tag:blogger.com,1999:blog-67985800372676294512024-02-19T03:42:53.279-05:00Netwok_ManagementBlog dedicate to give info related to Networking and similar. Besides provide info of personal stuff.
I hope you can enjoy it!!!!bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.comBlogger29125tag:blogger.com,1999:blog-6798580037267629451.post-56361085437963093092009-12-17T15:42:00.002-05:002009-12-17T15:44:23.173-05:00NFS On Debian Lenny<a title="View NFS Server On Debian on Scribd" href="http://www.scribd.com/doc/24240575/NFS-Server-On-Debian" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">NFS Server On Debian</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_997475975019543" name="doc_997475975019543" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%" > <param name="movie" value="http://d1.scribdassets.com/ScribdViewer.swf?document_id=24240575&access_key=key-wikf71d9ea7dy8xy6ku&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d1.scribdassets.com/ScribdViewer.swf?document_id=24240575&access_key=key-wikf71d9ea7dy8xy6ku&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_997475975019543_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-20546746736971871362009-12-16T23:30:00.002-05:002009-12-16T23:33:09.049-05:00Manual Samba On Debian<a title="View Manual Samba On Debian on Scribd" href="http://www.scribd.com/doc/24208006/Manual-Samba-On-Debian" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">Manual Samba On Debian</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_546807272633304" name="doc_546807272633304" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%" > <param name="movie" value="http://d1.scribdassets.com/ScribdViewer.swf?document_id=24208006&access_key=key-16ntl6nwepjlvuy5syho&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d1.scribdassets.com/ScribdViewer.swf?document_id=24208006&access_key=key-16ntl6nwepjlvuy5syho&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_546807272633304_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-20176176839101371242009-04-10T01:12:00.003-05:002009-12-14T23:41:09.492-05:00Fanatico de la MusicaSoy un amante de la musica en Especial de Metallicabahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-85101287495997308432009-04-10T00:23:00.003-05:002009-12-14T22:38:59.922-05:00Internet Protocol Security<a title="View Ipsec on Scribd" href="http://www.scribd.com/doc/14120640/Ipsec" style="margin: 12px auto 6px; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; display: block; text-decoration: underline;">Ipsec</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_252720480116929" name="doc_252720480116929" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="100%" align="middle" height="500"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=14120640&access_key=key-1urekn6jg9w38yfqp6ka&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=14120640&access_key=key-1urekn6jg9w38yfqp6ka&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_252720480116929_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" width="100%" align="middle" height="500"></embed> </object> <div style="margin: 6px auto 3px; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-26929220563714036362009-04-09T23:20:00.001-05:002009-12-14T22:38:59.922-05:00Gnu Privacy Guard<a title="View GPG on Scribd" href="http://www.scribd.com/doc/14119171/GPG" style="margin: 12px auto 6px; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; display: block; text-decoration: underline;">GPG</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_936364660425247" name="doc_936364660425247" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="100%" align="middle" height="500"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=14119171&access_key=key-1byinqgheuprthf43tpp&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=14119171&access_key=key-1byinqgheuprthf43tpp&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_936364660425247_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" width="100%" align="middle" height="500"></embed> </object> <div style="margin: 6px auto 3px; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-76807811349440842372009-04-09T19:43:00.000-05:002009-12-14T22:38:59.922-05:00Public_Key_infrastructure<a title="View PKI on Scribd" href="http://www.scribd.com/doc/14115805/PKI" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">PKI</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_187549768838706" name="doc_187549768838706" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%" > <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=14115805&access_key=key-1mtyskgapp2aee4ljiv9&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=14115805&access_key=key-1mtyskgapp2aee4ljiv9&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_187549768838706_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-59232712677354607082009-03-03T15:29:00.001-05:002009-12-14T22:38:59.922-05:00SSLv2 con CA en Windows<a title="View Sslv2 Con Servidor y CA en Windows on Scribd" href="http://www.scribd.com/doc/12956167/Sslv2-Con-Servidor-y-CA-en-Windows" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">Sslv2 Con Servidor y CA en Windows</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_478924954874105" name="doc_478924954874105" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=12956167&access_key=key-sk2kn69tg4gkq19elrz&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=12956167&access_key=key-sk2kn69tg4gkq19elrz&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_478924954874105_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-68842333161328037272009-03-03T15:29:00.000-05:002009-12-14T22:38:59.922-05:00SSLv2 con CA en Windows<a title="View Sslv2 Con Servidor y CA en Windows on Scribd" href="http://www.scribd.com/doc/12956167/Sslv2-Con-Servidor-y-CA-en-Windows" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">Sslv2 Con Servidor y CA en Windows</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_478924954874105" name="doc_478924954874105" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=12956167&access_key=key-sk2kn69tg4gkq19elrz&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=12956167&access_key=key-sk2kn69tg4gkq19elrz&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_478924954874105_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-25324790713574539602009-02-26T17:51:00.001-05:002009-12-14T22:38:59.923-05:00SSLv2_Linux<a title="View How to Apache Ssl on Scribd" href="http://www.scribd.com/doc/12955730/How-to-Apache-Ssl" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">How to Apache Ssl</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_842378454554219" name="doc_842378454554219" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=12955730&access_key=key-adm4a59ywhgfq8fzk9z&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=12955730&access_key=key-adm4a59ywhgfq8fzk9z&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_842378454554219_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-36696411428797773892009-02-26T17:49:00.001-05:002009-12-14T22:38:59.923-05:00SSH_Windows<a title="View Ssh Windows on Scribd" href="http://www.scribd.com/doc/12955855/Ssh-Windows" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">Ssh Windows</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_623480775124173" name="doc_623480775124173" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=12955855&access_key=key-50hd89w6963ku2k78hp&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=12955855&access_key=key-50hd89w6963ku2k78hp&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_623480775124173_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-58750642882666024272009-02-26T17:47:00.001-05:002009-12-14T22:38:59.923-05:00SSH_Linux<a title="View ssh_linux on Scribd" href="http://www.scribd.com/doc/12954965/sshlinux" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">ssh_linux</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_72382747555855" name="doc_72382747555855" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=12954965&access_key=key-2lwyas2uuiutq9q29edd&page=1&version=1&viewMode=list"> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <param name="mode" value="list"> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=12954965&access_key=key-2lwyas2uuiutq9q29edd&page=1&version=1&viewMode=list" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_72382747555855_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" mode="list" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-44925914377609106502009-01-31T12:33:00.000-05:002009-12-14T22:38:59.923-05:00Terminos_Seguridad_InformaticaEsta es una actividad que me toco hacer por no respetar en todo el sentido de la palabra a un compañero.<br /><br />Pero la hago con honor.<br /><br /><ol><li><strong>Acceso Remoto</strong>: Utilidad para que un usuario acceda desde su propio PC a otro que se halle remotamente y opere sobre el.</li><li><strong>AES--Estandar de Cifrado Avanzado</strong>: Conocido tambien como "Rijndael", algoritmo de encriptacion simetrica de 128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen. El Instituto Nacional de Estandares y Tecnologia, seleccionó en 2000 como estandar de cifrado reemplazando el hasta entonces estandar DES.</li><li><strong>Analisis Heuristico</strong>: Es un analisis adicional que solamente algunos programas anti-virus pueden realizar para detectar virus que hasta este momento son desconocidos.</li><li><strong>Blowfish</strong>: codificador simetrico de bloques. Toma una clave de longitud variable, entre 32 y 448 bits.</li><li><strong>Criptologia</strong>: Ciencia que estudia el arte de crear y utilizar sistemas de encriptacion.</li></ol>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-89430344515161830032009-01-31T12:00:00.000-05:002009-12-14T22:38:59.924-05:00NORMATIVIDAD-ISO-27000<strong><span style="color:#ff0000;">¿Qué es ISO 27000 ?</span></strong><br /><br />•Es una familia de estándares internacionales para Sistemas de Gestión de la Seguridad de la Información (<strong><span style="color:#000066;">SGSI</span></strong>).<br /><ul><li>Requisitos para la especificación de sistemas de gestión de la seguridad de la información</li><li>Proceso del análisis y gestión del riesgo </li><li>Métricas y medidas de protección </li><li>Guías de implantación </li><li>Vocabulario claramente definido para evitar distintas interpretaciones de conceptos técnicos y de gestión y mejora continua.<br /></li></ul><p><br /><strong><span style="color:#ff0000;">IMPLANTAR EL SASI</span></strong><br /><br /><br /><br /><img id="BLOGGER_PHOTO_ID_5297506500383585842" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 295px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6qNRRAUmHSW6Ervcp9KBblT9tQMUzs2GkaYSbyFcERR8aCVg6y7TnNughJOnahgzlAsxrlv2X3NjLKkM8d7vhXnxTB7nqj3d42v_1W8mpoojy3xKso1MWks_SiXt06y-jW5pm-KTBYZah/s400/implementacionisms.gif" border="0" /><br /><br /></p><ul><li>Definir el alcance y las fronteras del <strong><span style="color:#000066;">SASI</span></strong> en términos de las características del negocio. </li><li>Definir la aproximación a la evaluación del riesgo de la organización. </li><li>Identificar los riesgos. </li><li>Analizar y evaluar los riesgos. </li><li>Identificar y evaluar opciones para el tratamiento de riesgos.Seleccionar objetivos de control y controles para el tratamiento de riesgos. </li><li>Obtener aprobación de la gerencia de los riesgos remanentes propuestos. </li><li>Preparar una declaración de aplicabilidad. </li><li>Monitorear y revisar el <strong><span style="color:#000066;">SASI</span></strong>. </li><li>Mantener y mejorar el <strong><span style="color:#000066;">SASI</span></strong>.<br /></li></ul><br /><strong><span style="color:#ff0000;">PROCESO ISMS</span></strong><br /><br /><br /><img id="BLOGGER_PHOTO_ID_5297506715028966242" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 358px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaFB2JTW6zxI8mo9IGvtWZPTLT8en6inuw24cjWwjigq-_3j97X_Gv0Dzj80ZXrOh4y72w2rA3uB1w08YMcyY7zTfJ04icZh-ea7JYo3plwCl5YMJ4qERlCu199kfAZIA7oAHgzt2ydD1-/s400/procesoisms.gif" border="0" /><br /><br /><br /><div><strong><span style="color:#ff0000;">¿Qué debe incluir el SASI?</span></strong><br /></div><ul><li>Enunciados documentados de la política del <strong><span style="color:#330099;">SASI</span></strong> y los objetivos; </li><li>El alcance del <strong><span style="color:#000066;">SASI</span></strong>; </li><li>Procedimientos y controles que soportan el <strong><span style="color:#330099;">SASI</span></strong>; </li><li>Una descripción de la metodología de evaluación de riesgos; </li><li>El reporte de evaluación de riesgos; </li><li>El plan de tratamiento del riesgo; </li><li>Procedimientos documentados necesarios para que la organización asegure una planeación, operación y control efectivo de sus procesos de seguridad de la información y describir como medir la efectividad de los controles; </li><li>Registros requeridos por este Estándar Internacional; </li><li>La declaración de aplicabilidad.<br /></li></ul><div><strong><span style="color:#ff0000;">Áreas que se deben cubrir</span></strong></div><ul><li>Marco de las normas de gestión de la seguridad de la información. </li><li>Sistema de gestión de la seguridad de la información. </li><li>Análisis y gestión de riesgos. </li><li>Controles y salvaguardas. </li><li>Métricas. </li><li>Auditoria. </li><li>Directrices de implantación de los sistemas de gestión de la seguridad de la información. </li><li>Difusión y concienciación. </li><li>Así también, cabe considerar aspectos tales como los siguientes:<br />–Productos y servicios.<br />–Política y procedimientos.<br />–Personal<br />–Seguridad Física<br />–Esquemas de Reporte.<br /></li></ul><div><strong><span style="color:#ff0000;">Medidas del ISMS</span></strong> </div><div><br /><strong><span style="color:#33cc00;">Objetivos</span></strong></div><strong><span style="color:#33cc00;"><ul><li></span></strong></li></ul>Evaluar la efectividad de las medidas de seguridad del <strong><span style="color:#330099;">SMSI</span></strong> con respecto a las métricas preestablecidas. <li>Evaluar el <strong><span style="color:#333399;">ISMS</span></strong> y su permanente actualización. </li><li>Proveer una guía estándar para evaluar las revisiones, facilitar las mejoras y para proveer trazar para posibles auditorias </li><li>Comunicar, dentro de la organización, la importancia de la seguridad. </li><li>Ser una herramienta para el análisis y tratamiento del riesgo.