tag:blogger.com,1999:blog-12262851961530617022024-02-19T02:34:13.317-08:00Seminario de Computación IMartinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-1226285196153061702.post-53904133846816531982010-10-13T08:52:00.000-07:002010-10-13T14:02:05.094-07:00PARA QUE NOS SIRVE UN BLOGNos permite hacer pública nuestra vida o lanzar mensajes a la Red que pueden llegar a mucha gente o a nadie. Se puede, incluso, ganar dinero con ellos. Conocer gente. Aportar algo de felicidad a la vida<br /><br />Esta herramienta nos sirve para muchísimas cosas, como para investigar sobre algún tema en especial, comprar cosas o comunicarnos con amigos.<br /><br />O sea, que los blogs sirven para mucho. Se pueden utilizar con fines personales o profesionales. Solidarios o egoístas. Pero siempre hay que <strong style="FONT-WEIGHT: normal">utilizarlos</strong>.<br /><br />Un blog nos puede servir como diario personal, esto es que podemos escribir las cosas que nos pasan dia a dia, claro debemos tener cuidado con las cosas que publicamos ya que es un espacio que cualquier pesona podra visitar.<br /><br />Fuente: <a href="http://www.teens.com.pe/2009/05/07/para-que-me-sirve-un-blog/">http://www.teens.com.pe/2009/05/07/para-que-me-sirve-un-blog/</a><br /><a href="http://xpuntodevista.blogspot.com/2007/09/para-qu-sirven-los-blogs.html">http://xpuntodevista.blogspot.com/2007/09/para-qu-sirven-los-blogs.html</a>Martinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.com26tag:blogger.com,1999:blog-1226285196153061702.post-42554437789812289812010-10-13T08:44:00.000-07:002010-10-13T13:08:03.473-07:00INFORMACION Y CONOCIMIENTO<div align="justify"><span style="font-family:arial;"><span style="font-size:130%;">EL CONOCIMIENTO Y LA INFORMACIÓN:<br /><br /><br /></span></div></span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQKkjHN9GOfaAHQ6uIc68biNDGD0MQ6wA3SHSvVPa747qKzbKYC-ZMP2Xz8xk1CI5_A9c94V8FlZAy13xP1bzH5OhjHdVVnwpUgeD7Pheb2bWQ-AqoA9FjpK7fEo5wAeJq3MLz6aouc7pI/s1600/informacion.jpg"><span style="font-family:arial;"><span style="font-size:130%;"><img id="BLOGGER_PHOTO_ID_5527563387144718626" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 200px; CURSOR: pointer; HEIGHT: 157px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQKkjHN9GOfaAHQ6uIc68biNDGD0MQ6wA3SHSvVPa747qKzbKYC-ZMP2Xz8xk1CI5_A9c94V8FlZAy13xP1bzH5OhjHdVVnwpUgeD7Pheb2bWQ-AqoA9FjpK7fEo5wAeJq3MLz6aouc7pI/s200/informacion.jpg" border="0" /> </span><p align="justify"></span></a><span style="font-family:arial;"><br /><br /><span style="font-size:130%;">Muchos investigadores que han estudiado el concepto de información, lo describiremos como un mensaje, normalmente bajo la forma de un documento o algún tipo de comunicación audible o visible. Como cualquier mensaje, tiene un emisor y un recep</span></span><span style="font-family:arial;"><span style="font-size:130%;">tor. La información es capaz de cambiar la forma en que el receptor percibe algo, es capaz de impactar sobre sus juicios de valor y comportamientos.<br /></span></p></span><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaBqYxRxn6xJRPytEFaWY8FzXPOqkEaJYGIhcH7ZS-BHnSsIi_dtKhXwiz1P_AbBk_To2t4t9Pe7J1BK9Nhy65k0XLYRNPIDslh3rlpTO48UqBmdiyYLCERR6QCpV3v9FGsUUoXhAYUeRw/s1600/tapado-conocimiento_~vmo0267.jpg"><img id="BLOGGER_PHOTO_ID_5527563940756357906" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 188px; CURSOR: pointer; HEIGHT: 200px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaBqYxRxn6xJRPytEFaWY8FzXPOqkEaJYGIhcH7ZS-BHnSsIi_dtKhXwiz1P_AbBk_To2t4t9Pe7J1BK9Nhy65k0XLYRNPIDslh3rlpTO48UqBmdiyYLCERR6QCpV3v9FGsUUoXhAYUeRw/s200/tapado-conocimiento_~vmo0267.jpg" border="0" /></a></span><span style="font-family:arial;font-size:130%;">El conocimiento se deriva de la información, así como la información se deriva de los datos. Para que la información se convierte en conocimiento, las personas debe hacer prácticamente todo el trabajo. Esta transformación se produce gracias a: </span></p><ul><li><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;">Comparación. </span></p></li><li><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;">Consecuencias. </span></p></li><li><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;">Conexiones. </span></p></li><li><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;">Conversación.