Punto Config, Edicion 3

  • Uploaded by: Huber Flores
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Punto Config, Edicion 3 as PDF for free.

More details

  • Words: 6,167
  • Pages: 25
Visitanos en puntoconfig.blogspot.com comentanos y aporta en [email protected]

VideoCif

Descarga Manuales en ontocif.ingenieria-usac.edu.gt

Video Tutoriales de OntoCif en www.youtube.com\ontocif

CC

creative commons

LICENCIA: © 2008 Punto Config. Se permite la copia y distribución de la totalidad o parte de esta obra sin ánimo de lucro. Toda copia total o parcial deberá citar expresamente el nombre del autor. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior.

LICENCIA CREATIVE COMMONS Usted es libre de copiar, distribuir y comunicar públicamente la obra, bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador. No comercial. No puede utilizar esta obra para fines comerciales. Sin obras derivadas. No se puede alterar, transformar o generar una obra derivada a partir de esta obra.

Riqueza abstracta y creatividad colectiva.........Pg 4 Como diseñar con la notacion BPMN.................Pg 6 Redes Sociales.............. Pg 11 Configuración Protocolo BGP.................Pg 14 Dtt -- Robo de identidad en Internet.......................Pg 19 Cómo instalar el JDK, JRE con plugin, JFlex y CUP en Ubuntu............Pg 21 Lanzamiento de Guate x Guate.................Pg 24

La construcción del conocimiento colectivo es un proceso social, en el que se potencia la creatividad del individuo hasta llevarla a un desarrollo de la innovación, pero para que ese elemento pueda producirse es necesario tener y crear espacios permanentes para la gestión del conocimiento (Tercera Generación de Gestión del Conocimiento). La construcción del conocimiento colectivo implica el compromiso de cada individuo (Participación) con el fin de desarrollar procedimientos asociativos , multidiciplinarios y pluri étnicos, donde el bien colectivo prime sobre el bien particular, donde ese PROCESO asociativo busque finalmente el bienestar del individuo por medio del esfuerzo colectivo. El objetivo de este post es crear un espacio (Blogoesfera) para recuperar el conocimiento generado por los estudiantes del curso de Inteligencia Artificial I, en relación a los proyectos SGC-OntoGUATE presentados durante las dos últimas semanas de Enero de 2008. Se han desarrollado prototipos para Sistemas de Gestión de Conocimiento en los sectores: Investigación, Salud y Rutas Turísticas.

Los proyectos fueron presentados por los estudiantes de acuerdo al artículo propuesto pertinentemente, del cual se presenta en este post: Objetivo General, Metas y Videos de los prototipos. Una segunda parte es presentada con los aspectos conceptuales utilizados para el planteamiento del proyecto SGC-OntoGUATE. SGC-OntoGUATE Objetivo General: Crear un Sistema de Gestión de conocimiento para los sectores: Investigación, Salud y Rutas Turísticas, en cada sector se propone un sistema basado en una Ontología que esté conectada a una base de datos y que permita capturar la información de todos los actores involucrados a través de un sistema en línea, que permita la realización de Búsquedas Inteligentes. Metas: Para la consecución de los objetivos específicos es necesaria la participación de organizaciones y personas que puedan realizar una convocatoria a nivel nacional que permita lograr:

-[Capital Intelectual] Determinar cuál es el Capital Intelectual del país al identificar las capacidades y habilidades de las organizaciones, entidades, personas, etc. -[Organización] Permitir a las distintas organizaciones y personas conocerse entre si y lograr sus objetivos por medio de la cooperación conjunta, evitando duplicar esfuerzos. -[Indicadores Sector Investigación] Generar indicadores que permitan determinar capacidades, debilidades y sobre todo oportunidades. El conocimiento adquirido por los estudiantes con el desarrollo de los prototipos es amplio, en cuanto a la implementación de Ontologías y Web Semántica entre otros, mucho de ese conocimiento se puede apreciar en los videos generados con cada proyecto CONCLUSIÓN: El conocimiento es un proceso colectivo fundamentado en el compromiso asociantivo de sus participantes (Teória Normativa Democrático Participativa). El conocimiento compartido crece.. siempre! (Redes Sociales). Todos nosotros sabemos algo. Todos nosotros ignoramos algo. Por eso, aprendemos siempre, Freire. SEGUNDA PARTE: En esta parte se muestran algunos conceptos que son la base conceptual del proceso para el planteamiento de los proyectos.

