domingo, 2 de diciembre de 2007

Noticias sobre Redes Infomaticas

Proponen nodos suicidas para proteger las redes de los hackers
El comportamiento de las abejas para proteger el panal ha inspirado esta técnica



Informáticos de la Universidad de Cambridge han propuesto una nueva técnica para proteger las cada vez más numerosas redes descentralizadas: nodos “suicidas”. La idea consiste en proporcionar a todos los nodos de una red la posibilidad de autoeliminarse para acabar con un nodo maligno que se haya introducido en la red. La técnica se llama “revocación suicida”, y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Según sus creadores, han tomado como ejemplo la manera que tienen las abejas de proteger su panal. Por Raúl Morales.
Un acto de autodestrucción, parecido al que llevan a cabo las abejas cuando mueren para defender su panal, ha inspirado a informáticos de la Universidad de Cambridge para desarrollar un nuevo sistema de protección de redes informáticas contra hackers.
Esta técnica se llama “revocación suicida”, según explican sus creadores en un artículo publicado el año pasado en Operating Systems Review y expuesto el pasado verano en el Fourth European Workshop on Security and Privacy in Ad hoc and Sensor Networks ó ESAS 2007.
En el Japón medieval, la clase guerrera de los samuráis era instruida de acuerdo a un rígido código de honor. La lealtad al grupo era absoluta: el señor feudal tenía poder sobre la vida y la muerte de sus súbditos. Sus samuráis estaban siempre dispuestos a demostrar su fidelidad incuestionable haciendo un ritual suicida llamado seppuku. También llevaban a cabo ese ritual para reconocer su responsabilidad sobre un error, para expiar su culpa o para limpiar el nombre de su clan.
El informático Tyler Moore, del Laboratorio de Informática de la Universidad de Cambridge, ha tomado esta idea como punto de partida para plantear una nueva estrategia para proteger las redes descentralizadas de posibles ataques. La primacía del interés de la comunidad sobre el propio puede ser también aplicada a la hora de proteger una red informática distributiva.
Este nuevo enfoque se basa en proporcionar a todos los nodos la posibilidad de destruirse a ellos mismos, llevándose consigo también cualquier intruso malévolo. “El aguijón de una abeja es un mecanismo muy potente para proteger el panal, sin embargo, una vez usado, la abeja se muere”, comenta Tyler Moore, en un artículo publicado por NewScientist.
Este sacrificio es una garantía contra los nodos maliciosos que atacan otros que no lo son. “Nuestro mecanismo suicida funciona de un modo muy parecido al de otros sistemas destinados a proteger redes, pero es a costa de su propia participación (en dicha red)”, comenta Moore.

http://www.tendencias21.net/Proponen-nodos-suicidas-para-proteger-las-redes-de-los-hackers_a1923.html

MI5 advierte a firmas británicas de ataques de piratas informáticos chinos


El MI5, el servicio de espionaje interior del Reino Unido, ha advertido a entidades bancarias, compañías financieras y firmas legales británicas de que estaban siendo objetivo de ataques de piratas informáticos chinos, reveló hoy el diario británico 'The Times'.
En una iniciativa sin precedentes, el director general del MI5, Jonathan Evans, envió esta semana una carta confidencial a trescientos directivos y jefes de seguridad con ese aviso.
Se trata de la primera vez que el Gobierno de Londres acusa directamente a China de estar implicada en casos de espionaje informático.
Según el rotativo, la advertencia podría tener consecuencias diplomáticas y proyectar una sombra sobre la primera visita oficial que el primer ministro británico, Gordon Brown, tiene previsto hacer al gigante asiático el próximo año.
'The Times' ha tenido acceso a un resumen de la misiva, que destaca la preocupación del jefe del MI5 sobre los 'posibles daños' que puedan sufrir las empresas británicas 'como resultado de ataques informáticos patrocinados por organizaciones estatales chinas'.
Según el documento, la misiva alerta a las compañías británicas que hacen negocios en China de que estaban siendo objetivo del Ejército chino, que estaba utilizando internet para sustraer información comercial confidencial.
El Ministerio del Interior del Reino Unido rehusó hacer comentarios sobre lo que calificó de filtración de una correspondencia privada.
Un portavoz de la embajada china en Londres citado por 'The Times' aseguró que no estaba al tanto de esas alegaciones y añadió que su representación diplomática no había recibido ninguna queja de las autoridades británicas.
Según un experto en seguridad que ha tenido acceso a la carta, al que cita el rotativo, entre las técnicas utilizadas por los grupos chinos figuran los 'troyanos a medida', programas informáticos diseñados para piratear la red de una firma particular y lograr información confidencial.
La divulgación del contenido de esta carta confidencial se produce en la misma semana en que un informe ha puesto de manifiesto que las redes informáticas del Gobierno y de la Defensa del Reino Unido están siendo sometidas a ataques sistemáticos por parte de China y otros países.