<br /></li><div align="center"><strong><span style="color:#ff0000;">Activos, implementos para la seguridad, vulnerabilidades e impacto </span></strong></div><br /><br /><br /><div></div><img id="BLOGGER_PHOTO_ID_5297506289207029842" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 192px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7vSnR92kOBtOplcoNIGwe2R9ZaTt7L_RIQkyD8JZHATHqlzogIPS4lvTpKdHIRzpcZVyCP8oJ6xjt349x5T10sNdMQSnAFLbcEGyDlfYDH_Is0puCtkffJNxf2iUZmqhq6HnOS1FQpjEL/s400/amenazas.gif" border="0" /><br /><br /><br /><div></div><strong><span style="color:#ff0000;">ISO 27001</span></strong><br /><br /><ul><li>Esta norma muestra como aplicar los controles propuestos en la ISO 17799, estableciendo los requisitos para construir un SGSI, “auditable” y “certificable”.</li></ul><br /><strong><span style="color:#ff0000;">ISO 27002</span></strong><br /><br /><ul><li>Está en fase de desarrollo, es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información, esta norma no es certificable.</li></ul><br /><strong><span style="color:#ff0000;">ISO 27003</span></strong><br /><br /><ul><li>Se estima que se publique en Octubre de 2008. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo <strong><span style="color:#339999;">PDCA (Plan-Do-Check-Act</span></strong>: Tomado del ciclo de calidad de Edwards Deming) y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma <strong><span style="color:#330099;">BS7799-2.</span></strong></li></ul><br /><strong><span style="color:#ff0000;">ISO 27004</span></strong><br /><br /><ul><li>Publicada probablemente en Noviembre de 2006. Especificará las métricas y técnicas de medida aplicables para determinar la eficiencia y efectividad de la implantación de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.</li></ul><br /><strong><span style="color:#ff0000;">ISO 27005</span></strong><br /><br /><ul><li>Consiste en una guía para la gestión del riesgo de la seguridad de la información y servirá de apoyo a la ISO 27001 y a la implantación de un SGSI. Se basará en la BS7799-3 (publicada en Marzo de 2006) y, probablemente, en ISO 13335.</li></ul><br /><strong><span style="color:#ff0000;">ISO 27006</span></strong><br /><br /><ul><li>Especificará el proceso de acreditación de entidades de certificación y el registro de SGSIs.</li></ul>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-82500766653208895262009-01-31T11:44:00.000-05:002009-12-14T22:38:59.924-05:00NORMATIVIDAD-ISO/IEC-17799<div align="left"><br /><strong><span style="color:#009900;">ISO 17799<br /></span></strong><br /><em>“<strong><span style="color:#000066;">ISO 17799</span></strong> es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización”.<br /></em><br />Define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada.<br /><br />El objetivo de la seguridad de la información es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio.<br /><br />El objetivo de la norma <strong><span style="color:#000066;">ISO 17799</span></strong> es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad.<br /><br />● La adaptación española de la norma se denomina <strong><span style="color:#000066;">UNE-ISO/IEC 17799</span></strong>.<br /><br />● Se trata de una norma <strong><span style="color:#330099;">NO CERTIFICABLE</span></strong>, pero que recoge la relación de controles a aplicar (o al menos, a evaluar) para establecer un Sistema de Gestión de la Seguridad de la Información (<strong><span style="color:#000066;">SGSI</span></strong>) según la norma<strong> <span style="color:#330099;">UNE 71502, CERTIFICABLE</span></strong>.<br /><br />● En 1995 el <strong><span style="color:#330099;">British Standard Institute</span></strong> publica la norma <strong><span style="color:#000066;">BS 7799,</span></strong> un código de buenas prácticas para la gestión de la seguridad de la información.<br />● En 1998, también el <strong><span style="color:#000066;">BSI</span></strong> publica la norma <strong><span style="color:#000066;">BS 7799-2</span></strong>, especificaciones para los sistemas de gestión de la seguridad de la información; se revisa en 2002.<br /><br />● Tras una revisión de ambas partes de <strong><span style="color:#000066;">BS 7799</span></strong> (1999), la primera es adoptada como norma <strong><span style="color:#000066;">ISO</span></strong> en 2000 y denominada <strong><span style="color:#000066;">ISO/IEC 17799:<br /></span></strong><br />– Conjunto completo de controles que conforman las buenas prácticas de seguridad de la información.<br /><br />– Aplicable por toda organización, con independencia de su tamaño.<br /><br />– Flexible e independiente de cualquier solución de seguridad concreta: recomendaciones neutrales con respecto a la tecnología.<br /><br />● En 2002 la norma<strong><span style="color:#000066;"> ISO</span></strong> se adopta como <strong><span style="color:#000066;">UNE</span></strong> sin apenas modificación (<strong><span style="color:#000066;">UNE 17799</span></strong>), y en 2004 se establece la norma<strong><span style="color:#000066;"> UNE 71502</span></strong>, basada en <strong><span style="color:#000066;">BS7799-2</span></strong> (no existe equivalente <strong><span style="color:#000066;">ISO</span></strong>).<br /><br />La norma <strong><span style="color:#000066;">UNE-ISO/IEC 17799</span></strong> establece <strong><span style="color:#000066;">diez dominios de control</span></strong> que cubren por completo la Gestión de la Seguridad de la Información:<br /><br />1. Política de seguridad.<br />2. Aspectos organizativos para la seguridad.<br />3. Clasificación y control de activos.<br />4. Seguridad ligada al personal.<br />5. Seguridad física y del entorno.<br />6. Gestión de comunicaciones y operaciones.<br />7. Control de accesos.<br />8. Desarrollo y mantenimiento de sistemas.<br />9. Gestión de continuidad del negocio.<br />10.Conformidad con la legislación. </div><div align="left"></div><div align="left"><br /></div><div align="left"><img id="BLOGGER_PHOTO_ID_5297502850097313250" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 386px; CURSOR: hand; HEIGHT: 339px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5XvIwnl8YOuOXrzqS1ha4wSFt8GkYSD6f0UljS4iqNBowofGYYxIA0blaoAmt8dG3V4gQ8l9ihzzZYvL2w0pNbhxYQXLPiy0sUt_zP8E-Si3SOO0VeHyEtSjE9giJSQRipEWALtbEEgij/s400/Image3759.gif" border="0" /><br />De estos diez dominios se derivan <strong><span style="color:#000066;">36 objetivos de control</span></strong> (resultados que se esperan alcanzar mediante la implementación de controles) y <strong><span style="color:#000066;">127 controles</span></strong> (prácticas, procedimientos o mecanismos que reducen el nivel de<br />riesgo).<br /><br /><span style="color:#003300;"><strong>OBJETIVOS DE CONTROL</strong><br /></span><br /><strong><span style="color:#ff0000;">POLÍTICA DE SEGURIDAD</span></strong></div><ul><li><div align="left">Dirigir y dar soporte a la gestión de la seguridad de la información.</div></li></ul><br /><br /><p align="left"><strong><span style="color:#ff0000;">ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD</span></strong><strong><span style="color:#ff0000;"><br /></p><ul><li></span></strong>Gestionar la seguridad de la información dentro de la organización.</li><br /><li>Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que sonaccedidos por terceros.</li><br /><li>Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">CLASIFICACIÓN Y CONTROL DE ACTIVOS</span></strong> </p><ul><li>Mantener una protección adecuada sobre los activos de la organización.</li><br /><li>Asegurar un nivel de protección adecuado a los activos de información.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">SEGURIDAD LIGADA AL PERSONAL</span></strong><br /></p><ul><li>Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios.</li><br /><li>Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo.</li><br /><li>Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento, controlándolos y aprendiendo de ellos.</li><br /><li>Las implicaciones del factor humano en la seguridad de la información son muy elevadas.</li><br /><li>Todo el personal, tanto interno como externo a la organización, debe conocer tanto las líneas generales de la política de seguridad corporativa como las implicaciones de su trabajo en el mantenimiento de la seguridad global.</li><br /><li>Diferentes relaciones con los sistemas de información: operador, administrador, guardia de seguridad, personal de servicios, etc.</li><br /><li>Procesos de notificación de incidencias claros, ágiles y conocidos por todos.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">SEGURIDAD FÍSICA Y DEL ENTORNO</span></strong><br /></p><ul><li>Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización.</li><br /><li>Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización.</li><br /><li>Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">GESTIÓN DE COMUNICACIONES Y OPERACIONES</span></strong><br /></p><ul><li>Asegurar la operación correcta y segura de los recursos de tratamiento de información.</li><br /><li>Minimizar el riesgo de fallos en los sistemas.</li><br /><li>Proteger la integridad del software y de la información.</li><br /><li>Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.</li><br /><li>Asegurar la salvaguarda de la información en las redes y la protección de su infraestructura de apoyo.</li><br /><li>Evitar daños a los activos e interrupciones de actividades de la organización.</li><br /><li>Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">CONTROL DE ACCESOS</span></strong><br /></p><ul><li>Controlar los accesos a la información.</li><br /><li>Evitar accesos no autorizados a los sistemas de información.</li><br /><li>Evitar el acceso de usuarios no autorizados.</li><br /><li>Protección de los servicios en red.</li><br /><li>Evitar accesos no autorizados a ordenadores.</li><br /><li>Evitar el acceso no autorizado a la información contenida en los sistemas.</li><br /><li>Detectar actividades no autorizadas.</li><br /><li>Garantizar la seguridad de la información cuando se usan dispositivos de informática móvil y teletrabajo.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">DESARROLLO Y MANTENIMIENTO DE SISTEMAS</span></strong><br /></p><ul><li>Asegurar que la seguridad está incluida dentro de los sistemas de información.</li><br /><li>Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones.</li><br /><li>Proteger la confidencialidad, autenticidad e integridad de la información.</li><br /><li>Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevadas a cabo de una forma segura.</li><br /><li>Mantener la seguridad del software y la información de la aplicación del sistema.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">GESTIÓN DE CONTINUIDAD DEL NEGOCIO</span></strong><br /></p><ul><li>Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente grandes fallos o desastres.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">CONFORMIDAD</span></strong><br /></p><ul><li>Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad.</li><br /><li>Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma.</li><br /><li>Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas.</li></ul><br /><br /><p><strong><span style="color:#ff0000;">AUDITORIA</span></strong> </p><ul><li>Una auditoría <strong><span style="color:#000066;">ISO 17799</span></strong> proporciona información precisa acerca del nivel de cumplimiento de la norma a diferentes niveles: global, por dominios, por objetivos y por controles.</li><br /><li><strong><em><span style="color:#006600;">Nivel mínimo aceptable</span></em></strong>. Estado con las mínimas garantías de seguridad necesarias para trabajar con la información corporativa.</li><br /><li><strong><em><span style="color:#006600;">Nivel objetivo</span></em></strong>. Estado de seguridad de referencia para la organización, con un alto grado de cumplimiento <strong><span style="color:#000066;">ISO 17799.</span></strong><br /></li></ul><br /><br /><p><strong><span style="color:#000066;">ISO 17799</span></strong> no es una norma tecnológica.</p><ul><li>Ha sido redactada de forma flexible e independiente de cualquier solución de seguridad específica.</li><br /><li>Proporciona buenas prácticas neutrales con respecto a la tecnología y a las soluciones disponibles en el mercado.</li><br /><li>Estas características posibilitan su implantación en todo tipo de organizaciones, sin importar su tamaño o sector de negocio, pero al mismo tiempo son un argumento para los detractores de la norma.</li></ul><br /><br /><p>La adopción de la norma <strong><span style="color:#000066;">ISO 17799</span></strong> proporciona diferentes ventajas a cualquier organización.</p><ul><li>Aumento de la seguridad efectiva de los sistemas de información.</li><br /><li>Correcta planificación y gestión de la seguridad.</li><br /><li>Garantías de continuidad del negocio.</li><br /><li>Mejora contínua a través del proceso de auditoría interna.</li><br /><li>Incremento de los niveles de confianza de nuestros clientes y partners.</li><br /><li>Aumento del valor comercial y mejora de la imagen de la organización.</li><br /><li><strong><span style="color:#000066;">¡CERTIFICACIÓN! (UNE 71502).</span></strong> </li></ul><p><strong><span style="color:#000066;">ISO 17799</span></strong> es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información, adoptada en España como norma <strong><span style="color:#000066;">UNE-ISO/IEC 17799</span></strong>.<br /></p><ul><li>La norma se estructura en diez dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información.</li><br /><li>Implantar <strong><span style="color:#000066;">ISO 17799</span></strong> requiere de un trabajo de consultoría que adapte los requerimientos de la norma a las necesidades de cada organización concreta.</li><br /><li>La adopción de <strong><span style="color:#000066;">ISO 17799</span></strong> presenta diferentes ventajas para la organización, entre ellas el primer paso para la certificación según <strong><span style="color:#000066;">UNE 71502</span></strong>.</li></ul><br /><br /><p></p><br /><br /><p align="center"><em>"Ni la adopción de <strong><span style="color:#000066;">ISO 17799</span></strong>, ni la certificación <span style="color:#000066;"><strong>UNE 71502,</strong></span> garantizan la inmunidad de la organización frente a problemas de seguridad."</em></p>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-12628044578617226202009-01-29T13:30:00.000-05:002009-12-14T22:38:59.924-05:00NORMATIVIDAD--BS 7799<strong><span style="color:#009900;">BS 7799</span></strong><br /><br /><strong><span style="color:#009900;"></span></strong><br /><strong><span style="color:#009900;"><img id="BLOGGER_PHOTO_ID_5297494222107626146" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 301px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlk0UzqKxU74Wtz3bmAt6DZf0S_OS1-ftSahvJ2d2T7XsG-jRsHKLw6veB0bDFlesBKe_2zsUNhGx4f-1QE0thG1mmOBxAYvYVthYW1S_xHVKYIs1uDRcBEIoi9sF-XNcsH9ctgRQfyS9-/s400/gviewCA3B7NEF.GIF.png" border="0" /></span></strong><br /><br /><strong><span style="color:#009900;"></span></strong><br /><br /><br /><br />La esencia de la norma <strong><span style="color:#330099;">BS 7799</span></strong> es que el Sistema de Administracion de Seguridad de la Informaion (<strong><span style="color:#330099;">ISMS</span></strong>, por sus siglas en ingles) deberia ser establecido entre las organizaciones.