lunes, 13 de junio de 2016

Sistemas biométricos de seguridad
Huella digital................................................................................................................................ $2000.00
Escaneo de ojos......................................................................................................................... $11, 500.00
Reconocimiento facial.................................................................................................................. $4,500.00
Reconocimiento de voz................................................................................................................ $1000.00
Sistema biométrico
Características
Emisión de calor

Mide la emisión de calor del cuerpo (también llamado termograma) y realiza un mapa de valores sobre la forma de cada persona
Huella digital
Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados. Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) característicos y la posición relativa de cada una de ellas es lo que se analiza para establecer la identificación de una persona.
Verificación de voz
Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se comparan la voz con sus diferentes cualidades como entonación, timbre, etc.).
Reconocimiento vascular
En la biometría vascular se extrae el patrón biométrico a partir de la geometría del árbol de venas del dedo. A diferencia de la huella dactilar el patrón biométrico es interno, por esta razón no deja rastro y solo se puede conseguir en presencia de la persona. Es por tanto muy difícil el robo de identidad.
Verificación de Patrones Oculares
Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0.
Pulsaciones cardiacas
Criptógrafos de la Universidad de Toronto desarrollaron una pulsera llamada Nymi, que mediante el uso de un voltímetro detecta las pulsaciones cardíacas y utiliza el electrocardiograma como un método de identificación biométrico. La pulsera se puede utilizar para activar a distancia distintos dispositivos que requieran verificar identidad, aunque aún se encuentra en fase de desarrollo.


Sistemas biométricos de seguridad


L
a biometría (del griego bios vida y metron medida) es el estudio automático para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
 En definitiva, la Biometría es una serie de medidas de características específicas que permiten la identificación de personas utilizando dispositivos electrónicos que las almacena
Sistemas biométricos más seguros
1.        Verificación de patrones oculares
2.        Reconocimiento vascular
Desventajas del sistema biométrico de seguridad
·         Las máquinas de identificación biométrica son más costosas que las tradicionales.
·          Además, algunos usuarios pueden rechazar la biometría en su conjunto, viéndola como una invasión de la privacidad.
·         Otra desventaja es que las máquinas de identificación biométrica no siempre son totalmente precisas.
·          Por ejemplo, es probable que un individuo con un resfriado no pueda identificarse por un dispositivo de uso de la voz y la gente que aumenta o baja de peso puede, de repente, perder el acceso a un lugar protegido por un sistema de identificación de rasgos faciales.
·         Privacidad: Aunque la biometría es frecuentemente utilizada como un medio para combatir la criminalidad, existe la preocupación de que la biometría pueda ser utilizada para disminuir las libertades personales de los  ciudadanoscis.



jueves, 19 de mayo de 2016

Casas iteligentes

Domótica
Se llama domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado.

Elementos
Comandadas a distancia
Imagine que está fuera de su casa en otra ciudad, y llego alguien de su familia a visitarlos sin previo aviso, si le tocan el timbre; usted contesta desde su teléfono celular y también desde su celular o su computador personal, podrá abrir el portón, desactivar la alarma, abrir la puerta de su casa, poner música, prender la calefacción, y no solamente esto, también podrá ver el interior de su casa y hablar con ellos por altavoz.
Las posibilidades de interactuar con su casa son ilimitadas y al gusto suyo, mencionando algunos como:
·         Abrir y cerrar puertas, ventanas y portones eléctricos.
·         Conectar y desconectar las alarmas.
·         Encender y apagar luces y aparatos eléctricos de toda su casa.
·         Cale faccionar su casa mientras usted y su familia regresan.
·         Escuchar y ver lo que esta ocurriendo en su casa desde su oficina.
Seguridad
Un gran avance para la seguridad de su hogar, es que su casa sea una CASA INTELIGENTE. Es recurrente ver en la televisión noticias como: “delincuentes entraron a una casa de familia, cortaron los cables telefónicos y de energía, permaneciendo en ella por gran parte de la noche”.
Si es una CASA INTELIGENTE esto no ocurrirá, por que funcionan con tecnologías como Domótica y Telemetría, aún cuando cortaran cables de energía y telefónicos, la casa sigue conectada vía microondas y en forma autónoma, comunicándose con la empresa encargada de la vigilancia, carabineros y con usted, aun si se encuentra fuera de casa. Sin duda la seguridad y tranquilidad de su hogar le permitirán dormir tranquilo.

Domótica
La integración en el hogar de las tecnologías de la información se denomina Domótica, y es la incorporación de tecnología a la vivienda que permite su control a distancia, brindando de esta manera seguridad, bienestar y ahorro de energía, racionalizando los distintos consumos.
En Francia se creo el termino “Domotique”. Definido como” el concepto de vivienda que integra todos los automatismos en materia de seguridad, ahorro de la energía y comunicación.
Los principales beneficios son:
1.       seguridad
2.       ahorro de energía
3.       interactividad con su hogar.
4.       control de instalaciones y artefactos de su hogar

Ahorro de energia
Disfrutando de todas las comodidades; La CASA INTELIGENTE le permitirá ahorrar energía, regulando a su gusto las instalaciones o artefactos que no es necesario usar, por ejemplo en un fin de semana que esta se encuentra sola, o si sus moradores están de vacaciones.