CONCEPTOS • Gestión de información: es el área de la gestión que se enfoca en la producción, captura, organización y diseminación de los recursos de información (enfocada en el conocimiento explícito). • Intercambio de conocimiento: Son las herramientas, espacios y procesos que se enfocan en interconectar los conocimientos de los participantes (enfocada en el conocimiento tácito). • Gestión de conocimiento: es el área de la gestión que se enfoca en diseñar y poner en funcionamiento espacios y procesos para construir conocimiento colectivo. Kemly Camacho expone sobre la tercera Generación de la Gestión del Conocimiento: Todo grupo tiene un bagaje de conocimiento. El objetivo de la gestión de conocimiento es partir de esta base de conocimiento para desarrollar nuevos conocimientos. Los nuevos conocimientos se desarrollan en forma colectiva, con el aporte voluntario y en condiciones equitativas de todas las visiones. Espacios permanentes de construcción colectiva. Y plantea dos premisas relacionadas con la tercera generación: El conocimiento no se gestiona. Lo que se gestiona son los espacios para crear conocimiento. Los procesos de gestión de conocimiento obedecen a un contexto y a un tiempo determinado, entendiendo gestión de conocimiento como la creación de espacios y condiciones.

Este documento describe una guía para diseñar con la notación BPMN utilizando la Herramienta Microsoft VISIO 2007 la cual es un software que nos ayuda en el diseño de documentos que describen algo por medio de alguna notación en específico que se encuentre dentro de sus notaciones soportadas. La notación BPMN es una notación estándar para el diseño de procesos. FUNCIONAMIENTO: Antes de empezar con la explicación del funcionamiento de herramienta VISIO quiero recalcar en el hecho de que esta guía se centra únicamente en la utilización de VISIO por lo que se asume que ya se tiene instalado el software y funcionando en la computadora en donde queramos utilizarlo. Aunque en esta guía no se menciona la instalación de Microsoft VISIO 2007, como pequeño comentario cabe mencionar que por ser un software Microsoft entonces también responde a la misma mecánica de instalación que tienen todos los software Microsoft, tan sencillo como “Next, Next, Next, …… Finalizar” (recuerden, es un software de Microsoft).

Ejecutar VISIO: Se puede ejecutar VISIO de dos maneras: la primera es haciendo doble clic en el icono que se creo en el escritorio de Windows en el momento de la instalación de VISIO, y la segunda es buscar el icono de VISIO en la lista de programas de INICIO de Windows y hacer un clic sobre el icono. En la siguiente grafica se muestra la ejecución de VISIO desde el INICIO de Windows:

En la grafica se puede observar la localización del icono de ejecución de VISIO, normalmente (si no existe ninguna modificación del usuario) este se encuentra dentro del paquete de productos Microsoft Office.

Cuando VISIO es ejecutado aparecerá la siguiente interfaz grafica:

Como se menciona al principio de esta guía, VISIO presente una gran variedad de funcionalidades en lo que respecta a diseños de negocios, pero ahora nos enfocamos específicamente en el diseño de procesos con notación BPMN por medio de VISIO para lo cual a continuación se presenta la redacción de un proceso de ejemplo que se modela en VISIO. A continuación se muestra un ejemplo de una reservación para viajar. El proceso para esta aplicación es la siguiente: 1. Obtener el itinerario de los clientes. 2. Para cada artículo del itinerario, tentativa de reservar con el blanco de la compañía. Específicamente, reservar un vuelo con la compañía, una habitación con el hotel, y un auto con la agencia de autos rentados. Estas reservaciones pueden ser hechas en paralelo. Hacer un clic sobre la pestaña del menú Archivo de las opciones de VISIO.

Dirigir el Cursor del Mouse hacia la opción Formas del menú Archivo

Dirigir el cursor hacia la opción Mis Formas en donde se encuentra la herramienta con la notación BPMN y hacer clic sobre el icono con el nombre de FrapuBPMN_Template. NOTA: VISIO NO contiene en su configuración por defecto la herramienta de notación BPMN, la configuración de esto se menciona en la sección de configuración.

Después de haber hecho los pasos anteriores, el programa muestra una paleta con toda la notación BPMN disponible. En la siguiente grafica se muestra la paleta de opciones.

Para comenzar con el diseño del proceso se debe crear un nuevo documento haciendo un clic sobre el icono con el dibujo de una hoja en blanco que se encuentra en la parte superior derecha de la ventana en la interfaz de VISIO. La grafica se muestra el nuevo documento en blanco.