<br />El proposito de esta es asegurar que la informacion de una organizacion este segura y propiamente administrada.<br /><br /><span style="color:#330099;"><strong>BS 7799</strong></span> es el estandar mas influyente y mas reconocido para la administracion de la seguridad.mas<br /><br /><span style="color:#330099;"><strong>BS 7799 Parte 1</strong></span> se vuelve un estandar internacional (<span style="color:#330099;"><strong>ISO/IEC 17799</strong></span>) en Diciembre del 2000.<br /><br />Ha sido recientemente revisado en base con los procedimientos <strong><span style="color:#330099;">ISO</span></strong> y el estandar revisado <strong><span style="color:#330099;">BS 7799</span></strong> deberia estar disponible durante el 2005.<br /><br /><strong><span style="color:#330099;">BS 7799 parte 2</span></strong>, aunque es aun un estandar en el Reino Unido, fue publicado como estandar nacional en muchos paises y estuvo en una etapa avanzada del proceso hacia la internacionalizacion. Este proceso se completó para el 2005.<br /><br />El estandar se dividia en dos partes:<br /><ul><li><strong><span style="color:#330099;">Parte 1:</span></strong> Contenia la guia e informacion explicativa.</li><li><strong><span style="color:#330099;">Parte 2</span></strong>: Proveia un modelo que puede ser usado por empresas para moldear y hacer efectiva el Sistema de Adminisatrcion de la Informacion de Seguridad (<strong>ISMS</strong>).<br /></li></ul><p>Las dos partes estan publicadas como:</p><ul><li><strong><span style="color:#330099;">ISO/IEC 17799</span></strong> "Codigo de Practica para la Seguridad de la Informacion".</li><li><strong><span style="color:#330099;">BS 7799-2:2002:</span></strong> "Especificacion de la Informacion en la Administarcion de la Seguridad".<br /><strong><span style="color:#ff0000;"></span></strong></li></ul><p><strong><span style="color:#ff0000;">BENEFICIOS DE USAR BS 7799</span></strong><br /></p><p>Usandolo bien resultaria:</p><ul><li>Riesgo Operacional reducido.</li><li>Eficiencia del Negocio Incrementada.</li><li>Seguridad de que la Seguridad de la Informacion esra siendo racionalmente aplicada.<br /></li></ul><p>Esto se logra mediante:</p><ul><li>Los Controles de Seguridad son justificados.</li><li>Las Politicas y Procedimientos son los apropiados.</li><li>Toda las actividades de procesamiento y soporte de la informacion relevante de seguridad son auditables.</li><li>La Auditoria interna, los mecanismos de adminsitracion/reporte de incidentes sean tratados apropiadamente.</li><li>La administracion este activamente enfocada en seguridad de la informacion y su efectividad.<br /></li></ul><p>Es como que un numero de organizaciones, incluido el Gobierno, requerira de proveedores y otros colaboradoressean certificados acorde a la norma<strong><span style="color:#330099;"> BS 7799</span></strong> antes de que puedan trabajar.<br />Esto podria hacer la certificacion mas necesaria que beneficiosa.</p>La certificacion puede tambien ser usada como una parte de iniciativa de mercadeo, proveyendo la seguridad para colegas de negocios y otros terceros.<br /><p><strong><span style="color:#ff0000;">ENTENDIENDO LA BS 7799 PARTE 1: 10 PASOS</span></strong></p><ol><li><strong><span style="color:#330099;">Politica de Seguridad</span></strong>-explica lo que una politica de seguridad de la informacion deberia cubrir y porque cada empresa deberia tener una.</li><li><strong><span style="color:#330099;">Seguridad Organizacional</span></strong>- explica como la administracion de la seguridad de la informacion esta organizada.</li><li><strong><span style="color:#330099;">Clasificacion y Control de Valor</span> -</strong> considera la informacion y el equipamento del procesamiento de la misma como valores para sera administrados y representados.</li><li><strong><span style="color:#330099;">Seguridad del Personal</span></strong>- detalla cualquier tema personal tal como capacitacion, responsabilidades, procedimientos de investigacion, y como el personal respondio a los incidentes de seguridad.</li><li><strong><span style="color:#330099;">Seguridad Fisica y del Ambiente</span></strong>- aspectos fisicos de la seguridad incluyendo la proteccion de la informacion y equipos del daño fisico, ademas como controlar fisicamente el acceso a la informacion y los dispositivos.</li><li><strong><span style="color:#330099;">Administracion de Operaciones y Comunicaciones</span></strong>- examina la correcta administracion y operacion segura del procesamiento de la informacion durante las actividades del dia a dia.</li><li><strong><span style="color:#330099;">Control de Acceso</span></strong>- control del acceso a la informacion y los sistemas en base a las necesidades del negocio y la seguridad.</li><li><strong><span style="color:#330099;">Desarrollo y Mantenimiento del Sistema</span></strong>- diseño y mantenimiento de sistemas manteniendo asi la integridad de la informacion.</li><li><strong><span style="color:#330099;">Administracion Continua de la Empresa</span></strong>- concierne al mantenimiento de las actividades de negocio esenciales durante condiciones adversas, de la copia para evitar grandes desastres.</li><li><strong><span style="color:#330099;">Conformidad</span></strong>- concierne a la conformidad del negocio con leyes nacionales e internacionales relevantes, estandares profesionales y caulesquier proceso ordenado por el Sistema de Administracion de la Seguridad de la Informacion (<strong><span style="color:#330099;">ISMS</span></strong>).</li></ol><p><strong><span style="color:#ff0000;">CERTIFICACION</span></strong></p><p>La certificacion para <strong><span style="color:#330099;">BS 7799</span></strong> es un conicimiento formal que su Sistema de Administracion de Seguridad de la Informacion (<strong><span style="color:#330099;">ISMS</span></strong>) refleja las necesidades de seguridad de informacion de la organizacion.</p><p><strong><span style="color:#ff0000;">COMO OBTENER LA CERTIFICACION?</span></strong><br /></p><p>Las organizaciones pueden ser formalmente certificadas para la <strong><span style="color:#330099;">BS 7799</span></strong> por un cuerpo acreditado del Servicio de Acreditacion del Reino Unido (<strong><span style="color:#330099;">UKAS</span></strong>).</p><p>Un auditor profesional completa una revision formal independiente del Sistema de Administracion de Seguridad de la Informacion (<strong><span style="color:#330099;">ISMS</span></strong>).</p><p>Apunta a confirmar que el ISMS es tanto efectivo como apropiado.</p><p>El auditor revisara:</p><ol><li><strong><span style="color:#993399;">Exhaustividad</span></strong>. Todas las partes del <strong><span style="color:#330099;">BS 7799</span></strong> han sido cubiertas?.</li><li><strong><span style="color:#993399;">Relevancia</span></strong>. Es la interpretacion del <span style="color:#330099;"><strong>BS 7799 </strong></span>relevante para la organizacion?</li><li><span style="color:#993399;"><strong>Implementacion</strong>.</span> Se le esta haciendo seguimiento al <strong><span style="color:#330099;">ISMS</span></strong>?<br /></li></ol><p>El auditor requerira una Declaracion de Aplicabilidad (<span style="color:#330099;"><strong>SOA</strong></span>). Esto es un documento que lista todos los requerimientos en <strong><span style="color:#330099;">BS 7799 Parte 2</span></strong>, con:</p><ul><li>Una explicacion de como la organizacion cumple con ellas.</li><li>Una explicacion y justificacion de cualquier desviacion de ellas.</li></ul><p><strong><span style="color:#ff0000;">CUALES SON LOS REQUERIMIENTOS DE LAS ORGANIZACIONES PARA BS 7799?</span></strong></p><ol><li><strong><span style="color:#009900;">Autoauditorias</span></strong>. cada organizacion debe tener un calendario de auditorias para el completo <strong><span style="color:#330099;">ISMS</span></strong> sobre un periodo razonable de tiempo. Esto envuelve el personal de verificacion que actualmente sigue el <span style="color:#330099;"><strong>ISMS</strong></span>, y puede probarlo con registros. Las auditorias son internas, usualmente envuelven completamente una lista de chequeo estandar, y son conducidos por el propio personal de la organizacion, quienes no requieren tener una acreditacion <strong><span style="color:#330099;">UKAS</span></strong>. Donde una falla o brecha de seguridad es detectada en el seguimiento del <strong><span style="color:#330099;">ISMS</span></strong>, un reporte deberia ser dado a traves de la estructura de administracion normal. La importancia del automonitoreo es que la organizacion puede reaccionar rapidamente a los problemas con sus propios procedimientos - algunas veces los procedimientos deben ser mejorados para ajustarse mejor a la realidad. </li><li><span style="color:#009900;"><strong>Auditorias Acreditadas</strong></span>. Despues de la auditoria inicial, el cuerpo de certificacion hace una revision cada seis (6) meses.</li><li><span style="color:#009900;"><strong>Declaracion de Aplicabilidad (SOA).</strong></span> Esto es un documento viviente y debe ser actualizado. Deberia siempre reflejar el estado del <strong><span style="color:#330099;">ISMS</span></strong> de la Organizacion. </li></ol><p><strong><span style="color:#ff0000;">QUE SE CERTIFICA?</span></strong></p><p>Hay muchas opciones para la certificacion. Un pequeño rango que dirige las funciones de negocio central podrian ser formalmente certificados, pero igualmente, la organizacion como un todo podria cumplir con las politicas y procedimientos. </p><p>Solamente el rango certificado formalmente del <strong><span style="color:#330099;">ISMS</span></strong> seria sujetado a revisiones cada seis (6) meses. </p>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-76373499357909675152009-01-28T13:16:00.000-05:002009-12-14T22:38:59.924-05:00ACERCA DE LOS DELITOS INFORMATICOS<strong><span style="color:#ff0000;">Delitos informáticos</span></strong>: son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.<br /><br />El <strong>Delito Informático </strong>implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.<br /><br /><span style="color:#ff0000;"><strong>DEFINICION DEL CODIGO PENAL COLOMBIANO</strong><br /><strong></strong></span><br /><br />Un <strong>Delito Informático </strong>puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.<br /><br /><br /><strong><span style="color:#ff0000;">TIPOS DE DELITOS</span></strong><br /><br /><br /><strong></strong><ul><li>Virus</li><li>Gusanos</li><li>Bomba logica o cronologica </li><li>Sabotaje informatico </li><li>Piratas informaticos o hackers</li><li>Acceso no autorizado a sistemas o servicios</li><li>Reproduccion no autorizada de programas informaticos de proteccion legal</li><li>Manipulacion de datos de entrada y/o salida</li><li>Manipulacion de programas</li><li>Fraude efectuado por manipulacion informatica </li></ul><p><strong><span style="color:#ff0000;">VIRUS</span></strong></p><p>Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.</p><p></p><p><strong><span style="color:#ff0000;">GUSANO</span></strong></p><p>Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. </p><p>En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. </p><p>El gran peligro de los gusanos es su habilidad para replicarse en grandes números.</p><p></p><p></p><p><strong><span style="color:#ff0000;">TROYANO</span></strong></p><p>Programa informático que parece ser útil pero que realmente provoca daños. </p><p><br />Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.</p><p></p><p></p><p><strong><span style="color:#ff0000;">BOMBA CRONOLOGICA</span> </strong></p><p>Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. </p><p>Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. </p><p>Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.</p><p></p><p></p><p><strong><span style="color:#ff0000;">SABOTAJE INFORMATICO</span></strong></p><p>El Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.</p><p>Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (ckacking).</p><p>Este delito, puede entrañar una perdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc..</p><p></p><p><strong><span style="color:#ff0000;">ESPIONAJE INFORMATICO</span></strong></p><p>Comprende aquellas figuras delictivas que atienden el <strong>modus operandi</strong> que se ejecuta y que puede ser, en primer lugar, delitos de <strong>apoderamiento indebido</strong> (apropiarse de la informacion), <strong>uso indebido</strong> (usar la informacion para cualquier fin) o <strong>conocimiento indebido</strong> de la informacion, cometidos ya sea <strong>interfiriendo, interceptando</strong> o <strong>accesando</strong> al sistema donde se hallen los datos.</p><p></p><p><strong><span style="color:#ff0000;">INGENIERIA SOCIAL</span></strong></p><p>La denominada "Ingeniería Social" es la técnica especializada (empírica) del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían.</p><p>La ingeniería social ofrece a los delincuentes un medio de obtener acceso a su equipo. </p><p>Por lo general, la finalidad de la ingeniería social es instalar de forma secreta spyware o algún otro tipo de software malintencionado para intentar convencerle de que facilite sus contraseñas u otra información confidencial de carácter personal o financiero.</p><p>Hay varios tipos de ingeniería social que deben tenerse presentes:<br /></p><ul><li><strong><span style="color:#330099;">Suplantación de identidad (phishing):</span></strong> mensajes de correo electrónico y sitios web fraudulentos.</li><li><strong><span style="color:#330099;">Spear phishing</span>: </strong>ataques con objetivos específicos que parecen proceder de personas conocidas </li><li><strong><span style="color:#330099;">Correo electrónico engañoso</span>:</strong>desconfíe de las promesas de dinero fácil. </li></ul><p></p><p><strong><span style="color:#ff0000;">SPYWARE</span></strong></p><p>Los <strong>Spywares </strong>o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail. </p><p>Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. </p><p>Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones. </p><p>Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.</p><p></p><p></p><p><strong><span style="color:#ff0000;">HACKER</span></strong></p><p>Se refiere a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.</p><p align="center"><em><strong><span style="color:#330099;">"Los hackers no son piratas informáticos."</span></strong></em></p><p align="left"><strong><span style="color:#ff0000;">TIPOS DE HACKERS</span></strong></p><ul><li><div align="left">Black hats o hackers negros.</div></li><li><div align="left">White hats o hackers blancos.</div></li><li><div align="left">Lammer o script-kiddies.</div></li><li><div align="left">Luser.</div></li><li><div align="left">Phreaker.