Hay que cambiar de mentalidad.

2 comentarios

Hola.

Estabamos en clase de Optativa 3 checando los puntos de una exposición cuando salío a la platica la actitud de nosotros como alumnos y de algunos maestros, entonces estuvimos exponiendo nuestros puntos de vista. Entonces saqué mis propias conclusiones.

Nosotros como alumnos:

  • Somos conformistas.- Si nos dan clases o no nos dan clases no nos preocupamos por obtener algo por lo cual estamos pagando $400 aproximadamente por materia.
  • No nos gusta batallar.- Esto lo digo por que muchos de nosotros al realizar alguna investigación lo primero que nos encontramos en Google es lo que llevamos a clases como tarea, ni siquiera nos preocupamos por leer la información que vamos a presentar.
  • Tenemos muchisimos pretextos para no hacer las cosas.- Cuando no presentamos las tareas o presentaciones o cualquier cosa que tengamos que entregar, buscamos la mejor manera para demostrar que no pudimos llevar el producto que tengamos que llevar.
  • No nos esforzamos por estar mejor en la escuela.- Esto tiene mucho que ver con el punto anterior, la mayoria de nosotros estamos conformes con un siete en la calificación final y con lo básico que nos enseñan en la escuela, sin embargo tenemos un mundo de información a nuestro alcance de donde podemos tomar muy buena información y ser mejores en la escuela, y de esta manera creo que estariamos incentivando a los maestros para que se encuentren mejores preparados.

Por Parte de los maestros. La verdad no quiero generizar a todos los maestros pero en realidad hay muchisimo maestro que la verdad no tiene las capacidades para dar clases, yo estoy llevando una materia virtual en la cual no hemos recibido nada de información y ya tenemos más de un mes en clases y este maestros no ha subido nada del curso ni tareas ni algún archivo que leer. Y lo malo es que cuando vamos a levantar alguna queja o mostrar nuestra incomformidad  la mayoria de las veces no se toman en cuenta o simplemente le dicen al maestro que cambie. Creo que en base a las quejas se deberían de tomar decisiones más fuertes.

En Conclusión. Nosotros como alumnos debemos preocuparnos más por nuestra educación, ya que estamos pagando por ella y tenemos que recibirla, nosotros debemos tomar decisiones por salir adelante y buscar la manera de presionar a los maestros y coordinadores para que se nos enseñe como debe de ser. Es dificil hacer cambiar las actitudes de los maestros pero pienso que podemos hacer algo por nuestra cuenta para estar mejor hablando academicamente. Esto se los dejo de tarea, los convoco a todos para que busquemos soluciones y los invito a que se esfuercen más.

Espero sus comentarios. Saludos

Anuncios

Linux Pdf, una página para aprender.

1 comentario

091709_1812_LinuxPdfuna1.jpgHola de nueva cuenta, espero que no hayan tomado mucho en estas fiestas patrias, pues volviendo a las andadas estaba revisando entradas de algunos blog y me topé con la información de que existe una página en la cual podremos encontrar archivos PDF’s totalmente acerca de nuestro querido sistema operativo Linux, ordenados en carpetas de acuerdo a su categoría; además podemos crear una cuenta y poder subir nuestros manuales y tutoriales.

Las categorías que podremos encontrar son las siguientes:

  • Arquitectura Linux.
  • Cómos.
  • Distribuciones.
  • Entorno gráfico.
  • Guías.
  • Hacking.
  • Informativos.
  • Redes y conexiones.
  • Seguridad.
  • Servidores.

El link de la página es el siguiente Linux Pdf.

Visto en Chulestas al Vapor.

Thema de iconos para gnome.

1 comentario

Hola aquí saludando e intentando subir algo al blog ya que en estas ultimas semanas no he tenido ni tiempo ni ganas de investigar mucho debido a asuntos personales pero ya estamos cambiando eso.

Bueno checando algunos blogs encontré este buen tema de iconos para gnome, la verdad están sencillos y muy buenos. Aparte el menú que manejan es simplemente sensacional.

Tomado de El software libre

Métodos de seguridad en la información

3 comentarios

Bueno esta es otra tarea que hicimos en clase se las paso por si ha alguien le sirve o le interesa la información, una parte de esto fué sacado de un material que el maestro nos proporcionó y otra parte de investigación. Saludos.

Sistemas de encriptación

La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.

Muchos de los sistemas de encriptación pertenecen a dos categorías:

  • Encriptación de clave simétrica.
  • Encriptación de clave pública.

Clave simétrica

En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.

Clave pública

Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.

Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.

Clave pública: SSL

Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).

En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.

Algoritmos de encriptación “hashing

La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.

Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

  • Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
  • Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
  • Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

Inteligencia Artificial.