Después de crear el documento debemos guardarlo en el Disco Duro, esto lo logramos yendo al menú Archivo y seleccionando la opción Guardar o haciendo un clic sobre el icono con el dibujo de la hoja en blanco. Ahora estamos listos para modelar el proceso. El Diseño del proceso queda en la hoja en blanco que se esta en la interfaz de VISIO. La mecánica de diseño es arrastrar los símbolos de la notación BPMN hacia la hoja en blanco y acomodar el diseño dentro de la misma. En las siguientes Graficas se muestra el diseño paso a paso del proceso de reservación de viaje. Obtener el itinerario de los clientes:

Para cada artículo del itinerario. Específicamente, reservar un vuelo con la agencia de vuelos, una habitación con el hotel, y un auto con la agencia de autos rentados. Estas reservaciones pueden ser hechas en paralelo.

Para obtener este manual completo, lo puedes descargar desde: http://www.cif.acuareladelsur.org/tutoriales/bpmvision.pdf

Las Comunidades virtuales de manera muy especial y enérgica han evolucionado a lo que ahora conocemos como Redes Sociales. Las redes sociales en Internet como tal han llegado a nuestro entorno, ganándose un lugar dentro de nuestras vidas cotidianas, ya que de manera vertiginosa se están convirtiendo en negocios promisorios para empresas y sobre todo para conocer mas gente. Este fenómeno que esta creciendo de manera apresurada, se debe de tener una definición básica, para comprender que es una Red Social, como funcionan en nuestro entorno y algunas nociones de su origen. Debe su funcionamiento a una definición básica la cual además de definir su origen, establece la manera de alcanzar a las personas en un ecosistema digital.) Me permitiré citar el trabajo del Dr. Gustavo Aruguete, de la Universidad Di Tella, Buenos Aires Argentina, acerca de Redes Sociales. "Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.

Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una democracia restringida. La intervención en red es un intento reflexivo y organizador de esas interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros." Es bastante claro el concepto que trata de difundir el Dr. Gustavo Aruguete, que si estamos en pequeños grupos aislados ya sea parcial o totalmente, cualquier trabajo esta destinado a morir, sin si quiera, algunas veces, saber que existieron. Las Redes Sociales, pueden cambiar nuestro punto de vista sobre distintos temas, ya que la formación de nuestro criterio de la información va evolucionando, ya que muchas de las personas que interactúan en una red social tiene, conocimientos de los temas que se tratan en una especificada r e d s o c i a l , a s í , c o m pa r t i e n d o el conocimiento, es como es posible que mucha gente, no solo conozca sobre un tema, si no que amplié su conocimiento. El conocimiento se hace posible no solo la comprensión individual sino que también colectiva para el aumento de una sabiduría compartida.

Esto es más que todo para redes sociales que comparte y difunden su conocimiento, pero existen otras redes sociales, aquellas dedicadas a acercar o conocer gente, otras que solo son de diversión, en definición, existen muchas redes sociales, las cuales cubren las necesidades para lo que fueron creadas.

En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte. Intervenir en una red social empieza por hallar allí otros con quienes intervenir en una red social representa la integracion en una unidad donde podemos compartir nuestros intereses, preocupaciones o necesidades y aunque no sucediera más que eso, eso mismo ya es mucho porque rompe el aislamiento que suele aquejar a la gran mayoría de las personas, lo cual suele manifestarse en retraimiento y otras veces en excesiva vida social sin afectos comprometidos. Las redes sociales dan al anónimo mucha popularidad, a la discriminada integración, a la diferente igualdad, a la aburrida educación y así muchas cosas más. La fuerza del grupo permite sobre el individuo cambios que de otra manera podrían ser difíciles y genera nuevos vínculos afectivos y de negocios. ¿Queda alguna duda acerca de cuál es la causa del éxito y popularidad delas redes sociales en Internet?

El Antaño de las Redes Sociales, no mas un poco de historia Ahí por los años 2001 y 2002 surgen los primeros sitios que fomentan redes de amigos. En el 2003 se hacen populares con la aparición de sitios tales como Friendster, Tribe y Myspace. Grandes empresa al saber del potencial que esta teniedo las redes sociales, no se han querido quedar atrás asi que, como por ejemplo Google lanza Orkut a principios del año 2004, que fue una innovación de sus empleados en su tiempo de ocio. Despues, aunque un poco tarde, Yahoo se integra con su red Yahoo 360 grados. Facebook, una de las mas conocidas redes sociales en internet, es mas conocida a nivel mundial no por ser una red social para estudiantes, si no por el rumor que se sucitaba de la integración de facebook a yahoo, por una suma exorbitante, mil millones de dólares, este es un claro ejemplo de cómo las redes sociales han afectado no solo como interactuamos, si no de manera económica, ya que muchas empresas, están dando sumas de dinero para estar dentro de estas comunidades para poder poner su publicidad. Claro está que no todo es buenaventura para las redes sociales, conforme se fue convirtiendo en buen negocio, surgieron intereses y por lo tanto, corre cierto peligro, al menos en su filosofía de funcionamiento libre ya que la empresa Friendster.com logró que la Oficina de Patentes de los Estados Unidos le acepte una patente sobre redes sociales la cuál cubre: "todo sistema, método y aparato para conectar usuarios en sistemas computarizados en línea basándose en sus relaciones en redes sociales".

