUARIO (US1..USM) CON
DISTINTAS DIRECCIONES BINARIAS DE N-BITS. EL PROTOCOLO
INCLUYE LOS PASOS DE TRANSMITIR DESDE LA ESTACION
PRINCIPAL (CS) A LAS ESTACIONES DE USUARIO (US1..USM)
UNA SEÑAL DE INVITACION DE ENVIO, Y DESPUES DE LA
RECEPCION DE LA MISMA POR LAS ESTACIONES DE USUARIO
(US1..USM), COMENZANDO CON UN GRUPO DE ACCESO QUE
INCLUYE TODAS LAS ESTACIONES DE USUARIO QUE DESEAN
ACCEDER A DICHA ESTACION PRINCIPAL, Y PARA CADA UNO
DE LOS N-BITS DE LAS DIRECCIONES BINARIAS SE REALIZAN
LOS PASOS DE: - TRANSMITIR DESDE CADA ESTACION DE
USUARIO DEL GRUPO DE ACCESO A LA ESTACION PRINCIPAL
(CS) UNA SEÑAL DE PETICION DE ACCESO CON UN NIVEL DE
POTENCIA QUE ES FUNCION DEL VALOR DEL BIT RESPECTIVO
DE SU DIRECCION BINARIA; - TRANSMITIR DESDE DICHA
ESTACION PRINCIPAL (CS) A DICHAS ESTACIONES DE USUARIO
UNA SEÑAL DE CONTROL QUE INDICA CUANDO EL NIVEL DE
POTENCIA COMBINADO DE LAS SEÑALES DE PETICION DE
ACCESO TRANSMITIDAS POR LAS ESTACIONES DE USUARIO
DEL GRUPO DE ACCESO Y RECIBIDAS POR LA ESTACION
PRINCIPAL (CS) TIENE UN VALOR MENOR O MAYOR; - EXCLUIR
DEL GRUPO DE ACCESO CADA ESTACION DE USUARIO QUE
7. DESEA EL ACCESO QUE TRANSMITE UNA SEÑAL DE PETICION
DE ACCESO CUYO NIVEL DE POTENCIA TIENE UN VALOR
MAYOR O MENOR MIENTRAS QUE EL NIVEL DE POTENCIA
COMBINADO TIENE UN VALOR MENOR O MAYOR,
RESPECTIVAMENTE SEGUN SE INDICA POR LA SEÑAL DE
CONTROL. FINALMENTE EL GRUPO DE ACCESO INCLUYE UNA
ESTACION DE USUARIO SIMPLEMENTE.
QUE ES UN DATACENTER
UN DATACENTER O CENTRO DE DATOS SI LO TRADUCIMOS
LITERALMENTE ES UNA INSTALACIÓN ESPECIALIZADA PARA
BRINDAR FACILIDADES DESDE HOSPEDAJE WEB DE PÁGINAS
WEBS ESTÁTICAS HASTA HOSPEDAJE DE APLICACIONES Y
DIVERSOS SERVICIOS DE INFOCOMUNICACIONES,
COMO EL NOMBRE LO IMPLICA EL PROPÓSITO ES EL MANEJO
DE DATOS. UN BANCO POR EJEMPLO DEBE DE TENER UN
CENTRO DE DATOS EMPRESAS DE MEDIANA A GRAN TAMAÑO
USAN SUS PROPIOS CENTROS DE DATOS O ARRIENDAN
SERVICIOS EXTERNOS PARA SUPLIR SUS NECESIDADES DE
COMUNICACIÓN, LA ESCALA VARIA DEPENDIENDO DE LAS
NECESIDADES, POR EJEMPLO EL CENTRO DE DATOS DONDE
ESTAN LOS SERVIDORES DE COMPUARCA.COM NO SOLO
MANTIENE SERVIDORES DE COMPUARCA.COM SINO QUE DE
MILES DE EMPRESAS MÁS LA ESCALA AYUDA A REDUCIR
COSTOS.
TAL COMO SE SABE LA INFORMACION EN LA MAYORIA DE LOS
CASOS ES UN ACTIVO MUY VALIOSO PARA LAS EMPRESAS,
8. POR ESO UN DATACENTER TIENE QUE ASEGURARLE AL
CLIENTE EDIDAS DE SEGURIDAD Y PRIVACIDAD EN SUS
OPERACIONES DIARIAS, ESTO SIN TENER NADA QUE VER CON
LAS CARACTERISTICAS FISICAS DEL COMPLEJO.
ASPECTO FISICO
UN CENTRO DE DATOS PUEDE OCUPAR UNO O VARIOS
CUARTOS O PISOS O TODO UN EDIFICIO COMPLETO EN EL
CASO DE COMPUARCA.COM. EL DATACENTER QUE USAMOS
UTILIZA UN EDIFICIO COMPLETO CONOCIDO COMO DC1 EN
TOTAL LA EMPRESA QUE LOS OPERA POSEE TRES
DATACENTER UBICADOS EN EL ESTADO DE TEXAS.