</div></li><li><div align="left">Newbie.</div></li><li><div align="left">Pirata informático o delincuente informático.</div></li><li><div align="left">Samurai.</div></li><li><div align="left">Trashing ("Basurero").</div></li><li><div align="left">Wannabe.</div></li></ul><p><br /><strong><span style="color:#ff0000;">LOS DIEZ MANDAMIENTOS DEL HACKER</span></strong> </p><p><br />I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando. </p><p><br />II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. </p><p><br />III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. </p><p><br />IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. </p><p><br />V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. </p><p><br />VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. </p><p><br />VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. </p><p><br />VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono. </p><p><br />IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. </p><p><br />X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.</p><p><strong><span style="color:#ff0000;">CRACKER</span></strong></p><strong></strong><ul><li>Es una persona que realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. </li><li>Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "<strong>criminal hacker".</strong></li></ul><p></p><p></p><p>Es muy importante diferenciar entre el <strong>Hacking</strong> y <strong>Cracking</strong>, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella.</p><p>Mientras que el segundo, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.</p><p></p><p align="center"><strong><span style="color:#ff0000;">LEGISLACION</span></strong></p><p><br />Aproximación al concepto de "<strong>Delito Informático</strong>"<br /></p><p>El <strong>Código Penal Colombiano</strong> expedido con la <strong>Ley 599 de 2000</strong>, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.</p><p><br />En Colombia con la expedición de la <strong>Ley 527 de 1999</strong> y su decreto reglamentario <strong>1747 de 2000</strong>, se reconoció fuerza probatoria como documentos a los mensajes de datos. El <strong>artículo 10º de la Ley 527/99</strong> regula:</p><p><br /><em>"Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.</em></p><p><br />La <strong>Corte Constituciona</strong>l en sentencia <strong>C-662 de junio 8 de 2000</strong>, con ponencia del <strong>Magistrado Fabio Morón Díaz</strong>, al pronunciarse sobre la constitucionalidad de la <strong>Ley 527 de 1999</strong>, hizo las siguientes consideraciones:</p><p><br /><em>(...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.</em></p>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-42721695495416240292009-01-27T12:51:00.000-05:002009-12-14T22:38:59.925-05:00ORGANIZACIONES_SEGURIDAD_INFORMATICA<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeW_uJo3raAMbvLrl7uQGnSO_Xpdf9Bk7X4PxF-zHixvaKYdwD8YPeUFTKJ_VlNQ4675JRqhlicAafiGcbBy-u2-_ZGfxONNnvywT0Y9hZaPt_I0WkXppUmCryEMfU5R2tw4N7dR4zyPSg/s1600-h/cert_logo.gif"><img id="BLOGGER_PHOTO_ID_5296066588795535026" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 101px; CURSOR: hand; HEIGHT: 74px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeW_uJo3raAMbvLrl7uQGnSO_Xpdf9Bk7X4PxF-zHixvaKYdwD8YPeUFTKJ_VlNQ4675JRqhlicAafiGcbBy-u2-_ZGfxONNnvywT0Y9hZaPt_I0WkXppUmCryEMfU5R2tw4N7dR4zyPSg/s200/cert_logo.gif" border="0" /></a><br /><div>Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el <strong>CERT/CC</strong> (Computer Emergency Response Team Coordination Center) del <strong>SEI</strong> (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.<br /><br /><strong><span style="color:#ff0000;">CERT</span></strong>-->Estudian las vulnerabilidades de seguridad en Internet, investigan cambios de largo termino en sistemas de red, y desarrollan información y capacitan para ayudar a mejorar la seguridad.<br />Esta empresa tambien se halla en Colombia.<br /><br /><span style="color:#000066;">Website</span>--> <a href="http://www.cert.org/" target="_blank">http://www.cert.org/</a><br /><br /><a href="http://www.cert.org.co/" target="_blank">http://www.cert.org.co/</a><br /><br /><br /><strong><span style="color:#ff0000;">SEI</span></strong>--> El <strong>SEI</strong> es financiado por el gobierno federal un centro de investigación y desarrollo la realización de la investigación en ingeniería de software de adquisición, la arquitectura y las líneas de productos, mejora de procesos y la medición del desempeño, la seguridad y la interoperabilidad de los sistemas y la fiabilidad.<br /><br /><span style="color:#000066;">Website</span>--> <a href="http://www.sei.cmu.edu/" target="_blank">http://www.sei.cmu.edu/</a><br /><br /><br /><strong><span style="color:#ff0000;">ISC2 </span></strong><br /><strong><span style="color:#ff0000;"><br /></span></strong>Con sede en los Estados Unidos y con oficinas en Londres, Hong Kong y Tokio, (<strong>ISC</strong>) ² es el mundial, sin fines de lucro, líder en la educación y la certificación de profesionales de la seguridad de la información a lo largo de su carrera.<br /></span>Son reconocidos por brindar certificaciones Estándar de Oro y de clase mundial los programas de educación.<br /><br /><strong><span style="color:#ff0000;">Misión </span></strong><br /><strong><span style="color:#ff0000;"></span></strong><br />Su objetivo es hacer que el mundo cibernético sea un lugar seguro a través de la elevación de la seguridad de la información de dominio público y mediante el apoyo y el desarrollo de los profesionales de la seguridad de la información en todo el mundo.<br /><br /><strong><span style="color:#ff0000;">El (ISC) ² CBK</span></strong><br /><br />(<strong>ISC</strong>) ² desarrolla y mantiene el (<strong>ISC</strong>) ² <strong>BCK</strong>, un compendio de temas de seguridad de la información.<br />El <strong>BCK</strong> es un cuerpo de conocimientos que define los estándares de la industria mundial, que actúa como un marco común de los términos y principios que se basan nuestras credenciales y permite a los profesionales de todo el mundo discutir, debatir y resolver cuestiones relacionadas con el campo.<br /><br /><br /><strong><span style="color:#ff0000;">Programas de Certificación </span></strong><br /><strong><span style="color:#ff0000;"></span></strong><br /></div><p><br />Universalmente reconocidos como el Estándar de Oro en las certificaciones de seguridad de la información, son esenciales para los individuos y los empleadores sin fisuras para la seguridad y la protección de los activos de información y las infraestructuras.<br /><a name="0.1_graphic08"></a><br /></p><div><br /></div><ul><br /><li>Systems Security Certified Practitioner (SSCP). Seguridad de los Sistemas de Certificación Practitioner (SSCP) </li><br /><li>Certification and Accreditation Professional (CAP). Certificación y Acreditación Profesional (CAP). </li><br /><li>Certified Secure Software Lifecycle Professional (CSSLP). Certificado seguro de vida del software profesional (CSSLP). </li><br /><li>Certified Information Systems Security Professional (CISSP). Certificado de Seguridad de Sistemas de Informacion Profesional (CISSP) y las concentraciones de: </li><br /><li>Information Systems Security Architecture Professional (CISSP-ISSAP). Arquitectura de Sistemas de Información de Seguridad Professional (CISSP-ISSAP). </li><br /><li>Information Systems Security Engineering Professional (CISSP-ISSEP). Sistemas de Información Ingeniería de la Seguridad Professional (CISSP-ISSEP). </li><br /><li>Information Systems Security Management Professional (CISSP-ISSMP). Sistemas de Información de Gestión de la Seguridad Professional (CISSP-ISSMP). </li></ul><div><br /></div><p><br /><span style="color:#000066;">Website</span>--> http:// <a href="http://www.isc2.org/">www.isc2.org/</a> </p><div><br /></div><p></p><div><br /></div><p><br /><strong><span style="color:#ff0000;">CISSP</span></strong> </p><div><br /></div><p><br /><strong>CISSP</strong> (Certified Information Systems Security Professional) es una certificación de alto nivel profesional otorgada por la (<strong>ISC</strong>)2 (International Information Systems Security Certification Consortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información. </p><div><br /></div><p><br /><strong>CISSP</strong> es considerada como una de las credenciales de mayor representatividad en el ámbito de la seguridad informática a nivel mundial. Para mayo del 2006, había registrados 38384 CISSPs a nivel mundial. </p><div><br /></div><p><br /><strong>Website</strong>--> <a href="http://www.isc2.org/" target="_blank">http://www.isc2.org/</a> </p><div><br /></div><p></p><div><br /></div><p><br /><span style="color:#ff0000;"><strong>SANS</strong> </span>(SysAdmin, Audit, Network, Security) Institute </p><div><br /></div><p><br />Ofrece informacion, capacitacion, certificación e investigacion en la seguridad. </p><div><br /></div><p><br /><span style="color:#000066;">Website</span>--> <a href="http://www.sans.org/" target="_blank">http://www.sans.org/</a> </p><div>Enlace sitio web estudios superiores de Seguridad</div><div><a href="http://www.criptored.upm.es/paginas/docencia.htm">http://www.criptored.upm.es/paginas/docencia.htm</a><br /></div><p></p><div><br /></div><p><br /></p>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-25463021702296918702009-01-26T14:03:00.000-05:002009-12-14T22:38:59.925-05:00INTRODUCCION A LA SEGURIDAD INFORMATICA<p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.</p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.</p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><strong><span style="color:#ff0000;">Seguridad Informatica</span></strong></p><img id="BLOGGER_PHOTO_ID_5296066972008733058" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 111px; CURSOR: hand; HEIGHT: 95px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidDUlxadRxcPw3RWYrk5UNBO7w02hGICXI_xNXInc7CNuodMF55TzLqOthvfMSRDFSugNznc7gf9inQWhaZQ1eQCLOA4wZsLfrdBnheK6xh0OUmCRXiQ-qVpPcboWKVXxI3KuylwOMtrhd/s200/seguridad.jpg" border="0" /><br /><ul><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Área de la informática encargada de asegurar el buen uso de los recursos informáticos y la información como activos de una organización, manteniéndolos libres de peligros, daños o riesgos. </div></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">La seguridad informática se puede clasificar en seguridad lógica y seguridad física y busca con la ayuda de políticas y controles mantener la seguridad de los recursos y la información manejando los riesgos, sin embargo cuando se habla de seguridad se debe tener en cuenta que no existe la seguridad 100%. </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Es un conjunto de sistemas, metodos y herramientas para proteger un bien (en este caso el bien es la informacion), en el que ademas participan personas. </li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">Los componentes de la Seguridad Informatica serian</span>:</strong> </p><br /><ul><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Lo que se quiere proteger (bienes fisicos, informacion, etc). </div></li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Riesgos que atentan contra lo que se quiere proteger (desastre natural, terrorismo, malware, etc). </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Politicas y mecanismos (permite proteger el bien de los riesgos potenciales). </li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Ahora hablemos brevemente de los antecedentes:<br /></p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Ya en los años 90s proliferan los ataques a Sistemas Informaticos (malware). </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">A finales de los 90s se generalizan las amenazas. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">En los años 2000 se toma en serio la seguridad informatica, y se empiezan a desarrollar tecnicas que prevengan estas amenzas, apareciendo terminologia como Criptografia (cifrado, descifrado, criptoanalisis, firma digital, Autoridad Certificadora, Comercio Electronico, etc).<br /></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">Toda organización debe estar a la vanguardia de los procesos de cambio. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">Donde disponer de información continua, confiable y a tiempo, constituye una ventaja fundamental. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Donde el hecho de tener la información es tener poder. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Donde la información se reconoce como: </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Crítica, ya que es indispensable para garantizar la continuidad operativa de la organizacion.</li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Valiosa, ya que es un activo corporativo que tiene valor en sí mismo. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Sensitiva, debe ser conocida por las personas que necesitan los datos.<br /></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">Donde identificar los riesgos de la información es de vital importancia. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Ahora bien, no hay una formula matemática que nos indique que un sistema de información o proceso es 100% seguro, pero si existen cuatro principios que deben mantenerse para decir que existe seguridad en la información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Por ende la seguridad informática debe garantizar: </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">La Disponibilidad de los sistemas de informacion. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">El No Repudio de las partes quer conforman la comunicacion. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">La Integridad de la información. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">La Confidencialidad de la información<br /></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal">Existen además otros principios que nos permitirán en gran medida la seguridad, estos serian: </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Secreto: propiedad de la información que la caracteriza por mantenerla fuera de las manos de usuarios no autorizados. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Autenticación: mecanismo de control que ayuda a mantener la confidencialidad de la información (secreto), otorgando acceso solo a quien este autorizado. </li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">POR QUE USAR LA SEGURIDAD INFORMATICA</span></strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Por fallo o deficiencia de la información, se pone en riesgo la continuidad operativa de las empresas con la consecuente perdida de dinero y tiempo invertidos. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"></p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">NORMAS DE SEGURIDAD</span></strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Son un conjunto de lineamientos, reglas, recomendaciones y controles con el propósito de dar respaldo a las politicas de seguridad y a los objetivos desarrollados por estas, a través de funciones, delegación de responsabilidades y otras técnicas, con un objetivo claro y acorde a las necesidades de seguridad establecidas para el entorno de la organización. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">POLITICAS DE SEGURIDAD </span></strong></p><strong></strong><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Son una forma de comunicación con el personal, ya que las mismas constituyen un canal formal de actuación en relación con los recursos y servicios informaticos de la organización. Estas a su vez establecen la reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diversos daños, sin importar el origen de estos. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"></p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">TIPOS DE SEGURIDAD</span></strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">SEGURIDAD FISICA</span></strong>--> Es la protección ante la amenaza física (terremotos, incendios, etc). </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Como se puede evitar: </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Personal de Seguridad. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Procedimientos de acceso. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Supervision de Aceso. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Limitar los dispositivos de entrada de datos. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Uso de herramientas de acceso remoto para mejorar la seguridad.<br /></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><strong><span style="color:#ff0000;">SEGURIDAD LOGICA</span></strong>--> Proteccion de la información (datos, aplicaciones, etc). </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Como evitarse: </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Servicios y funcionalidad requeridos. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Configurar las opciones de Seguridad de las aplicaciones. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Instalar actualizaciones de seguridad para las aplicaciones. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Instalar y actualizar software antivirus. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Cifrar los archivos. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Limitar el acceso a los datos con acl’s. </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Mover los archivos de su ubicación por defecto.<br /></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><span style="color:#ff0000;"><strong>SEGURIDAD ORGANIZACIONAL</strong>--></span> Marco formal de seguridad que deb sustentar la institución, incluyendo servicios y contrataciones externas a la infraestructura de seguridad, integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><span style="color:#ff0000;"><strong>SEGURIDAD LEGAL</strong>--></span> Integra los requerimientos de seguridad que deben cumplir todos los empleados, socios y usuarios de la red institucional bajo la reglamentación de la normativa interna de políticas y manuales de procedimientos en cuanto a recurso humano, sanciones aplicables ante faltas cometidas, asi como cuestiones relacionadas con la legislación del país y contrataciones externas. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">TERMINOS RELACIONADOS CON LA SEGURIDAD INFORMATICA</span></strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">Activo</span></strong>--> recurso del sistema de información, necesario para que la empresa funcione correctamente. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">Amenaza</span></strong>--> evento que puede desencadenar un incidente en la empresa, produciendo daños materiales o perdidas inmateriales en sus activos. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">Riesgo</span></strong>--> posibilidad de que se produzca un impacto determinado en un activo o en la empresa.<br /><strong><span style="color:#ff0000;">Vulnerabilidad</span></strong>--> posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">Ataque</span></strong>--> evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">Plan de Contingencia</span></strong>-->Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">NORMATIZACION</span> </strong></p><strong></strong><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />En el mes de Noviembre se ha publicado la norma <strong>ISO 27001:2005</strong> denominada <strong>"Requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI)".</strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Tiene como base la norma <strong>BS 7799-2</strong> que a principios del 2005 también sufrió ajustes. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />En cuanto a ISO, la <strong>ISO 17799-1</strong> no se podía certificar y las compañías debían hacerlo sobre la <strong>British Standard</strong>. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />La serie <strong>ISO 27000</strong> comprende un conjunto de normas relacionadas con la seguridad de la información y permite a las compañías certificar ISO y no la BS. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />El resumen de normas es: </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />- <strong>ISO 27000,</strong> vocabulario y definiciones (terminología para el resto de estándares de la serie). </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />- <strong>ISO 27001</strong>, especificación del sistema de gestión de la seguridad de la información (SGSI). Esta norma será certificable bajo los esquemas nacionales de cada país. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />- <strong>ISO 27002</strong>, actualmente la <strong>ISO 17799</strong>, que describe el Código de buenas prácticas para la gestión de la seguridad de la información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />- <strong>ISO 27003</strong>, que contendrá una guía de implementación. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />- <strong>ISO 27004</strong>, estándar relacionado con las métricas y medidas en materia de seguridad para evaluar la efectividad del sistema de gestión de la seguridad de la información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />- <strong>ISO 27005</strong>, que proporcionará el estándar base para la gestión del riesgo de la seguridad en sistemas de información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"></p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong><span style="color:#ff0000;">BS 7799</span></strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Estandar para la gestión de seguridad de la información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong>BS 7799</strong> es una norma que presenta los requisitos para un Sistema Administrativo de Seguridad de la Información (<strong>SASI</strong>). </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Ayudará a identificar, administrar y minimizar la gama de amenazas a las cuales está expuesta regularmente la información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />1995--> <strong>BSI </strong>publica el estándar <strong>BS 7799.</strong><br />1998--> <strong>BSI </strong>publica el estándar <strong>BS 7799-2.<br /></strong>1999--> Se revisan las dos partes del <strong>BS 7799</strong>.<br />2000--> <strong>BS 7799</strong> es adoptado como norma ISO y denominada <strong>ISO/IEC 17799</strong>.<br />2002--> Revision de <strong>BS 7799-2.</strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Esta norma se basa en 10 secciones donde cada uno hace referencia a un aspecto de la seguridad de la información: </p><br /><ul><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Politicas de Seguridad. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Organización de activos y recursos. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Clasificacion y Control de activos. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Seguridad del Personal. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Seguridad ambiental y física. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Comunicaciones y Administracion de Operaciones. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Control de Acceso. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Sistemas de Desarrollo e Informacion. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Administracion de Continuidad del Negocio. </div></li><br /><li><br /><div class="MsoNormal" style="LINE-HEIGHT: normal">Auditoria.<br /></div></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><strong><span style="color:#ff0000;">ISO/IEC 17799</span> </strong></p><strong></strong><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br /><strong>ISO 17799</strong> es un conjunto de buenas prácticas en seguridad de la información. Contiene 133 controles aplicables. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />La <strong>ISO 17799</strong> no es certificable, ni fue diseñada para tal fin. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />La versión de 2005 del estándar incluye las siguientes once secciones principales: </p><br /><ul><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Política de seguridad </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Aspectos organizativos para la seguridad </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Clasificación y control de activos </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Seguridad ligada al personal </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Seguridad física y del entorno </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Gestión de comunicaciones y operaciones </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Control de accesos </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Desarrollo y mantenimiento de sistemas </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Gestión de incidentes de seguridad de la información </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Gestión de continuidad de negocio </li><br /><li class="MsoNormal" style="LINE-HEIGHT: normal">Conformidad<br /></li></ul><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><strong><span style="color:#ff0000;">COMPARACION DE NORMAS</span></strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />La nueva serie <strong>ISO 27000</strong> es una familia de estándares internacionales, que propone requerimientos de sistemas de gestión de seguridad de la información, gestión de riesgo, métricas y medidas, guías de implantación, vocabulario y mejora continua. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />De esta serie ya se mencionan seis normas, encabezada por la <strong>ISO 27001</strong>, esta norma muestra como aplicar los controles propuestos en la <strong>ISO 17799.</strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />La norma <strong>ISO 27002</strong> es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />No es certificable. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />Será la sustituta de la <strong>ISO 17799:2005</strong>. </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><br />La norma <strong>ISO 27001</strong> contiene un anexo que resume los controles de <strong>ISO 17799:2005.</strong> </p><br /><p class="MsoNormal" style="LINE-HEIGHT: normal"><a name="0.1__PictureBullets"></a></p>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-81515642886293832402008-03-05T07:03:00.000-05:002009-12-14T22:39:19.311-05:00GENERACIONES_HISTORIA_DEL_COMPUTADOR<ol style="text-align: center; color: rgb(204, 0, 0);font-family:arial;"><li> <span style="font-size:85%;"><span style="font-weight: bold;">A.C. (Antes De Ordena</span><span style="font-weight: bold;">dores)</span><span style=""> <o:p></o:p></span></span></li></ol><!--[endif]--> <!--[if !supportLists]--><ul style="font-family:arial;"><li><span style="font-size:85%;"><span style="">·<span style=""> </span></span></span><span style="color: rgb(255, 255, 51);font-size:85%;" ><span style="">Dotación física</span></span><span style="color: rgb(255, 255, 51);font-size:85%;" > <o:p></o:p></span></li></ul><!--[endif]--> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Mecánico</span></p><p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"> </p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Tubos de vacío</span><span style="font-size:85%;"> <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Tambores magnéticos <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Cinta magnética (cerca del extremo de la generación)</span><span style="font-size:85%;"> <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><br /></span><span style="font-size:85%;"> <o:p></o:p></span></p> <ul style="font-weight: bold;font-family:arial;"><li><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style=""> </span></span></span><!--[endif]--><span style="color: rgb(255, 255, 51);font-size:85%;" ><span style="">Software lógica</span></span><span style="color: rgb(255, 255, 51);font-size:85%;" > <o:p></o:p></span></li></ul> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Tarjetas o cinta de </span><span style="font-size:85%;">papel</span><span style="font-size:85%;"> perforadas</span><span style="font-size:85%;"> <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Ada Lovelace - primer programador (c. 1840) <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Máquina de Turing y Church-Turing Thesis (1937)</span><span style="font-size:85%;"> <o:p></o:p></span></p> <ul style="font-weight: bold;font-family:arial;"><li><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style=""> </span></span></span><!--[endif]--><span style="color: rgb(255, 255, 51);font-size:85%;" ><span style="">Máquinas Especiales</span></span><span style="color: rgb(255, 255, 51);font-size:85%;" > <o:p></o:p></span></li></ul> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Ábaco</span></p><p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"> </p><p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Pascaline - Primera Máquina</span><span style="font-size:85%;"> calculadora Automática (1642) <o:p></o:p></span></p> <p class="MsoNormal" face="arial" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Telar De Telar jacquar (1805) <o:p></o:p></span></p> <p class="MsoNormal" face="arial" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Motores De Babbage</span><span style="font-size:85%;"> <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 90pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">§<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Motor De Diferencia (1822) <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 90pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">§<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Motor Analítico (1832) <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold; font-family: arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Hollerith</span><span style="font-size:85%;"> <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 90pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">§<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Máquina De Tabulación (Censo 1890 De los EE.UU.) <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 90pt; text-indent: -18pt; font-weight: bold;font-family:arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">§<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">La máquina de tabulació</span><span style="font-size:85%;">n de las formas Co. (1896) - se convierte <st1:personname productid="la IBM" st="on">la IBM</st1:personname> en 1924 <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; font-weight: bold; font-family: arial;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style=""> </span></span></span><!