En cuanto a las redes sociales de Hispanoamérica, tenemos este breve listado: Networking Activo: Agrupa a una serie de empresarios y emprendedores complementándose con una revista impresa y distintos eventos presenciales. Neurona: proclama que su objetivo es para ampliar y mejorar la red profesional de contactos, un espacio virtual en el que interactúan diariamente más de medio millón de profesionales. Tuenti: De reciente creación y accesible solo por invitación, ha despertado gran interés y un crecimiento muy acelerado para conectar a jóvenes universitarios y de nivel secundario. eConozco: se presenta como una herramienta que te permite contactar con miles de profesionales a través de tus conocidos de confianza y donde puedes accede a nuevas oportunidades para desarrollar tu carrera profesional. Cielo: parece la red más completa, combina contactos en línea con una comunidad cara a cara donde estos medios se complementan el uno al otro. Dejaboo.net: que es una red social orientada a la cultura, en la que los usuarios pueden compartir sus reseñas y gustos literarios, musicales o de cine, la cual anuncian que sigue en fase de pruebas. Qdamos: se anuncia como el nuevo portal para buscar pareja y amigos en Español. El registro y todos los servicios son gratuitos. Spa n i a r d s : s e p r e s e n ta c o m o l a Comunidad de Españoles en el Mundo.

Indican que la misión de esta red es ayudar y poner en contacto a todos los españoles que viven en el extranjero, bien sea por motivo de estudios, trabajo o placer, además de a todos aquellos que buscan salir de España, temporal o permanentemente. Linkara: enfocado hacia las relaciones de amistad, se presenta como la primera red social para conocer gente a través de aficiones y opiniones. Y en cuanto al funcionamiento lo explican de manera muy simple, diciendo." Expresa tu opinión, conectate con tus amigos, conoce gente nueva". Gazzag: es una mixtura entre red social profesional y red social de contactos personales. La apariencia y la usabilidad son bastante buenas y permite la creación de galerías de fotos y blogs, a diferencia de otras redes sociales en español que no lo permiten. Gentenotable: Otra red de encuentros. Y próximamente ONTOCIF, que es la red construida por una tendencia tecno educativa y representa una base de datos del conocimiento propia de Guatemala, realizada por estudiantes de Ingeniería de La Universidad de san Carlos. S u r g e c o m o u n m o v i m i e n t o pa r a adentrarnos a este nuevo mundo donde las personas que quieran compartir, innovar y fomentar el conocimiento encuentren un entorno flexible y abierto e n e l q u e p u e d a n a u m e n ta r s u s competencias informaciales que tanto exige esta nueva sociedad digital.

El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambian prefijos los ISP registrados en Internet. Actualmente la totalidad de los ISP intercambian sus tablas de rutas a través del protocolo BGP. Este protocolo requiere un router que tenga configurado cada uno de los vecinos que intercambiarán información de las rutas que cada uno conozca. Se trata del protocolo más utilizado para redes con intención de configurar un EGP (external gateway protocol). Instalación de ZEBRA El primer paso consiste en obtener el paquete e instalarlo. La última versión estará en la página de Zebra (www.zebra.org). En el ejemplo utilizaremos las fuentes de la última versión en el momento de escribir este documento: zebra-0.94.tar.gz La instalación es la típica de cualquier paquete de código fuente. Descomprimimos, compilamos e instalamos el paquete, en cualquier ubicación de nuestro sistema:

tar xvfz zebra-0.94.tar.gz cd zebra-0.93a.tar.gz ./configure make su make install Archivos de configuración de ZEBRA Los archivos de configuración que se generan al momento de realizar la instalación se ubican en /usr/local/etc/. Con la instalación de las fuentes viene un archivo de ejemplo para cada uno de los demonios. Estos no son utilizados directamente por Zebra, hay que cambiarles el nombre. Son los siguientes: Zebra.conf.sample zebra.conf ripd.conf.sample ripd.conf Ripngpd.conf.sample ripngpd.conf ospf.conf.sample ospf.conf bgpd.conf.sample bgpd.conf A continuación se muestra la imagen en donde se encuentran los archivos generados

Descripción de los comandos del archivo Zebra.conf hostname Router Se utiliza para nombrar el router con el que estemos trabajando. password Zebra Configurando Zebra Para realizar la configuración del enrutador puede acceder al archivo de configuración localizado en: /usr/local/etc/zebra.conf.sample. Cambiarle de nombre a zebra.conf y realizar las modificaciones respectivas. Además se debe modificar el archivo vtysh.conf y colocarle el nombre de usuario y password, esto para poder utilizar telnet para una linea vty.