http://actualidad.terra.es/ciencia/articulo/mi5_advierte_firmas_britanicas_ataques_2085664.htm

Periódico afirma que Cisco donó 287.000 dólares al PT brasileño de forma ilegal

El diario Folha de Sao Paulo, citando documentos encontrados por la Policía Federal (PF) en un proceso de investigación contra la filial brasileña de la multinacional, publicó este domingo que la empresa utilizó dos empresas "fachada" para entregar dinero al gobernante Partido de los Trabajadores (PT). 19.11.2007, 08:54
EFE.- La multinacional estadounidense de soluciones informáticas Cisco habría donado 500.000 reales (unos 287.100 dólares) al gobernante Partido de los Trabajadores (PT) de Brasil, de manera ilegal, afirmó un diario local.
El diario Folha de Sao Paulo, citando documentos encontrados por la Policía Federal (PF) en un proceso de investigación contra la filial brasileña de la multinacional por evasión y fraude fiscal, publicó este domingo que la empresa utilizó dos empresas "fachada" para entregar dinero al PT en este año.
Los documentos y escuchas telefónicas realizadas por la PF, según el artículo periodístico, indicaron que Cisco recibió en "canje" una decisión del banco estatal Caixa Económica Federal para alterar una licitación y favorecer a Damovo, distribuidora de productos de la multinacional.
El contrato adjudicado a Damovo ascendió a nueve millones de reales (unos 5,1 millones de dólares).
Cisco es investigada por importación ilegal y evasión fiscal, situación que llevó en octubre a la prisión temporal de varios de sus ejecutivos apuntados de liderar el esquema de fraude financiero para evitar el pago del 70 por ciento en impuestos, calculado en 1.500 millones de reales (unos 861,5 millones de dólares).
El director de ventas de Cisco, Carlos Carnevali Júnior, y la gerente de Cuentas, Sandra Tumelero, fueron separados de sus cargos para responder por una "investigación interna" de la compañía.
Damovo también figura entre las empresas investigadas de la "Operación Persona" (nombre en español que se dio al operativo), acusada de "camuflar" la importación ilegal.
La otra empresa citada es Mude, que según el periódico paulista llegó a pagar deudas financieras de Cisco en Brasil.
Las donaciones, sin embargo, se hicieron a través de ABC Industrial y Nacional Distribuidora de Electrónicos, firmas que según las autoridades carecen de capacidad financiera para donar, cada una, 250.000 reales (unos 143,5 millones de dólares) a partidos políticos.
La segunda firma fue abierta en marzo de 2006 con capital inicial de 100.000 reales (unos 57.400 dólares) y su rendimiento, de acuerdo con las autoridades, no le permitía donar esa cantidad, mientras que la primera presenta como principal accionista a un hombre de origen humilde, sindicado de ser un testaferro.
El secretario nacional de Finanzas y Planificación del PT, Paulo Ferreira, admitió que el partido del presidente Luiz Inácio Lula da Silva recibió "donaciones" de las dos empresas, pero negó que su propósito fuera favorecerlas en licitaciones estatales.
En las escuchas telefónicas, la PF reveló que los ejecutivos de Cisco explicaban "abiertamente" el proceso para las donaciones a través de empresas fachadas, aunque en ninguna de las llamadas intervino directamente alguien del PT, advirtió Folha.
En 2006, las ventas mundiales de productos y servicios de Cisco alcanzaron los 35.000 millones de dólares y la ratificaron como líder en el mercado de redes informáticas.


http://mouse.tercera.cl/detail.asp?story=2007/11/19/08/54/18

viernes, 30 de noviembre de 2007

Foros de Redes Informaticas

Los foros en Internet son también conocidos como foros de mensajes, de opinión o foros de discusión y son una aplicación web que le da soporte a discusiones u opiniones en línea.Las discusiones suelen ser moderadas por un coordinador o dinamizador quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentaciones y explicaciones y sintetiza lo expuesto antes de cerrar la discusión.

mis preguntas serian:
¿que topologia seria mas conveniente para una conexion en una casa donde tengo conectadas cuatro computadoras?