</span></p></li></ul><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;"></span></p><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;">El conocimiento nos da mayor habilidad de expresion mas claridad de comunicacion y nos da confianza frente a los demas.</span></p><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;"><span style="font-size:130%;">Cuando tenemos un conocimiento y lo escribimos, se convierte en información para los demás.<br /></span></p></span><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;">Nosotro construimos continuamente conocimientos útiles para afrontar las situaciones que se nos presentan a partir de la información de que disponemos en la memoria y de la que podemos encontrar en nuestro entorno.</span></p><p class="MsoBodyText2" style="LINE-HEIGHT: 100%" align="justify"><span style="font-family:arial;font-size:130%;"></span></p><p align="justify"><span style="font-family:arial;"><span style="font-size:130%;">Fuente:<br /></span></p></span><p align="justify"><span style="font-family:arial;font-size:130%;">MARTÍNEZ ALDANONDO, Javier (2010) "Lo siento, el conocimiento no se puede transferir". En Catenaria </span><a href="http://peremarques.pangea.org/http.//www.catenaria.cl/news.php" target="_blank"><span style="font-family:arial;font-size:130%;">http.//www.catenaria.cl/news.php</span></a><span style="font-family:arial;font-size:130%;"> </span></p>Martinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.com0tag:blogger.com,1999:blog-1226285196153061702.post-77201591548473761842010-10-13T08:31:00.000-07:002010-10-13T13:15:22.965-07:00PROPUESTA DE ENTREVISTA A UN ENCARGADO EN SEGURIDAD INFORMATICA<p style="MARGIN-BOTTOM: 0cm" align="justify"><span lang="es-ES" style="font-family:arial;font-size:130%;">1.- ¿Que nivel en cuanto a la seguridad de la información tiene la UAG en comparación con otras universidades y que nos hace falta para estar a su nivel?</span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-family:arial;"><style type="text/css">p { margin-bottom: 0.21cm; }</style><span style="font-size:130%;"></span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span lang="es-ES" style="font-family:arial;font-size:130%;">2.- Sabemos que la vulnerabilidad mas grande que puede tener una institución educativa es el factor humano, por ataques como la ingeniería social, y otras técnicas. ¿Que contra medidas hay para este factor y cuales nos aconsejas?</span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-family:arial;"><span style="font-size:130%;"><span lang="es-ES">3.- </span><style type="text/css">p { margin-bottom: 0.21cm; }</style><span lang="es-ES">¿Quisiéramos saber cuales son los pasos para realizar un análisis de vulnerabilidades?, y cuentenos buenas practicas sobre este tema.</span> </span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-family:arial;"><span style="font-size:130%;"><span lang="es-ES">4.- </span><style type="text/css">p { margin-bottom: 0.21cm; }</style><span lang="es-ES">Cuentanos un caso de cibercrimen que halla marcado un hito en la seguridad informática de la UAG?</span></span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-size:130%;"><br /></span></p><span lang="es-ES" style="font-family:arial;"></span><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-family:arial;"><span style="font-size:130%;"><span lang="es-ES">5.-</span> ¿ <style type="text/css">p { margin-bottom: 0.21cm; }</style><span lang="es-ES">Con que deberíamos tener mas cuidado cuando estamos navegando por la red para no ser víctimas de estos ataques?</span></span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-family:arial;"><span style="font-size:130%;"><span lang="es-ES">6.-</span> ¿ <style type="text/css">p { margin-bottom: 0.21cm; }</style><span lang="es-ES">Que tipos de ataques son mas comunes en la UAG, y que sistemas operativos son mas vulnerables a estos?</span></span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="font-family:arial;"><style type="text/css">p { margin-bottom: 0.21cm; }</style><span style="font-size:130%;"></span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><span style="color:#000000;"><span lang="es-ES" style="font-family:arial;font-size:130%;">7.- ¿Cuál es tu visión del nivel de seguridad existente en la UAG?