Con este comando se indica el password que se utilizará cuando se realice alguna conexión al router. enable password Zebra Con este comando se crea el password para poder acceder al modo privilegiado del router. Descripción de las interfaces interface nombre _ interfaz ip address ip_de_la_interfaz

Este comando es uno de los más importantes para realizar una configuración de zebra efectiva, ya que en el se encuentran todos las interfaces que utilizará para realizar el encaminamiento. Se deben especificar todas las que posea el router. Descripción de Rutas Ip route red_destino/maskara gateway Si se desea realizar ruteo estático y no utilizar ningún demonio de ruteo dinámico se deben especificar en esta sección todas las rutas estáticas dependiendo del diseño de red a utilizar. line vty Se le indica que se utilizara una interfaz vty para comunicarse con el router.

Iniciando Zebra Primer contacto Para poder utilizar Zebra primero se debe iniciar el demonio que debe estar corriendo y luego se puede acceder a él por medio de telnet como muestra la siguiente imagen:

Configurando e iniciando BGPD Para poder realizar el encaminamiento dinámico por medio de BGPD, debe configurar el archivo /usr/local/etc/bgpd.conf.sample. Primero debe cambiar el nombre a bgpd.conf y luego realizar las siguientes modificaciones: Como se muestra en la imagen anterior cuando se accede a zebra por medio de telnet al puerto 2601 solicita una contraseña, esta es la contraseña que se definió en el archivo zebra.conf. Luego cuando se intenta acceder al modo privilegiado solicita un password, éste es el enable secret password que se definió también el archivo zebra.conf. Comprobando la configuración del router Para ver la configuración que se encuentra en running-config del router debe realizar lo que se muestra en la siguiente imagen:

hostname BGPD Se utiliza para nombrar el router con el que estaremos trabajando. password Zebra Con este comando se indica el password que se utilizará cuando se realice alguna conexión al router. log stdout Se utiliza para indicarle al Router que toda la información que se solicite al router debe ser enviada al dispositivo de salida principal o sea la pantalla. enable secret password Se utiliza para establecer el password para poder acceder al modo privilegiado del router. router bgp SA Como este protocolo se basa en SA o Sistema Autónomo, se debe especificar un SA para la parte de red que queremos configurar por medio de bgpd. El objetivo del protocolo es comunicar diversos sistemas autonomos, localizados ya sea en el mismo segmento de red o a través de otros dispositivos de comunicación. network id_red Aquí se de debe definir todas aquellas redes que están conectadas directamente al router y deben de ser anunciadas por toda los enrutadores. neighbor ip_address remote_as SA Se define un vecino al que se deben pasar las tablas de ruteo. Se debe especificar además el SA al que pertenece. neighbor ip_address ebgp-multihop

Activa el modo ebgp-multihop, usado para establecer sesiones BGP entre distintos SA. neighbor ip_address next-hop-self Fuerza al encaminador a anunciarse como el próximo salto, para las rutas que distribuya a sus vecinos. line vty Indica que se utilizará una conexión vía telnet para poder realizar configuraciones al router Conexión Utilizando Telnet Para poder acceder al protocolo vía telnet es necesario tener corriendo zebra, configurado el archivo bgpd.conf y luego inicializar bgpd. Cuando se realice lo anterior se debe acceder al puerto 2605/tcp. Aparecerá lo siguiente, mostrando una interfaz similar a un router CISCO donde se podrán realizar otras configuraciones:

Conclusiones Cuando nos encontremos ante una situación de utilizar un enrutador y no se cuenta con el dinero suficiente como para poder adquirir un equipo sofisticado (CISCO), y si los requerimientos no son muy exigentes, se puede solventar el problema utilizando un router/software, como lo es ZEBRA. Existen diferentes protocolos para realizar enrutamiento dinámico, Zebra.El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambian prefijos los ISP registrados en Internet. Este protocolo requiere un router que tenga configurado cada uno de los vecinos que intercambiarán información de las rutas que cada uno conozca. Se trata del protocolo más utilizado para redes con intención de configurar un EGP (external gateway protocol). Para realizar la conexión entre dos routers se debe utilizar un cable cruzado.