--[endif]--><span style="font-size:85%;">Máquina sumadora De Burroughs (1888)</span><span style="font-size:85%;"> <o:p></o:p></span></p> <div style="text-align: center;"><span style="font-weight: bold; color: rgb(204, 0, 0);font-size:85%;" ><span style="">Ordenadores electrónicos<br /><br /></span></span><div style="text-align: left;font-family:arial;"><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" >Durante <st1:personname productid="la II" st="on">la II</st1:personname> Guerra<span style="color: rgb(51, 102, 0);"> </span>Mundial</span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" > (1939-1945), un equipo de científicos y matemáticos que</span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" > trabajaban en Bletchley Park, al norte de Londres, crearon lo que se consideró el primer ordenad</span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" >or digital totalmente electrónico: el </span><span style="font-weight: bold; color: rgb(153, 153, 153);font-size:85%;" ><i><u><span style="">Colossus.</span></u></i></span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" ><span style="color: rgb(153, 153, 153);"> </span>Hacia diciembre de 1943 el </span><span style="font-weight: bold; color: rgb(153, 153, 153);font-size:85%;" ><i><span style="">Colossus</span></i><i><span style="">,</span></i></span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" ><span style="color: rgb(153, 153, 153);"> </span>que incorporab</span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" >a 1.500 válvulas o tubos de vacío, era ya operativo.<br /><br /></span><span style="font-weight: bold; color: rgb(153, 153, 153);font-size:85%;" ><span style="">El ENIAC </span></span><span style="font-weight: bold; color: rgb(153, 153, 153);font-size:85%;" >(en inglés ENIAC</span><span style="font-weight: bold; color: rgb(153, 153, 153);font-size:85%;" >, <i>Electronic Numerical Integrator and Computer</i>) en 1945. </span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" ><span style="">: </span></span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" >Calculador e integrador numérico electrónico en 1945. </span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" >Contenía</span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" > 18.000 válvulas de vacío y tenía una velocidad de varios cientos de multiplicaciones por minuto.<br /></span><span style="font-weight: bold; color: rgb(51, 51, 153);font-size:85%;" ><br /></span> <p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt; font-weight: bold;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="color: rgb(153, 153, 153);">1950 - UNIVAC I (1r orde<a name="_Toc486270171"></a>nador comercializado): </span><span style="color: rgb(51, 51, 153);">Diseñada por J. Presper</span><span style=""><span style="color: rgb(51, 51, 153);"> Eckeret y John Mauchly</span>.</span></span></p><span style="font-weight: bold;font-size:85%;" ><br /></span><p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt; font-weight: bold;"><span style="font-size:85%;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.computerhistory.org/timeline/images/1951_univac_large.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 200px;" src="http://www.computerhistory.org/timeline/images/1951_univac_large.jpg" alt="" border="0" /></a></span></p><p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt; font-weight: bold;"><span style="font-size:85%;"><br /><span style=""> <o:p></o:p></span></span></p> <p style="text-align: center; color: rgb(204, 0, 0);" class="MsoNormal"><span style="font-size:85%;"><b>Segunda generación: C. 1955 – 1964<o:p></o:p></b></span></p><div style="text-align: center; color: rgb(204, 0, 0);"> </div><p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt; text-align: left;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span><b style="color: rgb(255, 255, 51);">Dotación física</b><span style="color: rgb(255, 255, 51);"> <b><o:p></o:p></b></span></span><!--[endif]--></p><div style="text-align: left; color: rgb(255, 255, 51);"> </div><p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; text-align: left;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Transistores <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1947 - Convertido <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1955 - Calculadora Del Transistor De IBM's <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Mini computadoras <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Discos magnéticos <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Tarjetas de circuito impresas <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span><b style="color: rgb(255, 255, 51);">Software lógica</b> <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Lenguajes de alto nivel <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1956 - FORTRAN <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1959 - COBOL <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span><b style="color: rgb(255, 255, 51);">Máquinas Especiales</b> <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1963 -- PDP 8 (1ra mini computadora) <b><o:p></o:p></b></span><!--[endif]--></p> <p class="MsoNormal" style="text-align: center;"><span style="font-size:85%;"><a name="_Toc486270172"></a><a name="ter"></a><b style="color: rgb(204, 0, 0);"> Tercera generación: C. 1964 – 1971<o:p></o:p></b></span></p> <ul type="disc"><li class="MsoNormal" style=""><span style="font-size:85%;"><b style="color: rgb(255, 255, 51);">Dotación física</b> <b><o:p></o:p></b></span></li><ul type="circle"><li class="MsoNormal" style=""><span style="font-size:85%;">Circuitos integrados (c. desarrollada 1958) <b><o:p></o:p></b></span></li><li class="MsoNormal" style=""><span style="font-size:85%;">Familias de los ordenadores (1964 - IBM 360) <b><o:p></o:p></b></span></li><li class="MsoNormal" style=""><span style="font-size:85%;">1970 - Diskette <b><o:p></o:p></b></span></li></ul><li class="MsoNormal" style=""><span style="font-size:85%;"><b style="color: rgb(255, 255, 51);">Software lógica</b> <b><o:p></o:p></b></span></li><ul type="circle"><li class="MsoNormal" style=""><span style="font-size:85%;">Los programas entraron directamente en los ordenadores <b><o:p></o:p></b></span></li><li class="MsoNormal" style=""><span style="font-size:85%;">Lenguajes de un nivel más alto (1965 - BASIC) <b><o:p></o:p></b></span></li><li class="MsoNormal" style=""><!--[if gte vml 1]><v:shapetype id="_x0000_t75" coordsize="21600,21600" spt="75" preferrelative="t" path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"> <v:stroke joinstyle="miter"> <v:formulas> <v:f eqn="if lineDrawn pixelLineWidth 0"> <v:f eqn="sum @0 1 0"> <v:f eqn="sum 0 0 @1"> <v:f eqn="prod @2 1 2"> <v:f eqn="prod @3 21600 pixelWidth"> <v:f eqn="prod @3 21600 pixelHeight"> <v:f eqn="sum @0 0 1"> <v:f eqn="prod @6 1 2"> <v:f eqn="prod @7 21600 pixelWidth"> <v:f eqn="sum @8 21600 0"> <v:f eqn="prod @7 21600 pixelHeight"> <v:f eqn="sum @10 21600 0"> </v:formulas> <v:path extrusionok="f" gradientshapeok="t" connecttype="rect"> <o:lock ext="edit" aspectratio="t"> </v:shapetype><v:shape id="_x0000_s1026" type="#_x0000_t75" alt="" style="'position:absolute;left:0;text-align:left;margin-left:270pt;" wrapcoords="-52 0 -52 21536 21600 21536 21600 0 -52 0"> <v:imagedata src="file:///C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp\msohtmlclip1\01\clip_image001.png" href="http://www.monografias.com/trabajos6/orievo/Image74.gif"> <w:wrap type="tight"> </v:shape><![endif]--><!--[if !vml]--><!--[endif]--><span style="font-size:85%;">Sistemas operativos <b><o:p></o:p></b></span></li><li class="MsoNormal" style=""><span style="font-size:85%;">Timesharing <b><o:p></o:p></b></span></li></ul><li class="MsoNormal" style="color: rgb(255, 255, 51);"><span style="font-size:85%;"><b>Máquinas Especiales</b> <b><o:p></o:p></b></span></li><ul type="circle"><li class="MsoNormal" style=""><span style="font-size:85%;">1964 -- Serie del sistema 360 de <st1:personname productid="la IBM" st="on">la IBM</st1:personname> (1ra familia de ordenadores). </span></li><li class="MsoNormal" style="text-align: center; color: rgb(204, 0, 0);"><span style="font-size:85%;"><br /><b>Cuarta generación: C. 1971 <o:p></o:p></b></span></li><li class="MsoNormal" style=""><div style="color: rgb(204, 0, 0);"> </div><p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt; text-align: left;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span><b style="color: rgb(255, 255, 51);">Dotación física</b><span style="color: rgb(255, 255, 51);"> <o:p></o:p></span></span><!--[endif]--></p><div style="text-align: left; color: rgb(255, 255, 51);"> </div><p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt; text-align: left;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1971 - Viruta del microprocesador introducida en los EE.UU. por Intel<o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Microordenadores (Ordenadores Personales) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Integración De <st1:personname productid="la Escala Grande" st="on">la Escala Grande</st1:personname> (LSI) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Integración De <st1:personname productid="la Escala Muy" st="on">la Escala Muy</st1:personname> Grande (Vlsi) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span><b style="color: rgb(255, 255, 51);">Software lógica</b> <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Programación estructurada <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Conjuntos de aplicación <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Sistemas del windowing (interfaces utilizador gráficos -- GUIs) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>Programas conviviales <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 18pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">·<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span><b style="color: rgb(255, 255, 51);">Máquinas Especiales</b><span style="color: rgb(255, 255, 51);"> <o:p></o:p></span></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1971 - (1ra calculadora de bolsillo) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1975 -- Altaír 8800 (1ra PC) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1977 -- Manzana I (hágala usted mismo kit) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1978 -- Manzana II (premontada) <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1981 -- PC DE <st1:personname productid="la IBM" st="on">LA IBM</st1:personname> <o:p></o:p></span><!--[endif]--></p> <p class="MsoNormal" style="margin-left: 54pt; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-size:85%;"><span style="">o<span style="font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-size-adjust: none; font-stretch: normal;"> </span></span>1984 -- Impermeable <a name="_Toc486270174"></a><a name="tendencias"></a><o:p></o:p></span><!--[endif]--></p><span style="font-size:85%;"> <b><o:p></o:p></b></span></li></ul></ul> <div style="text-align: center; color: rgb(204, 0, 0);"><span style="font-size:85%;"><b>QUINTA GENERACION</b><br /><br /></span></div><span style="font-size:85%;"><b><span style="color: rgb(255, 255, 51);">ENTORNO DE PROGRAMACION</span>.</b>- <span style="color: rgb(51, 51, 153);">orientado a la construcción de sistemas, están formados por un conjunto de herramientas que asisten al programador en las distintas fases del ciclo de construcción del programa (edición, verificación, ejecución, corrección de errores, etc.)</span><br /><b style="color: rgb(255, 255, 51);">ENTORNO DE UTILIZACIÓN</b><span style="color: rgb(255, 255, 51);">.</span>- <span style="color: rgb(51, 51, 153);">orientado a facilitar la comunicación del usuario con el sistema. Este sistema esta compuesto por herramientas que facilitan la comunicación hombre - máquina, sistemas de adquisición de datos, sistemas gráficos, etc.</span><br /><span style="font-weight: bold; color: rgb(51, 51, 153);"><br /></span></span><div style="text-align: center;"><span style="color: rgb(204, 0, 0);font-size:85%;" ><span style="font-weight: bold;">INTELIGENCIA ARTIFICIAL<br /><br /></span></span><div style="text-align: left; color: rgb(51, 51, 255);"><p><span style="font-size:85%;">Se denomina <b>inteligencia artificial</b> a la rama de la <span style="text-decoration: underline;">informatica</span> que desarrolla procesos que imitan a la <span style="text-decoration: underline;">inteligencia</span> de los <span style="text-decoration: underline;">seres vivos</span>. La principal aplicación de esta ciencia es la creación de máquinas para la automatización de tareas que requieran un comportamiento inteligente.</span></p> <span style="font-size:85%;"><br /><span style="font-weight: bold;"></span></span></div></div><span style="color: rgb(51, 51, 255);font-size:85%;" ><br /></span> <!-- destacados --> <table style="color: rgb(51, 51, 255);" border="0" cellpadding="0" cellspacing="0"> <tbody><tr> <td><span style="font-size:85%;"><br /></span> </td> </tr> <tr> <td class="destacados_apuntes"> <table border="0" cellpadding="0" cellspacing="0" width="100%"> <!-- CEF --> <tbody><tr> <td align="center" width="50"><span style="font-size:85%;"><br /></span> </td> <td align="left"><span style="font-size:85%;"><br /></span> </td></tr></tbody></table></td></tr></tbody> </table> <span style="color: rgb(51, 51, 255);font-size:85%;" ><br /><br /></span> </div></div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-62175454696128344642008-03-04T09:57:00.000-05:002009-12-14T22:39:19.311-05:00RESEÑA HISTORICA DEL COMPUTADOR<p><strong><span style="color:#000066;">1. Antecedentes históricos del computador</span></strong></p><br /><br /><p><span style="color:#33ffff;">El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador o computadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. </span></p><br /><br /><p><strong><span style="color:#000066;">2. </span></strong><a name="cronologica"></a><strong><span style="color:#000066;">Evolución cronológica de la computadora</span></strong></p><br /><br /><ul><br /><li><strong>500 AC: Ábaco: </strong><span style="color:#33cc00;">El primer calculador de tipo mecánico fue ideado en Babilonia alrededor de 500 A.C. Este dispositivo mecánico llamado ábaco consistía de un sistema de barras y poleas con lo cual se podían efectuar diferentes tipos de cálculos aritméticos.