Deja un comentario

Bueno el siguiente articulo los estuve realizando en base a un libro que estuve leyendo acerca del tema, ya que es de mi interes y aparte es parte de lo que quiero aprender y poner en práctica. Cuando estuve lleyendo el libro comprendí mejor la manera de como fué que nació esta rama y como se puede llevar a cabo.

Les dejo el articulo para que lo descarguen y espero que les guste y si quieren hacer sugerencias son bien recibidas.

Descarga

Cosa que debe saber una persona de sistemas

Deja un comentario

Hola espero que ya esten descanzando despues de tanta basura electoral, hoy en la mañana estuve checando algunas entradas de blogs y me topé con una la cual como titulo dice “64 cosas que todo geek debería conocer ” y al leer la liste yo pienso que no solamente un geek debería conocerlas si no todas aquellas personas que estén enrolladas en el ámbito de la informática, ya que algunas de ellas son acerca de seguridad y otras de ocio y divesion.

Les dejo la lista de las cosas que debemos conocer.

1. El significado de la siguientes siglas técnicas

* USB – Universal Serial Bus

* GPU – Graphics Processing Unit

* CPU – Central Processing Unit

* SATA – Serial ATA

* HTML – Hyper-text Markup Language

* HTTP – Hypertext Transfer Protocol

* FTP – File Transfer Protocol

* P2P – Person to Person data sharing

2. Reestablecer la memoria RAM

3. Identificar keyloggers

4. Navegar por la internet anonimamente

5. Saltarse la contraseña de un equipo en la mayoria de los sistemas operativos

6. Encontrar la dirección IP de un usuario usando cualquier messenger

7. Ocultar un archivo dentro de un JPEG

8. Crackear un password de un WIFI

9. Monitorear el tráfico de la red

10. Recuperar el Master Boot Record (MBR)

11. Recuperar los datos de un Disco Duro

12. Cargar Rockbox en un reproductor de MP3

13. Unbrick un Smartphone

14. Reemplazar el teclado de un laptop

15. Rippear Streaming Videos

16. Strip Windows DRM

17. Homebrew Hack las consolas de juegos

18. Encontrar una dirección IP sin acceso a a la web o a la consola

19. Acceder a los sitios bloqueados por tu universidad o en tu trabajo

20. Combatir los Wifi Leechers

21. Entender Hexadecimal y Binario

22. Saber que alambre enciende el carro

23. Incrementar el rango del WIFI

24. Llevar siempre un kit de seguridad/limpieza en tu USB (antivirus, antispyware, etc.)

25. Ejecutar un sistema operativo desde una USB o un servidor web

26. Entender que significa: “There’s no Place Like 127.0.0.1″

27. Leer 1337 a una velocidad normal

28. Entender al menos un lenguaje ficticio

29. Saber información básica sobre linux

30. Conocer una buena cantidad de constelaciones

31. Usar una cámara en modo manual

32. Saber quienes son: Mulder y Scully

33. Saber Javascript

34. Saber como desbloquear un iPhone

35. Saber como instalar Mac OS X en un PC

36. Saber como armar un PC

37. Tethering un Smartphone

38. Saber conectar un sistema de cine casero

39. Reemplazar el LCD de un laptop

40. Saber hacer un cooling pad para un laptop

41. Liberar todo el potencial de un apuntador laser

42. Saber los accesos rapidos del teclado

43. Saber soldar tus gafas

45. Cómo Hackear una máquina Pop

46. Convertir un laptop en un marco digital de fotos

47. Mod un Flash Drive

48. Darle usos interesantes a una lata de refresco

49. Convertir las cintas de cassette a archivos de audio digital

50. Bloquear tu computador con una USB

51. Montar una Línea Ethernet

52. Montar un servidor de Streaming

53. Configuración de un VPN

54. Convertir webcams en cámaras de seguridad

55. Controlar las luces de tu casa con un computador

56. Jugar juegos retro sin consolas retro

57. Poner LEDs dentro de una bombilla

58. Crear música con el teclado

59. Volver ergonómico tu sitio de trabajo

60. Agregar un tercer monitor

61. Convertir un DVD a x264 (o XviD o DivX)

62. Flashear la BIOS

63. Proteger datos

64. Saber la forma más rápida de matar de un computador

Esto lo encontré en el blog de: Contenido Pro

enseñale a usar una computadora

Deja un comentario

El siguiente video muestra una gran verdad de como es que sufrimos las personas que estudiamos informatica o alguna de sus ramas, muchas veces cuando leemos este tipo de cosas decimos “Como puede ver gente así” y ya que nos encontramos en la vida real con problemas reales, nos damos cuenta de que todo esto es realmente cierto, hay personas que en su vida han utilizado computadoras.

bueno les dejo el video que se diviertan.

Older Entries