Recomendaciones Cuando se utiliza RIP se específica las redes e interfaces a utilizar y dependiendo de la versión se debe subnetear o no las direcciones IP. Un error común es utilizar la versión 1 de RIP e incluir subredes. De hacerlo así no se obtienen resultados exitosos. Una precaución que hay que tomar al utilizar BGP es el control de los AS (Sistemas Autónomos) que no son más que sistemas o redes independientes que se desean comunicar. Desactivar los firewall de los equipos ya que estos pueden bloquear la comunicación en ciertos puertos y aunque se tenga bien configurado los archivos de los protocolos no se logrará la comunicación.

Para obtener este manual completo, lo puedes descargar desde: http://www.cif.acuareladelsur.org/tutoriales/routerbgp.pdf

En esta época el uso de Internet para transacciones con tarje tas de crédito y de bito para realizar pagos se han vuelto más populares , pe ro esto ha puesto en la mira de los ladrones cibernéticos estas herramientas , quienes haciendo uso de programas que facilitan la infiltración a las computadoras realizan robos de datos importante s . Ahora los virus han dejado de ser los más temidos , colocándose en primer lugar el robo de identidad y estafas online o robo de datos. El robo de identidad e s considerado como tal cuando se realizan acciones usando los datos de otra persona, estas acciones pueden ser abrir cuentas de crédito, hacer compras o retirar dinero del banco. Lo normal es que estas acciones se realicen de forma ilegal, este tipo de ataques trae grandes consecuencias para el usuario que a sido victima. El robo de identidad y de datos no solo se puede dar a nivel de software ya que en Guatemala la forma más común de robo de datos es por medio de cajeros automáticos , en los que usan dispositivos acoplados a los cajeros para grabar los datos de labanda magnética de la tarjeta para clonarla y teclados sobre puestos al original del cajero para obtener la contraseña, luego estos son retirados por los ladrones y proceden a cometer el delito dejando en evidencia de que a nivel de hardware también se puede infringir la ley. A continuación daremos una descripción de algunas formas más comunes de robo de identidad y de datos .

Phishing Una de las formas de robo de identidad es el "phishing", que viene de la palabra en ingles "fishing" (pesca), haciendo esta comparación con la pesca pues quien realiza e s te acto lanza anzuelos esperando engañar a algún usuario y robar datos financieros o contraseñas. Este se ejecuta mediante el envió masivo de correos electrónicos con datos falsos de alguna entidad financiera en la que se le solicita a e l cliente que se dirija a la página del banco por medio de un enlace (link ) e n e l correo y proporcione sus datos confidenciales con alguna de las siguientes excusas : o o o o o o

Seguridad y mantenimiento. Investigación de irregularidades. Personalización de cuentas. Congelamiento de cuenta. Confirmación o actualización de datos. Vencimiento o cancelación de su tarjeta de crédito. o Grandes depósitos que deben ser autorizados. Todo esto a fin de que algún cliente que pertenezca a dicha entidad reciba el mail y sea engañado.

Troyanos Un troyano es un programa malicioso con la capacidad de alojarse en computadoras y permitir que usuarios externos puedan ingresar, a través de Interne t o de una red local, con el propósito de recopilar información personal y confidencial o crear puertas traseras para que otra persona pueda entrar al sistema y controlar de forma remota la computadora. Los troyanos no son en si virus , aunque funciona y se propaga como tal. Estos dos se pueden diferenciar porque e l virus tiene como objetivo destruir los datos de la computadora anfitriona, mientras que un troyano trata de no se r detectado para cumplir con su objetivo que comúnmente es obtener información confidencial. Un troyano suele ser un programa pequeño alojado o enlazado a una aplicación, un archivo de música, un video, una imagen u otro elemento de apariencia inocente , cuando se descarga e l elemento el troyano es introducido en el sistema, algunos troyanos se activan únicamente cuando la victima ingresa a la página de algún banco, el cual puede estar en la lista de bancos que activa al troyano, en ese momento el troyano guardara las contraseñas que teclee , obtendrá imágenes de la pantalla y luego enviará estos datos al ladrón. Un ejemplo puede ser el gusano W 32/-tilebot- B el cual incluye un troyano que crea una puerta trasera para el acceso no autorizado a la computadora infectada. Este se propaga por unidades compartidas de red que están protegidas por contraseñas no seguras. Esto se debe a que se reciben comandos de un usuario remoto por medio de la puerta trasera creada por e l troyano.

