Entradas

Mostrando las entradas etiquetadas como Sistemas de Información II LI

Obtener contraseñas (passwords) de Facebook y/o cualquier otro que se maneje en web.

Imagen
Hola a todos excelente fin de semana, lo que les escribo hoy no es para que Hackeen si no para que nos demos cuenta que es muy fácil el robo de información, cómo que fácil se preguntarán ¿cuántos de nosotros no dejamos nuestras contraseñas guardadas en nuestra máquina? y sabemos que pueden acceder y no no las pueden robar, bueno es un echo que no las pueden robar de muchas maneras y está es una donde cualquier persona lo puede hacer.  Bueno tengo mi contraseña guardada y le presto la PC a alguien de mis amigos, y miren lo que pueden hacer mi PC está de esta manera:  Una vez que vimos que la contraseña está ahí ¿Qué podríamos hacer? 1.- Vamos a dar CLICK DERECHO 2.- Inspeccionar elemento en google chrome.  Ahora tendremos algo así:  Ahora donde dice type="Password"  le ponemos type="text"  presionamos ENTER y sorpresa tenemos algo como esto:  Esto se los muestro para fines de seguridad ya el uso que cada persona le quiera dar es m

Respondemos tus preguntas...

¿Qué es una IP? Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP. Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente: 200.36.127.40 En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes. ¿Qué es un DNS? El DNS ( Domain Name Service ) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero

Hacking ético

Imagen
El nombre hacker es utilizado para referirse a un experto en varías o algunas ramas relacionadas a la tecnologías de la información y telecomunicaciones (TIC's): programación, redes, sistemas operativos.  Cuando puedes ser hacker ético, hacker ético serían profesionales de la seguridad los cuales que aplican sus conocimientos de hacking con fines defensivos (y legales).  Un hacker ético intenta responder a las siguientes preguntas:  ¿Que puede saber un intruso de su objetivo? ¿Qué puede hacer un intruso con está información? ¿Se podrá detectar un intento de ataque? Fuente:  http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf

Tipos de Interfaz Gráfica.

Imagen
A la hora de realizar un sistema, es muy importante la Interfaz Gráfica o también llamada Interfaz de Usuario, dentro de las interfaces también existen de varios tipos: Descriptivas o basadas en ordenes: El usuario introduce una orden a la interfaz la cuál obliga al usuario a memorizar una serie de mandatos o comandos que dan acceso a funciones deseadas DOS, linea de comando, consolas. Selectivas o basadas en menús: El usuario selecciona entre distintas alternativas presentadas por la interfaz. El aspecto puede ser variado. (ventanas o pantallas). Estaticas basadas en eventos: El usuario selecciona diferentes opciones presentadas por objetos estaticos generalmente imagenes que interactuan con el sistema. (Flash y HTML).

Sistema Heredado.

Imagen
Un sistema heredado, es un sistema informático que ha quedado anticuado pero continua siendo utilizado por el usuario y no se quiere o no se puede remplazar o actualizar de forma sencilla.  Las compañías gastan mucho dinero en sistemas informáticos y, para obtener un beneficio de esa inversión, el software o el hardware debe utilizarse varios años. El tiempo de vida de los sistemas informáticos es muy variable, pero muchos sistemas grandes se pueden llegar a utilizar hasta más de 20 años. Muchos de estos sistemas antiguos aún son importantes para sus respectivos negocios, es decir, las empresas cuentan con los servicios suministrados por estos sistemas y cualquier fallo en estos servicios tendría un efecto serio en el funcionamiento de la organización. Estos sistemas antiguos reciben el nombre de sistemas heredados.  Riesgos de la migración de un sistema heredado.  Los sistemas heredados son considerados potencialmente problemáticos, por numerosos ingenieros de software por

Términos Informática

Imagen
Buffer:  Un buffer de datos es una ubicación de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de información digital.  Bus:  Sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivo como resistencias y condensadores además de circuitos integrados.  Bytes:  Es una secuencia de bits contiguos, cuyo tamaño depende del código de información ó código de caracteres en que sea definido.  Cabezas Disco Duro:  Se encarga de leer o escribir los impulsos magnéticos.  Controladores:  Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz estandarizada. 

Servicio de Internet en México.

Imagen
Como sabemos Internet es un recurso que todos los países y personas quieren tener, internet es información, internet es poder, internet es ahora un camino escencial para las nuevas generaciones, internet está en todas partes. Ahora bien los proveedores de servicio son lo que nos conectan a internet como ya sabemos hay muchos actualmente aquí en nuestro país telmex, telcel, movistar, axtel, etc.  Precios México es el país que reporta los servicios de comunicaciones más caros entre los países miembros de la OCDE, los altos precios de internet en México, son un problema grave para su crecimiento ya que no le permite a un importante sector de la sociedad tener acceso a este medio.  Para que el internet tenga un auge completo deberá volverse más económico y hasta gratuito para ciertos sectores de la sociedad que no lo puedan pagar, como ya lo han echo en varios países alrededor del mundo, Finlandia lo hizo ya esto. Ya que se empieza a ver Internet como un derecho. 

Configurar IIS en Windows 7

Imagen
Para trabajar con la plataforma .NET, necesitamos configurar el IIS de windows por defecto las computadoras, laptops no lo traen activado ya que es una característica adicional que si deseamos instalarla lo hacemos manualmente durante la instalación de windows o después de la instalación como lo haremos ahora. El método manual es el siguiente, sólo para habilitar el IIS en Windows 7, Primero hay que abrir el panel de ocntrol de Windows 7.

METODOLOGÍA PARA ESTABLECER PROYECTO DE OUTSOURCING

Una metodología práctica para establecer proyecto de outsourcing incluye: Combinar tecnología, recursos humanos y recursos financieros.  Analizar si la empresa esta preparada cultural, técnica y gerencialmente para ser sometida a un proceso de outsourcing en un momento determinado.  Diseñar un programa de outsourcing partiendo de este análisis, establecer cronogramas, necesidades y todos los recursos que se requieren para llevar a cabo el proceso.  Prepararse para la implementación, y adquirir los recursos necesarios para que pueda ser manejado por control remoto (vía Internet, por ejemplo). La metodología incluye los pasos sencillos de evaluación, planeación y ejecución de un conjunto de decisiones. Esta no es una receta de cómo proceder con respecto al outsourcing, ni tampoco es magia negra revelada a uno o dos profesionales privilegiados. Lo que hará esta metodología es ayudarle a planear, ayudarle a fijar las expectativas, tanto dentro de su organización como en el exterior