¿que tipo de cableado es recomendable en ese caso?

preguntas del foro:

¿como se mapea un disco?

¿como agregar una notebook al wi-fi ?

http://www.psicofxp.com/forums/redes-informaticas.113

sábado, 17 de noviembre de 2007

Redes Informaticas



TOPOLOGIAS

Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.


La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.

Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

dis.um.es/~lopezquesada/documentos/IES_0506/RAL_0506/doc/prac2ut1.doc

diferencia entre hub y switch
La diferencia principal entre un hub (concentrador) y un switch (conmutador) es la forma que tienen ambos de distribuir los paquetes entre los dispositivos conectados a los puertos del aparato. El primero se limita a copiar (es decir, transmitir) estos frames (unidad de transmisión) a todos y cada uno de los puertos. El segundo "aprende" la dirección de cada uno de los dispositivos conectados a los puertos y simplemente transmite el frame de un puerto a otro.



www.difo.uah.es/~luis/trucos/html/7.htm - 4k

Diferencias entre los protocolos

- HTTP: es el protocolo usado en cada transacción de la web (www).
-FTP: es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.
-IRC: es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de la mensajería instantánea.
-ICQ: es un servicio de mensajería instantánea y el primero de su tipo en ser ampliamente utilizado en Internet, mediante el cual es posible chatear y enviar mensajes instantáneos a otros usuarios conectados a la red de ICQ.
-SMTP: es un protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos.
-POP: al contrario de los otros protocolos, no necesita una conexión permanente a Internet, puesto que es en el momento de la conexión cuando solicita al servidor el envío de la correspondencia almacenada en el servidor para dicho usuario.

http://es.wikipedia.org/

domingo, 4 de noviembre de 2007

Cuestionario

1.-¿Que son los Blogs?
2.-Enumere los Formularios del Panel de Administración de Blogs de Google.
3.-Describa el procedimiento para activar la posibilidad de recibir comentarios.
4.-Describa el procedimiento para quitar la publicación de una entrada y dejarla en modoborrador.
5.-Mencione objetivos de las etiquetas y procedimiento para su creación.

1.-Los Blogs son sitios webs que crea la gente para subir la información que desee. El uso o tema de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, políticos, etc. Un blog es un sitio Web fácil de usar en el cual puede, entre otras muchas cosas, expresar rápidamente sus opiniones e interactuar con otros usuarios. Todo ello GRATIS. Un blog es un diario personal, un espacio de colaboración. Un medio para expresar sus opiniones personales.

2.-

  • Creación de Entrada
  • Configuración
  • Plantilla

3.-Hacer clic en configuración, luego clickear comentarios. Elegir MOSTRAR comentarios y después en donde dice Persona que puede realizar los comentarios elegir cualquiera

4.-Para quitar una publicación y dejarla en modo borrador, hay que entrar a la creación de entradas, luego hacer clic en la opción editar entradas y ahí marcar la opción guardar como borrador.Para editar un borrador, localícelo en la pestaña Creación de entradas Editar entradas:Existen algunos indicadores visuales de que la entrada es un borrador: la fecha y el estado aparecen en verde y en cursiva.Para publicar un borrador, basta con editarlo y hacer clic en Publicar:Si desea convertir una entrada ya publicada en borrador, edítela y haga clic en Guardar como borrador. De este modo, se anulará la publicación de la entrada original.