Este gusano permite al usuario remoto descargar otros archivos en el equipo infectado, robo de datos , intentará terminar servicios con nombres como Tintsvr, Remote Registry, Messenger, SharedAccess y Wscsvc para interrumpir procesos de seguridad incluyendo e l firewal y los parches críticos de seguridad del sistema operativo Microsoft Windows . ¿Cómo Contrarrestar estos robos? Para evitar ser víctima de robo de identidad no descargue archivos adjuntos que le lleguen a su correo electrónico si no conoce al remitente , si le llega un correo electrónico de un banco que le pide que proporcione sus datos confidenciales no los de , ya que ningún banco solicita datos confidenciales por correo electrónico ni por teléfono, actualice su antivirus constantemente , no use enlace s hacia páginas de bancos o servicios , introduzca directamente la dirección oficial, comprobar las políticas de los proveedores referentes a las medidas de privacidad y seguridad. Es recomendable no usar servicios que no posean protección para la información personal y financiera. El cliente debe de saber las razones por las cuales se le solicitan sus datos , la forma en que será usada y protegida dicha información, comprobar los sistemas de pago online o los servicios de depósito disponibles en Internet. Un sitio de baja calidad, tiene errores ortográficos o pretende hacer creer que su sitio esta afiliado al gobierno. Comuníquese con atención al cliente y si no contestan o el sitio no cuenta con un teléfono de atención al cliente es recomendable que no use el servicio.

Con tal de responder a la pregunta que me hice una vez y la que me han hecho varias veces me encuentro escribiendo este Howto… por lo visto, necesario para más de uno. Alguien también me pidió que escribiera un tutorial detallado hace días (supongo que le iba a servir para copy-pastear e intencionalmente olvidaría mencionar al autor y esas cosas.) Como sea, aquí está.

Después de que se hayan bajado e instalado los paquetes podemos comprobar en consola la versión de la máquina virtual en uso con

Instalando JDK, JRE y plugin

java version "1.6.0_03" Java(TM) SE Runtime Environment (build 1.6.0_03-b05) Java HotSpot(TM) Client VM (build 1.6.0_03b05, mixed mode, sharing)

Antes que nada debemos asegurarnos que los repositorios multiverse estén habilitados. Luego, debe abrirse Synaptic, buscar y marcar para instalación los paquetes sun-java6-jdk sun-java6-plugin Al realizar esta acción Synaptic nos indicará que aparte de estos dos paquetes también deben instalarse otros que son dependencias (entre estos va incluido el JRE) aceptamos y aplicamos los cambios. Por supuesto que también puede hacerse desde la consola y basta ejecutar $ sudo apt-get install sun-java6-jdk sunjava6-plugin

java -version y deberíamos obtener una salida como la siguiente

Para saber si el plugin ha sido instalado correctamente (así debería ser) puede escribirse about:plugins en la barra de direcciones de Firefox y comprobarlo ahí mismo. Otra forma bastante lógica es intentar cargar un applet.

Instalando JFlex y CUP Debemos asegurarnos que estén habilitados los repositorios universe. Existen al menos JLex y JFlex como generadores de analizadores léxicos. las principales diferencias parecen estar en rendimiento, de cualquier forma, puede consultarse la Comparación (en inglés) en el sitio oficial de JFlex. Buscamos en Synaptic, marcamos e instalamos o simplemente ejecutamos en consola $ sudo apt-get install jflex cup los archivos .jar, esas mentadas bibliotecas (debo decir librerías) que deben incluirse en los proyectos –y que más de alguno estando ya en cursos avanzados me ha sorprendido al preguntarme como debe hacerse — se instalan en el directorio (al igual que otros como xalan, xerces, log4j, etc.) /usr/share/java

Por último deberá agregarse el path de cada uno de estos archivos al classpath (incluyendo el nombre del archivo seguido de .jar y no solamente algo como “…./*.jar”) Para eso deberá ejecutarse en consola (todo en una sola linea) $ export CLASSPATH=$CLASSPATH:/usr/share/java/cup.jar:/usr/share/java/JFlex.jar si lo dejamos ahí tendremos que hacerlo cada vez que iniciamos sesión, para que sea permanente para nuestro usuario vamos a incluirlo en el bashrc (el lugar adecuado) ejecutando (todo en una sola linea) echo "export CLASSPATH=$CLASSPATH:/usr/share/java/cup.jar:/usr/share/java/JFlex.jar" | tee -a ~/.bashrc