</span></span></p><p style="MARGIN-BOTTOM: 0cm" align="justify"><em>Si a alguien se le ocurren otras preguntas para un experto en seguridad informatica, comente sus sugerencias y las respuestas las publicare despues de la entrevista.</em></p><p align="justify"><span style="font-size:130%;"></span></p><p align="justify"><span style="font-size:130%;"></span></p><strong><span lang="es-ES" style="font-size:130%;"><p style="MARGIN-BOTTOM: 0cm" align="justify"><br /></p></span></strong>Martinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.com2tag:blogger.com,1999:blog-1226285196153061702.post-79974120886486767682010-10-05T15:33:00.000-07:002010-10-05T15:40:25.522-07:00VULNERABILIDADES EN LA RED UAG<div align="justify">PLANTEAMIENTO DE INVESTIGACION.<br />PLANTEAMIENTO DEL PROBLEMA</div><div align="justify"><br />En la actualidad, la seguridad informática ha adquirido gran auge, dadas las nuevas plataformas de computación disponibles. La posibilidad de conectarse a través de redes, ha abierto nuevos horizontes quepermiten explorar más allá de las fronteras de una organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computacionales.</div><div align="justify"><br />La falta de medidas de seguridad propicia que cada vez sea mayor el número de atacantes y cada vez esten más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la red. (Manual de Seguridad V1.0)</div><div align="justify"><br />La red informática de la UAG puede convertirse en una plataforma para los delitos informáticos, porque su capacidad de conexión es muy alta y por la gran cantidad de usuarios que la utilizan cada día.<br />Debido al déficit de políticas de seguridad, falta de organización y división de responsabilidades, que existen actualmente en la UAG, hacen posible la existencia de una variedad de problemas que hacen que la eficiencia en algunos servicios se vea comprometida.</div><div align="justify"><br />Todo esto es debido a un mal análisis en la seguridad informática, que se presenta en la UAG, dado que se generan muchos accesos no autorizados, y por esta razón se desencadenan dos grandes problemas que son la falta de seguridad lógica y de seguridad fisica, lo cual genera pérdidas económicas y falta de eficacia en el servicio, a su vez, ocurren perdidas de información confidencial.</div><div align="justify"><br />A pesar de que se desarrollan técnicas y métodos para la seguridad informática, la mala planeación provoca que no sean tan efectivas, por eso he decidido desarrollar mi investigación en está área y proponer un médelo mas eficiente que reduzca los ataques a la red.</div>Martinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.com1tag:blogger.com,1999:blog-1226285196153061702.post-32679602625764320212010-09-18T14:24:00.000-07:002010-09-18T14:28:08.065-07:00REDES PERSONALES DE APRENDIZAJE<div align="justify">Una red personal de aprendizaje es un entorno virtual de cada persona donde cada uno interactúa con otros que comparten intereses por los mismos temas, la gran ventaja es que todos aprenden al mismo tiempo pues mediante un debate se pueden esclarecer dudas donde participan todos.</div><div align="justify"><br />Las redes personales de aprendizaje nos mantienen comunicados con personas e incluso chatear en tiempo real, es pues sin duda alguna una nueva forma de aprender en línea con expertos de todo el mundo.</div><div align="justify"><br />El único inconveniente que considero de las PLN es que para entrar a un servidor necesariamente tenemos que ingresar primero a un navegador de internet. </div>Martinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.com0tag:blogger.com,1999:blog-1226285196153061702.post-55854006858004229092010-09-08T11:33:00.000-07:002010-09-08T11:53:51.503-07:00Algo de miHola a todos mi nombre es Martin soy originario de Tixtla de guerrero, tengo 22 años.<br /><br />Estudie la secundaria en la escuela José maría Morelos y pavón ubicada en el mismo lugar, de igual forma curse el bachillerato en Tixtla en la unidad académica no. 29 Emiliano zapata.<br /><br />Actualmente soy estudiante en la universidad autónoma de guerrero en la unidad académica de matemáticas, en el séptimo semestre y con especialidad en computación.Martinhttp://www.blogger.com/profile/12012445770811236355noreply@blogger.com1