5.-Las etiquetas son muy útiles si tu blog trata de temas muy diversos, ya que los lectores pueden consultar todas las entradas de temas como, por ejemplo, baile, política, tejer o sobre lo que quieras escribir. Si dispones de un blog de equipo, también puedes otorgar a cada miembro su propia etiqueta, de modo que podrás leer fácilmente todas las entradas de cada uno. No dudes en proponer nuevos usos creativos.Cuando escribas una entrada, tendrás un espacio en la parte inferior del formulario denominado "Etiquetas de esta entrada". Introduce las etiquetas que quieras, separándolas con comas. También puedes hacer clic en el vínculo "mostrar todas" para ver una lista de las etiquetas que hayas utilizado previamente; para añadir una, simplemente haz clic en ella.Cuando publiques la entrada, las etiquetas aparecerán junto a ella. Si haces clic en una de ellas, accederás a una página que sólo contiene entradas con esa etiqueta.Puedes cambiar fácilmente el formato utilizado editando el diseño del blog. También puedes añadir una lista de todas tus etiquetas en la columna lateral de tu blog, ordenada alfabéticamente o por frecuencia de uso.

sábado, 3 de noviembre de 2007

Carrera Universitaria


Universidad Nacional de Cordoba

Facultad de Ciencias Agropecuarias


  • Título: Ingeniero Agrónomo



  • Objetivos: La Agronomía es una Carrera que, basada en criterios científicos, vuelca estos conocimientos a la actividad agropecuaria con la finalidad de obtener del campo producciones económicamente satisfactorias y a la vez sustentables para el ambiente y la comunidad. Elegir Agronomía implica involucrarse con la naturaleza, descubrirla y estudiarla para obtener de ella el máximo beneficio con un criterio de conservación.



  • Perfil del Egresado:Conseguido el objetivo de graduarse, el Ingeniero Agrónomo será capaz de actuar en el medio agropecuario en diversas actividades específicas como: organizar, dirigir, controlar y manejar establecimientos agropecuarios, asesorando en mejoramiento de la producción vegetal y animal; participar en la elaboración de proyectos de mejoramiento de especies; evaluar capacidades agrícolas de distintos campos; recomendar métodos de control de plagas, enfermedades y malezas; intervenir en ambientes agropecuarios naturales asesorando en desmontes y conservación de recursos no renovables, entre otras que se desarrollan en el plan de estudios.



  • Plan de estudios

> PRIMER AÑO
Fisica II
Matematica II
Quimica Organica
Analisis y Observacion de los Sistemas Agropecuarios

> SEGUNDO AÑO
Botanica Taxonomica
Microbiologia Agricola
Genetica (plan 2004)
Anatomia y Fisiologia Animal
Practicas Preprofesionales I
Climatologia y Fenologia Agricola

> TERCER AÑO
Reproduccion y Sanidad Animal
Edafologia
Genetica (plan 78)
Taller de Practica Ganadera

> CUARTO AÑO
Manejos de Suelos
Fitopatologia
Nutricion Animal
Agrotecnia
Forraje y Manejo de Pasturas
Manejo de Agrosistemas Marginales
Agronegocios
Ingles

> QUINTO AÑO
Produccion de Carne Vacuna
Produccion de Leche
Fruticultura
Cereales y Oleaginosas
Granja (Optativa)
Espacios Verdes (Optativa)
Manejo Integrado de Plagas (Optativa)
Diseño Experimental (Optativa)
Cultivos Industriales (Optativa)
Olericultura

pasantias




en mi caso particular, me toco realizar la pasantía en la granja educativa "Nuestras Raíces". esta pasantía es parte de la materia proyección comunitaria y tiene como fin hacerles conocer a los alumnos como es una situación laboral, es decir aprender a cumplir horarios, a tener un jefe que te asigne tareas entre otras cosas.

A mi me toco compartir la pasantía con otro dos compañeros, Santiago staricco y agustina verger, con quienes debíamos cumplir con lo que nos pedían.

Tanto nuestra escuela como la empresa que nos recibió y nos permitio realizar las pasantías, tiene como objetivo hacernos conocer un poco mas como es la vida laboral, algo que vamos a empezar a afrontar en poco tiempo. las pasantías son asignadas según los gustos y las preferencias de cada alumno es por eso que en mi caso, que tengo intención de estudiar agronomía, me toco hacer las practicas en una granja.

En nuestro caso particular, los horarios a cumplir eran desde las 8:30 hs hasta las 13 hs y allí debíamos hacer actividades varias como lo son alimentar animales, trabajar en una huerta, ordeñar animales, entre otras.. estas actividades fueron llevadas a cabo durante dos semanas y siempre bajo las ordenes del encargado del lugar.

En mi opinión creo que la experiencia fue buena y nos sirvió para empezar a conocer un poco el mundo que vamos a a empezar a vivir en poco tiempo. es una buena oportunidad que te brindan dos instituciones y creo que deben ser aprovechadas al máximo.