Instalar el JDK, JRE y plugin incluido de esta forma permitirá tener acceso a la máquina virtual y al compilador (javac) desde cualquier parte. Preferible a estarse bajando la distribución de Netbeans que incluye JDK y luego estar tocando el classpath. También instalar de esta forma JFlex y CUP evitará tener que estar arrastrando los .jar, o incluso, los .class de un lado a otro según la ruta del directorio de trabajo, permitiéndonos llamarlos desde cualquier parte, por ejemplo: $ $ $ $

jflex mi_lexer.l cup mi_parser.cup javac *.java java parser entrada.txt

¿Qué es GuateXGuate? GuateXGuate es una red sin fines de lucro, dedicada a la concientización social de la generación de lo que nosotros denominamos "inteligencia colectiva"; apoyando y exhortando la búsqueda de la excelencia académica. Objetivos de GuateXGuate: - Generación de la inteligencia colectiva - Apoyo académico de cualquier índole a cualquier persona que lo necesite - Estimulación de la conciencia social y los valores necesarios para ser personas integrales, íntegras y solidarias en búsqueda de una Guatemala mejor. - Creación de un ambiente de un ambiente de unidad y hermandad en nuestra Facultad. - Persecución de la búsqueda de la excelencia por medio de la superación personal y apoyo colectivo, exhortando y acrecentando los valores de la solidaridad.

¿Quiénes son GuateXGuate? Somos estudiantes de la Facultad de Ingeniería de la USAC, principalemente estudiantes de Ingeniería en Ciencias y Sistemas, con ánimos de crear un ambiente de unidad y de apoyo mutuo en nuestra Facultad, para así multiplicar nuestro esfuerzo en pos de una Guatemala mejor. Una Guatemala que piense en el bienestar social, mutuo y desinteresado, que nos ayude a salir adelante como un país con más ética, valores y amor por el prójimo. Buscamos la excelencia académica, pero con el esfuerzo que cada estudiante lleva en su interior. Promovemos el esfuerzo y la integridad del estudiante como algo primordial para salir adelante. En nuestro camino hemos encontrado mucha gente con deseos de participar, y pues contamos ahora con la colaboración de gente que desea apoyar a nuestra organización, no en forma económica, sino en regalarnos su tiempo y experiencia, que para nosotros es mucho más valioso.

Poner nombres de los integrantes de la Organización, saldría totalmente de nuestros objetivos, pero podemos decir que contamos con el apoyo dev antiguos y actuales auxiliares de cátedras de Ciencias y Sistemas, auxiliares de matemática de la Facultad, Ingenieros graduados, uno dando clases actualmente, y otros de países como Argentina y Venezuela (ambos expertos en Seguridad Informática).

¿Qué hace actualmente GuateXGuate para alcanzar sus objetivos? Actualmente, contamos con unsitio web, gracias a la colaboración de los creadores de la organización y algunos colaboradores, que contiene un foro. (http://guatexguate.org) Este foro, está destinado a la resolución de dudas en el área de Matemática y de la mayoría de cursos de la carrera de Ingeniería en Ciencias y Sistemas, moderado por gente que ha demostrado valores y el conocimiento requerido para poder apoyar a cualquier persona que así lo solicite en la página. Contamos con el apoyo de gente escogida mediante un consenso de los participantes de la organización, exitosas y sobresalientes en su área de desempeño y además, con las ganas de quitar el egoísmo, el apoderamiento del conocimiento, y estimular la solidaridad, y contribuir a la inteligencia colectiva, es decir a la transmisión del conocimiento y la experiencia que puede evitar mucho tiempo perdido y el aprovechamiento de este en la búsqueda de la excelencia.

¿Deseas unirte a GuateXGuate, o necesitas ayuda? Regístrate en http://guatexguate.org y participa publicando nuevos temas, inquietudes o problemas que has tenido en el área de la informática, y cómo has logrado solucionarlos, o si no lo has logrado intenta explicar lo que has hecho y seguramente tendrás el apoyo de gente que está para servirte y apoyarte en este camino arduo y difícil de sacar a Guatemala adelante. Puedes enviar un correo también a [email protected], o [email protected] para comunicarte con nosotros y seguramente te responderemos cualquier inquietud, y agradeceremos cualquier idea, comentario o experiencia que pueda ayudarnos. ¡Confiamos en ti, creemos en ti, y te apoyamos! Y recuerda: ¡Hoy por ti, mañana… por Guate!

Related Documents

Punto Config, Edicion 3
October 2019 10
Siete En Punto Edicion 4
December 2019 10
Edicion 3
June 2020 6
Edicion # 3
November 2019 17
Pagina 3 Edicion # 3
November 2019 16
Config
July 2020 37

More Documents from ""