</span></li><br /><li><br /><img style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="http://www.educatweb.es/abaco.jpg" border="0" /><br /></li><li><strong><span style="color:#000066;">1622: Oughtred presenta la regla de cálculo: </span></strong><span style="color:#cc66cc;">Hacia 1622, el matemático inglés William Oughtred utilizó los recién inventados logaritmos para fabricar un dispositivo que simplificaba la multiplicación y la división. Consistía en dos reglas graduadas unidas que se deslizaban una sobre otra.</span></li></ul><p><span style="color:#cc66cc;"></span> </p><ul><li><strong><span style="color:#000066;">1642: Primera máquina de sumar: </span></strong><span style="color:#3366ff;">El matemático y filósofo francés Blaise Pascal tenía diecinueve años cuando construyó la primera máquina sumadora del mundo en 1642. Utilizaba un engranaje de ruedas dentadas como contadores. El dispositivo llevaba 1 automáticamente al llegar a las decenas y también podía emplearse para restar.Las ruedas estaban conectadas de tal manera que podían sumarse números haciéndolas avanzar el número de dientes correcto. </span></li></ul><img style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="http://www.monografias.com/trabajos6/orievo/Image70.gif" border="0" /><br /><ul><br /><li><strong><span style="color:#000066;">1670: </span></strong><span style="color:#33ccff;">En 1670 el filósofo y matemático alemán Gottfried Wilhelm Leibniz perfeccionó esta máquina e inventó una que también podía multiplicar.</span></li><br /><li><strong><span style="color:#000066;">La máquina analítica </span></strong><br /><span style="color:#ff6666;">También en el siglo XIX el matemático e inventor británico Charles Babbage elaboró los principios de la computadora digital moderna. Inventó una serie de máquinas, como la máquina diferencial, diseñadas para solucionar problemas matemáticos complejos.En 1834 realizó los esquemas de un dispositivo el cual llamó máquina analítica lo que en realidad era una computadora de propósitos generales. Esta máquina era programada por una serie de tarjetas perforadas que contenían datos o instrucciones las cuales pasaban a través de un dispositivo de lectura, eran almacenados en una memoria y los resultados eran reproducidos por unos moldes. Esta máquina superaba por mucho la tecnología de su tiempo y nunca se terminó. </span></li><br /><li><strong><span style="color:#000066;">1850: Primera sumadora de teclado: </span></strong><span style="color:#ffff66;">El teclado apareció en una máquina inventada en Estados Unidos en 1850. Podían sumarse una secuencia de dígitos pulsando unas teclas sucesivas. Cada tecla alzaba un eje vertical a cierta altura y la suma quedaba indicada por la altura total. El inventor francés Joseph Marie Jacquard.</span></li><br /><li><strong><span style="color:#000066;">1880: </span></strong><span style="color:#33ff33;">Durante la década de 1880 el estadístico estadounidense Herman Hollerith concibió la idea de utilizar tarjetas perforadas, similares a las placas de Jacquard, para procesar datos. Hollerith consiguió compilar la información estadística destinada al censo de población de 1890 de Estados Unidos mediante la utilización de un sistema que hacía pasar tarjetas perforadas sobre contactos eléctricos.<br /><br /></span></li></ul><br /><p></p><br /><br /><br /><p></p>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-31030426878903337632007-12-10T20:28:00.002-05:002009-12-14T22:39:19.311-05:00DIRECCIONES IP<strong>DIRECCIONES IP</strong><br /><br />Se dividen en dos partes; la primera identifica a la red, y la segunda al nodo dentro de esa red.<br /><br />Ej:, <span><span style="color:#ff0000;">169. 158. 180</span>. </span><span style="color:#000099;">25</span><br /><br /><span style="color:#ff0000;"><span>169.158.180</span></span>= red.<br /><span style="color:#000099;">25</span>= host.<br /><br /><strong>CLASES DE DIRECCION IP</strong><br /><br /><ol><li><span style="color:#006600;">CLASE A:</span> redes de mas de 2**24. Se pueden tener hasta 127 redes, y hasta 16.777.215 host; con un rango de direccion IP: 1.0.0.0-127.0.0.0<br /></li><li><span style="color:#006600;">CLASE B:</span> redes de hasta 2**16. Se pueden tener hasta 4095 redes, y hasta 65.535 host; con un rango de direccion IP: 128.0.0.0-191.255.0.0<br /></li><li><span style="color:#006600;">CLASE C:</span> redes de menos de 2**8. Se pueden tener hasta 2.091.151 redes, y hasta 255 host; con un rango de direccion IP: 192.0.0.0-223.255.255.0</li></ol><i><span style="color:#990000;">MASCARA DE RED:</span></i> son cuatro decimales separados por punto; que van de un rango de 0-255. Indica cuales son los numeros de red y cuales de los host.<br /><br /><strong>TIPOS:</strong><br /><br /><ol><li><span style="color:#6600cc;">MASCARA CLASE A</span>: 255.0.0.0</li><li><span style="color:#6600cc;">MASCARA CLASE B:</span> 255.255.0.0</li><li><span style="color:#6600cc;">MASCARA CLASE C</span>: 255.255.255.0</li></ol><strong>PROTOCOLOS:</strong><br /><br /><ul><li><span style="color:#00cccc;">ARP:</span> se obtiene la MAC de la IP.</li><li><span style="color:#00cccc;">RARP</span>: se obtiene la IP de la MAC.</li></ul><strong>TIPOS DE IP</strong><br /><br /><ol><li><i><span style="color:#ff6600;">IP PRIVADAS:</span></i> son libres, no se tiene acceso a Internet, se accede a recursos internos, redes internas.No son enrutables en Internet, ideales para labs o test-home networks, intranets.<br /></li><ul><li><span style="color:#006600;">CLASE A:</span> 10.0.0.0-10.255.255.255; mascara: 255.0.0.0</li><li><span style="color:#006600;">CLASE B:</span> 172.16.0.0-172.31.255.255, mascara: 255.255.0.0</li><li><span style="color:#006600;">CLASE C:</span> 192.168.0.0-192.168.255.255; mascara: 255.255.255.0<br /></li></ul><li><span style="color:#ff6600;">IP PUBLICAS:</span> tienen un precio establecido, se tiene acceso a Internet.</li></ol>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-66516555139750315182007-12-10T20:16:00.000-05:002009-12-14T22:39:19.312-05:00MODELO TCP/IP<strong>MODELO TCP/IP</strong><br /><br />Este posee cuatro capas:<br /><br /><ol><li><i><span style="color:#000099;">CAPA INTERFAZ DE RED:</span></i> esta cumple las mismas funciones de las capas Fisica y Enlace del modelo OSI. especifica informacion detallada de como se envian fisicamente los datos atraves de la red, como se realiza la señalizacion electrica de los bits mediante los dispositivos de Hardware que se conectan directamente por medio de red.</li><li><i><span style="color:#000099;">CAPA DE INTERNET:</span></i> cumpla las mismas funciones de la capa de Red del modelo OSI, empaqueta los datos en datagramas IP, y realiza su respectivo enrutamiento. Protocolos: IP, ICMP, ARP, RARP.</li><li><span style="color:#000099;"><i>CAPA DE TRANSPORTE:</i></span> cumple las mismas funciones de la capa de Transporte del modelo OSI, permite administrar las sesiones de comunicacion entre host, define el nivel de servicio y el estado de la conexion usada al transportar datos. Protocolos: TCP, UDP, IGMP, ICMP.</li><li><i><span style="color:#000099;">CAPA DE APLICACION:</span></i> cumple las funciones de las capas de Sesion, Presentacion, Aplicacion del modelo OSI, define los protocolos de aplicacion, como se conectan los programas de host a los servicios del nivel de transporte para usar la red. Protocolos: TELNET, FTP, SMTP, DNS, SNMP.</li></ol><br /><strong><br /></strong><br /><ol><li><br /></li></ol>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-80208883946196214642007-12-10T20:08:00.000-05:002009-12-14T22:39:19.312-05:00CABLEADO ESTRUCTURADO<strong><span style="font-family:arial;">CABLEADO ESTRUCTURADO:</span></strong><span style="font-family:arial;"> tendido de cables, conectores, etiquetas, espacios en el interior de un edificio con el proposito de implementar una red de are local. Se deben hacer en cumplimiento de estandares para que califiquen como cableado estructurado.</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><strong><i><span style="font-family:arial;">ELEMENTOS:</span></i></strong><span style="font-family:arial;"> o denominados tambien subsistemas; y son:</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><ul><li><i><span style="color:#000099;"><span style="font-family:arial;">Punto de demarcación (demarc)</span></span><span style="font-family:arial;"> </span></i><span style="font-family:arial;">dentro de las instalaciones de entrada (EF, Entrance Facility) en la sala de equipamiento. Esto puede variar en cada región, según cuánto se introduzca la compañía telefónica en la organización que abastece. se ubica donde los cables externos del proveedor del servicio funcionan en conjunto con el sistema local.</span><span style="font-family:arial;"><br /></span></li></ul><ul><li><i><span style="color:#000099;"><span style="font-family:arial;">Sala de telecomunicaciones</span></span></i><span style="font-family:arial;"> (TR, Telecommunications Room), son el lugar donde se producen las conexiones que distribuyen los servicios desde el cableado backbone hacia el cableado horizontal.</span><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="color:#000099;"><i><span style="font-family:arial;">Cableado backbone </span></i></span><span style="font-family:arial;">- también conocido como cableado vertical, es la "línea principal" del sistema.</span><span style="font-family:arial;"><br /></span></li></ul><ul><li><i><span style="color:#000099;"><span style="font-family:arial;">Cableado de distribución</span></span></i><span style="font-family:arial;"> - también conocido como cableado horizontal, distribuye los servicios a las áreas de trabajo.</span><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="color:#000099;"><i><span style="font-family:arial;">Área de trabajo</span></i></span></li></ul><div align="center"><strong><span style="font-family:arial;">ORGANIZACIONES DE ESTANDARIZACION</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><div align="left"><span style="font-family:arial;">ISO:</span><span style="font-family:arial;"><br /></span><i><span style="color:#ff6600;"><span style="font-family:georgia;">es una organización no gubernamental que promueve el desarrollo de estándares y de las actividades relacionadas. La labor de ISO conduce a acuerdos internacionales, que son publicados como estándares internacionales.</span></span></i><span style="font-family:arial;"><br /></span><strong><span style="font-family:arial;"><br /></span></strong><span style="font-family:arial;"><br /></span><strong><span style="font-family:arial;">ANSI:</span></strong><span style="color:#ff6600;"><strong><span style="font-family:arial;"> </span></strong></span><span style="font-size:100%;"><span style="color:#ff6600;"><span style="font-family:arial;">El Instituto Nacional Americano de Estandarización (ANSI) es una organización privada sin ánimo de lucro que administra y coordina el sistema de evaluación de conformidad y de estandarización voluntaria de los Estados Unidos. El ANSI identifica requerimientos industriales y públicos para estándares de consenso nacional; además coordina y administra su desarrollo; resuelve problemas de estándares nacionales; y asegura la participación efectiva en la estandarización internacional.</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span></span></span><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span><span style="font-size:85%;"><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span></span><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span><span style="font-size:100%;"><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span></span><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span><span style="font-family:arial;"><br /></span><i><span style="font-family:arial;"><br /></span></i><i><span style="font-family:arial;"><br /></span><span style="font-family:arial;">IEEE:</span></i><span style="color:#ff6600;"><span style="font-family:arial;"> la organización incluye ingenieros, científicos y estudiantes. A través de sus miembros, el IEEE es una autoridad líder en áreas técnicas que van desde la ingeniería informática, la tecnología biomédica y las telecomunicaciones hasta la energía eléctrica, el aeroespacio y la electrónica del consumidor.</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;">El IEEE es reconocido por desarrollar estándares para la industria informática y electrónica</span></span><span style="font-family:arial;">.</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><i><span style="font-family:arial;"><br /></span></i><strong><span style="font-family:arial;"><br /></span></strong><i><span style="font-family:arial;"><br /></span><div align="center"><span style="font-family:arial;"><br /></span><span style="font-family:arial;">NORMATIZACIONES</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><div align="left"><span style="font-family:arial;">El IEEE 802.3 (Estándar de Ethernet): </span><strong><span style="color:#999999;"><span style="font-family:arial;">En IEEE 802.3 se definen especificaciones de networking basadas en Ethernet. Este estándar describe la serie de bits digitales que viajan por el cable. IEEE 802.3 y sus variantes obtienen el uso del cable al competir por él. Este sistema se denomina Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).</span></span></strong><span style="font-family:arial;"><br /></span><span style="color:#999999;"><span style="font-family:arial;">El CSMA/CD requiere que cada host que desea utilizar el cable primero lo escuche para determinar si está limpio. Cuando está limpio, el host puede transmitir. Debido a que existe la posibilidad de que otra estación haya realizado una transmisión simultáneamente, cada estación que transmite escucha el cable a medida que envía la primera parte de su mensaje. Si no escucha ninguna otra señal, continúa hasta que el mensaje finaliza, y luego comienza el proceso nuevamente para el mensaje siguiente. SI la estación escucha otra señal mientras todavía está transmitiendo, detiene la transmisión. Después, la estación envía una señal de atascamiento. Todas las estaciones que escuchan la señal de atascamiento borran el paquete recibido parcialmente y, esperan un período aleatorio antes de volver a comenzar la transmisión.