miércoles, 6 de abril de 2011

SAMUEL MORSE (1791 – 1872)

El objetivo de esta investigación es dar a conocer los diferentes inventos realizados por Samuel Finley Breese Morse.


Se ha indagado que el era un inventor y pintor estadounidense, nació el 27 de abril de 1791 en Charlestown, Massachussets.En 1832, después de escuchar una conversación en el barco en que viajaba acerca del invento del electro imán, concibió la idea de crear un telégrafo eléctrico que sirviera para enviar mensajes a largas distancias a través de un cable. La idea no era nueva, pero hasta ese momento nadie la había materializado.

En 1835 tenía construido el primer prototipo de telégrafo y en 1838 había creado el código que permitiría cursar los mensajes, más conocido después como alfabeto o código Morse, compuesto de puntos y rayas. El 24 de agosto de 1844 Morse envió desde el Capitolio de Washington a Baltimore el primer mensaje telegráfico del mundo, el segundo cable telegráfico se extendió entre las ciudades de Washington y New Jersey.

Estos descubrimientos fueron unos de los mas grandes que han realizado en la historia ya que fue el inicio de una forma de comunicion, que con el pasar del tiempo y de los años se ha ido perfeccionando.
Los inventos no aparecen solos, es un descubrimiento de una consecuencia de algún hallazgo anterior.

viernes, 11 de febrero de 2011

Web 2.0

http://www.facebook.com/profile.php?id=1025322393

Caracterizacion de Sistemas Operativos


Windows XP ( Profesional)

Requerimientos mi mínimos para la instalación de Windows XP:
  • Disco Duro: 2Gb libres .
  • Memoria RAM: 256 Mb.
  • Procesador: 233 Mbhz.
  • SVGA: (800*600) Mpx.
Windows 7 

Requerimientos mínimos para Windows 7:
  • Disco Duro :16 Gb (32 bits) o 20 GB (64 bits).
  • Memoria RAM:1 Gb (32 bits) o memoria RAM de 2 GB (64 bits).
  • Procesador: 32 bits (*86) o 64 bits (*64) a 1 gigahercio (GHz) o más. 
  • Dispositivo Gráfico:  DirectX 9 con controlador WDDM 1.0 o superior.


LINUX 10.10

Requerimientos mínimos para Linux 10.10:
  • Disco Duro:5 Gb.
  • Memoria RAM:512 Mb.
  • Procesador: Intel Pentium III o equivalente a 1 GHz x86.
  • Dispositivo Gráfico: no se especifica.


REDHAT

Requerimientos mininos para redhat:
  • Disco Duro:10Gb
  • Memoria RAM:1Gb
  • Procesador:400 Mhz (AMD)
  • Dispositivos Gráficos: no se especifica.





jueves, 10 de febrero de 2011

NIVELES DE SEGURIDAD INFORMÁTICA

Nivel D:

Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1: Protección Discrecional.

Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.

Nivel C2: Protección de Acceso Controlado.

Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada.

Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.

Nivel B2: Protección Estructurada.

Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.

Nivel B3: Dominios de Seguridad.

Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

Nivel A: Protección Verificada.

Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

PIRATAS INFORMÁTICO



Son aquellos que roban información, esparcen virus y husmean los ordenadores. 


CAJAS AZULES: aparato realizado por medio de códigos y emitente de sonidos,era necesario que existieran lineas telefónicas para poder hacer la piratería,  en esta categoría se destacan:

  • John Draper.
  •  Denny Teresi.
  • Steven Levy.
 son los mas grandes pioneros, su fin era interrumpir  las lineas telefónicas, realizar llamadas gratis a diferentes lugares e infiltrarse en las empresas de telefonías, todo lo hacían fuera de sus hogares para que no los rastrearan o para no ser descubiertos.


ORDENADORES: en esta categoría se encuentran:

  • Steve Wozniak quien era co- fundador de Aplee 1-2, creo su propia caja azul.
  • Steven Levy.
  • Lee Felsenstein.
  • ellos decían que los ordenadores se crearon con el fin de descifrar códigos, experimentaban con cualquier Hardware y Software al que se podia tener acceso, sin ser suyo.
  • Kevin Mitnic: pionero  numero uno en hacker.


    El primer ordenador fue Altair 8800.