</span></span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><span style="font-family:arial;">IEEE 802.3 define los siguientes estándares de cableado para las LAN que operan a una velocidad de señalización de banda base de 10 o 100 Mbps, denominada 10Base o 100Base:</span><span style="font-family:arial;"><br /></span><ul><li><span style="font-family:arial;">10Base2 – </span><strong><i><span style="color:#999999;"><span style="font-family:arial;">Utiliza cableado thinnet con una longitud de segmento máxima de 185 m, y se utiliza con topología de bus física y topología de bus lógica.</span></span></i></strong><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">10Base5 – </span><i><span style="color:#999999;"><span style="font-family:arial;">Utiliza cableado thinnet con una longitud de segmento máxima de 500 m, y se utiliza con topología de bus física y topología de bus lógica.</span></span></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">10Base-T –</span><span style="color:#999999;"><i><strong><span style="font-family:arial;"> Utiliza cableado UTP Categoría 3, 5, 5e o 6 con una longitud de segmento máxima de 100 m y se utiliza con topología en estrella física o extendida y topología de bus lógica.</span></strong></i></span><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">10Base-FL – </span><i><strong><span style="color:#999999;"><span style="font-family:arial;">Utiliza cableado de fibra óptica multimodo que opera a 850 nm. La distancia máxima desde una NIC a un hub es de 2000 metros.</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">100Base-TX –</span><strong><i><span style="color:#999999;"><span style="font-family:arial;"> Utiliza cableado UTP Categoría 5, 5e o 6 con una longitud de segmento máxima de 100 m, y se utiliza con topología en estrella física o extendida y topología de bus lógica.</span></span></i></strong><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">100Base-FX – </span><i><strong><span style="color:#999999;"><span style="font-family:arial;">Utiliza cableado de fibra óptica multimodo que opera a 1300 nm con una longitud de segmento máxima no especificada, que depende del uso de un hub nox Clase I o Clase II.</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">1000Base-T – </span><i><strong><span style="color:#999999;"><span style="font-family:arial;">Utiliza cuatro pares trenzados de cobre, Categoría 5 o superior. (IEEE 802.3ab)</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">1000Base-TX – </span><i><strong><span style="color:#999999;"><span style="font-family:arial;">Utiliza cuatro pares trenzados de cobre, Categoría 6.</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">1000Base-CX –</span><i><strong><span style="color:#999999;"><span style="font-family:arial;"> Ensamble de cable blindado de cuatro conductores para fines especiales (IEEE 802.3z)</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">1000Base-SX – </span><i><strong><span style="color:#999999;"><span style="font-family:arial;">Dos fibras ópticas que operan a 850 nm. (IEEE 802.3z)</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">1000Base-LX –</span><i><strong><span style="color:#999999;"><span style="font-family:arial;"> Dos fibras ópticas que operan a 1300 nm. (IEEE 802.3z)</span></span></strong></i><span style="font-family:arial;"><br /></span></li></ul><ul><li><span style="font-family:arial;">Ethernet de diez gigabit (10GbE) (IEEE 802.3ae)</span><span style="font-family:arial;"><br /></span></li></ul><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span></div></div></i><div align="center"><span style="font-family:arial;">TIPOS DE CABLES</span><span style="font-family:arial;"><br /></span><span style="font-family:arial;"><br /></span><div align="left"><strong><span style="font-family:arial;">PAR TRENZADO SIN BLINDAR (UTP ).</span></strong><span style="font-family:arial;"> </span><span style="color:#ff6600;"><span style="font-family:arial;">Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas.</span></span><span style="color:#ff6600;"><span style="font-family:arial;"><br /></span></span></div><div align="left"><span style="font-family:arial;"><br /></span></div></div><strong>CATEGORIAS:<br /><br /><ul><li><span style="color:#ff0000;"><span style="font-family:arial;">UTP categoria 1:</span></span><span style="font-family:arial;"> La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas.</span></li><li><span style="color:#ff0000;"><span style="font-family:arial;">UTP categoría 2:</span></span><span style="font-family:arial;">El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. </span><li><span style="color:#ff0000;"><span style="font-family:arial;">UTP categoría 3:</span></span><span style="font-family:arial;"> La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parámetro de transmisión Valor para el canal a 16 MHz. </span><li><span style="color:#ff0000;"><span style="font-family:arial;">UTP categoría 4:</span></span><span style="font-family:arial;"> El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. </span><li><span style="color:#ff0000;"><span style="font-family:arial;">UTP categoría 5.</span></span><span style="font-family:arial;"> Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps.</span><span style="font-family:arial;"><br /></span></ul><span style="font-family:arial;">Cable Coaxial: </span></strong><strong><span style="color:#006600;"><span style="font-family:arial;">Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.<br /><br /></span></span></strong><strong><span style="font-family:arial;"><br /></span></strong><br /><img src="http://fmc.axarnet.es/images/redes/coaxialthinnet.gif" border="0" alt="" /><br />Cable de par trenzado apantallado (STP):<strong><span style="color:#006600;">El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores. <strong><br /></strong><br /></span></strong><br /><span style="font-family:arial;"><br /></span><br />Hay dos tipos de cable coaxial:<br /><br /><ol><li>Cable Thinnet (Ethernet fino). <span style="color:#ffcc00;">El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.<br />El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.</span></li><li>Cable Thicknet (Ethernet grueso). <span style="color:#ffcc00;">El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.<br />Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet.<br /></span></li></ol><strong><span style="color:#006600;"><br /></span></strong>Cable de fibra óptica:<span style="color:#006600;">En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de luz.El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.<br /><br /></span><br /><br /><br /><img src="http://fmc.axarnet.es/images/redes/fibraoptica.gif" border="0" alt="" /><br /></div><div align="left"><br /><br />Cables Directos:<span style="color:#000099;">Estos cables son utilizados para realizar la conexión de tipo Ethernet entre distintos componentes de una red local.Implementan una conexión pin a pin y se suelen utilizar para conectar un PC a un HUB ethernet, a un ruteador, a un switch, etc. </span><br /></div></strong><br /><img src="http://www.betasoft-srl.com.ar/images/cables/cable_eth_2.jpg" border="0" alt="" /><br /><br /><div align="left"><strong>Cables Cruzados: </strong>cable de red para conectar dos ordenadores en el que algunos cables conductores están al revés de un extremo al otro.<br /><br /><a href="http://http//www.yoreparo.com/foros/files/cable-de-red-normas-t568a-t568b_2.jpg">Figura de cable directo y cruzado.<br /><br /><span style="color:#000000;">Cable Roll Over o de Consola: conecta un PC al Router-Cable Consola.</span><br /></a><strong><br /><br />NORMAS PARA PONCHAR UN CABLE DIRECTO, CRUZADO Y ROLL OVER<br /><br />CABLE CRUZADO: </strong>Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.<strong><br /></strong><br /><strong>CABLE DIRECTO: </strong>solo hay que tener la misma norma en ambos extremos del cable.<br /><br /><div align="center"><strong>NORMAS:<br /><br /><div align="left">La norma EIA/TIA 568A:</div></strong> (Alambrado de Telecomunicaciones para Edificios Comerciales)<br />Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples.<br />El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.<br /><br /></div></div><div align="left"><strong>La norma EIA/TIA 568 B: </strong><br />e refiere a los requerimientos de rendimiento mecánico y de transmisión del cable de fibra óptica, hardware de conexión, y cordones de conexión<br /><br /><a href="http://http//docente.ucol.mx/al979537/public_html/TAREAS1.HTM">MUESTRA DE COMO SON LAS NORMAS.<br /><br /><br /></a><br /><br /><strong>ANSI/TIA/EIA-569</strong><br />Estándar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales<br /><br /><strong>ANSI/TIA/EIA-570</strong><br />Estándar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano<br /><br /><strong>ANSI/TIA/EIA-606</strong><br />Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales(canalización, ubicación de equipos y sistemas de cableado).<br /><br /><strong>ANSI/TIA/EIA-607</strong><br />Requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado de Edificios Comerciales<br /><br /><strong>TSB 67<br /></strong>define las características de los aparatos de test portátiles destinados a la certificación de las instalaciones.<br /><br /><strong>Herramientas para ponchar un cable:<br /><br /><ul><li><strong>Ponchadora</strong><br /></li><li>Tester</li><li>Pela cable</li></ul><br /></strong><strong><br /></strong><br /></div></div>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-38690313470804841292007-12-10T19:32:00.000-05:002009-12-14T22:39:19.312-05:00MODELO DE REFERENCIA OSI<div align="center"><strong>MODELO DE REFERENCIA OSI</strong><br /></div><br />Posee siete capas:<br /><br /><ol><li><span style="color:#000066;">CAPA FISICA:</span> es todo el cableado, dispositicos que interactuan en la red. Su PDU son los bits.</li><li><span style="color:#000066;">CAPA DE ENLACE:</span> esta se encarga del direccionamiento fisico, delacceso a la red, distribucion ordenada de tramas. Esta posee dos subcapas:</li></ol><ul><li>la <span style="color:#ff0000;">MAC(Medium Access Control)</span> </li><li><span style="color:#ff0000;">LLC(logical Link Control).</span></ul><span style="color:#000066;">MAC: </span>arbitra el uso del medio fisico para que diversos equipos interactuen. Usa el protocolo <span style="color:#33cc00;">CSMA/CD</span>(que sensa, transmite y si llega al destinatario acepta, sino lo reenvia. La MAC se conforma de doce digitos Hexadecimales, separados de a dos por dos puntos.<br /><br /><span style="color:#000066;">LLC:</span> redireccionamiento de la MAC, ofrece control de errores, control de flujo, esta es l mas cercana a la red. Agrupa bits para transmitir tramas a la MAC, defina como van los datos al medio fisico.Ofrece los servicios de:Modo conexion(CONS): solo se transmite entre dos puntos; No orientado a la conexion(CLANS):transmiten mas de dos. PDU de la capa enlace: trama; dispositivos: Switch, HUB, NIC.<br /><br /> 3.<span style="color:#000066;"> CAPA DE RED:</span> Datos enviados de la fuente a la transmision, brinda servicio a la capa de transporte; tambien se le llam capa de Internet. Servicios: Orientado( el primer paquete debe tener la direccion); No Orientados( cada paquete posee su direccion, para llegar sin errores y la informacion no se pierda).Aqui se halla la direccion logica(IP), la cual esta conformada por cuatro numeros decimales separados por punto, que oscilan entre 0 y 255.Su PDU: Paquete; Dispositivos: Router.<br /><br /> 4<span style="color:#000066;">. CAPA DE TRANSPORTE:</span> transferencia libre de datos entre receptor y emisor, mantiene el flujo de la red; ofrece los servicios de: Orientado(TCP:Transference Control protocol):el cual establece, transfiere y libera/cierra la comunicacion; y No Orientado(UDP:User Datagram Protocol): no esta pendiente si llego la informacion, solo la envia y ya. PDU: Segmento; Dispositivo: entidad de transporte, la cual se halla en el KERNEL(software del S.O., conexion entre el Hardware y el Software).<br /><br /> 5. <span style="color:#000066;">CAPA DE SESION: </span>establece la sesion entre dos nodos, controla la sesion, reestablece la comunicacion al esta caerse, inicia mantiene el flujo y termina las comunicaciones.<br /><br /> 6. <span style="color:#000066;">CAPA DE PRESENTACION:</span> representa la informacion a traves de extensiones(DOC, EXE, TXT, JPEG, MPEG,WMA, entre otros). Posee dos codigos: el ASCII(American Standard Code for Interchange): funciona con el alfabeto normal; EBCDIC(Extended Binary Code Decimal Interchange Code): funciona con simbolos especiales.<br /><br /> 7.<span style="color:#000066;"> CAPA DE APLICACION</span>: toma lo que viene de las anteriores capas y las hace visible al usuario, son las aplicaciones en si(Word, Excel,Power Point, Internet, entre otras).bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0tag:blogger.com,1999:blog-6798580037267629451.post-91872142822014097552007-12-10T19:20:00.000-05:002009-12-14T22:39:19.312-05:00ONDAS Y SEÑALES<strong>SEÑAL:</strong> es la representacion de :<br /><br /><ul><li>Voltaje</li><li>Onda Luminosa</li><li>Onda de un campo electromagnetico</li></ul><strong>ONDA:</strong> energia que se desplaza de un lugar a otro.<br /><br /><strong>TIPOS DE ONDA:</strong><br /><br /><ul><li><span style="color:#ff0000;">ONDA ANALOGA</span>: o llamada tambien onda senoidal, debido a que se basa en la funcion seno. Este tipo de onda se halla en la natura.</li><li><span style="color:#ff0000;">ONDA DIGITAL:</span> o cuadrada, es la creada por los medios tecnologicos.</li></ul>Partes de una onda:<br /><br /><ol><li><span style="color:#000066;">Amplitud:</span> es la altura o tamaño de la onda.</li><li><span style="color:#000066;">Frecuencia:</span> es el numero de ciclos por segundo.</li><li><span style="color:#000066;">Periodo:</span> tiempo que tarda una onda en completar un ciclo.</li></ol><strong>ANCHO DE BANDA: </strong>capacidad que tiene un medio para transmitir datos.<br /><br /><span style="color:#006600;">ANCHO DE BANDA ANALOGA:</span> se mide en Hz.<br /><span style="color:#006600;">ANCHO DE BANDA DIGITAL:</span> se mide en Bps.<br /><br /><div align="center"><strong>TRANSMISION</strong><br /></div><br /><strong>TIPOS:</strong><br /><br /><ol><li><span style="color:#000099;">SERIAL:</span> en un mismo cable va un bit tras otro.</li><li><span style="color:#000099;">PARALELA:</span> en diversos cables se envian los bits.</li><li><span style="color:#000099;">ASINCRONA:</span> transmite y termina, cada quien determina su tiempo.</li><li><span style="color:#000099;">SINCRONA: </span>el receptor y el emisor se ponen de acuerdo cuanto, cuando, como enviar los datos.</li></ol><strong>TRANSMISION SEGUN LA DIRECCION:</strong><br /><br /><ul><li><span style="color:#993399;">SIMPLEX: </span>se transmite en solo sentido.</li><li><span style="color:#993399;">HALF-DUPLEX:</span> se transmite en ambas direcciones, pero no al mismo tiempo.</li><li><span style="color:#993399;">FULL-DUPLEX: </span>se transmite en ambos sentidos a la vez.</li><li></li></ul>bahamuthttp://www.blogger.com/profile/10801531626081652199noreply@blogger.com0