Primera casa inteligente
Verizon presentó por primera vez el servicio a principios de este año en el 2011

Raul Rojas
Trabaja en la creación de una casa inteligente fabricada con tecnología de Berlín pero que se instalaran en México con motivo del año dual de México y Alemania. El primer paso para el desarrollo de esta innovación es adquirir el terreno donde la casa pueda contar con aislamiento interior y exterior y donde se pueda producir energía en la casa con celdas solares. "Una instalación que permita recuperar la energía del sol y combinarlo con una bomba térmica para la calefacción. Además, controlar todo por computadora". El proyecto de la casa inteligente dará inicios a mediados del 2016.


miércoles, 11 de mayo de 2016

Combustibles Orgánicos

Combustibles orgánicos
Los combustibles orgánicos son materiales de origen animal o vegetal capaces de liberar energía cuando se cambia o transforma su estructura química. Se clasifican en dos tipos: combustibles fósiles y biocombustibles.

Combustibles fósiles.
Los combustibles fósiles se formaron hace millones de años a partir de restos orgánicos de plantas y animales muertos. Durante miles de años de evolución del planeta, los restos de seres vivos que lo poblaron en sus distintas etapas se fueron depositando en el fondo de mares, lagos y otras masas de agua. Allí se cubrieron por sucesivas capas de sedimentos. Las reacciones químicas de descomposición y la presión ejercida por el peso de esas capas durante millones de años, transformaron esos restos orgánicos en lo que ahora conocemos como combustibles fósiles. Son recursos no renovables, o mejor dicho, son renovables, pero harían falta millones de años para su renovación, y en algún momento, se acabarán. Por el contrario, otros combustibles, como la madera solamente requieren años para su renovación.
Químicamente, los combustibles fósiles son mezclas de compuestos orgánicos mineralizados que se extraen del subsuelo con el objeto de producir energía por combustión. El origen de esos compuestos es materia orgánica que, tras millones de años, se ha mineralizado. Se consideran combustibles fósiles al carbón, procedente de la madera de bosques del periodo carbonífero, el petróleo y el gas natural, procedentes de otros organismos.
Entre los combustibles fósiles más utilizados se encuentran los derivados del petróleo: gasolinas, naftas, gasóleo, fuelóleo; los gases procedentes del petróleo (GLP): butano, propano; el gas natural, y las diversas variedades del carbón: turba, hullas, lignitos, etc.

Biocombustibles
Los llamados biocombustibles (un tanto impropiamente porque los combustibles fósiles también proceden de materia orgánica, materia viva, fosilizada), son sustancias procedentes del reino vegetal, que pueden utilizarse como combustible, bien directamente, o tras una transformación por medios químicos.
Entre ellos se encuentran:
·         Sólidos (aprovechamiento de materias sólidas agrícolas: madera o restos de otros procesos, como cáscaras no aprovechables de frutos), que se aglomeran en pellas combustibles;
·         líquidos, en general procedentes de transformaciones químicas de ciertas materias orgánicas, como el bioalcohol o el biodiésel;
·         Gaseosos, como el llamado biogás, que es el residuo natural de la putrefacción de organismo vivos en atmósfera controlada y que está compuesto de metano y dióxido de carbono a partes más o menos iguales.

Inconvenientes
En general, los combustibles utilizados normalmente son el carbón o derivados del carbono (hidrocarburos, derivados de la madera, que también tienen carbono, e incluso los hidratos de carbono de la alimentación humana) por lo que en los procesos de combustión se produce el gas dióxido de carbono que contribuye al efecto invernadero y el consiguiente calentamiento global.
Además, especialmente los combustibles sólidos, producen hollín y cenizas volantes que ensucian el aire del lugar donde se emiten.

Ventajas
·         Son fáciles de extraer (sólo si es una extracción a cielo abierto, sí es una extracción en galería es muy costosa)
·         Su gran disponibilidad, dependiendo del país.
·         Son baratas, en comparación con otras fuentes de energía.

Desventajas
·         Su uso produce la emisión de gases que resultan tóxicos para la vida.
·         Se produce un agotamiento de las reservas a corto o mediano plazo.
·         Al ser utilizados contaminan más que otros productos que podrían haberse utilizado en su lugar.
·         Los combustibles fósiles no se regeneran fácilmente

jueves, 5 de mayo de 2016

Seguridad en la Web
¿Cómo puedo navegar de forma segura en la Web?
¿Qué es un FrameWork?
¿Qué son las cookies?
Anota 3 aplicaciones que permiten proteger de virus o intrusos no deseados
¿Cuáles son los riesgos más comunes al ingresar a la web?
¿Qué es la fibra óptica?
¿Ventajas?
¿Qué procedimientos tengo que realizar para cambiar a fibra óptica?

¿Cómo puedo navegar de forma segura en la Web?

1.       Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

2.       No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

3.       Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4.       Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

5.       Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

6.       Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.


7.       Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

8.       Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

9.       Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

10.   Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
FrameWork
Un Framework es un entorno o ambiente de trabajo para desarrollo; dependiendo del lenguaje normalmente integra componentes que facilitan el desarrollo de aplicaciones como el soporte de programa, bibliotecas, plantillas y más.
Cookies

Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
1.       Llevar el control de usuarios
2.       Conseguir información sobre los hábitos de navegación del usuario intentos de spyware (programas espía), por parte de agencias de publicidad y otros.
Aplicaciones
Antivirus, appblock y antispam
Riesgos

Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

Robo de información
 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.


miércoles, 27 de abril de 2016

Cloud Computing

La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Ventajas

·         Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.
·         Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
·         Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
·         Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
·         Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
·         Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.


Desventajas
·         La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
·         La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
·         Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
·         La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
·         La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
·         La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.
·         Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
·         Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.



·         Las nubes públicas.
Es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través de el proveedor de servicios, que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios sólo se ofrece de manera remota, normalmente a través de internet.

 

·         Las nubes privadas.
 Son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.

 








·         Las nubes híbridas. 
Combinan los modelos de nubes públicas y privadas. Un usuario es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas de correo electrónico empresarial.





·         Nube comunitaria.
 De acuerdo con Joyanes Aguilar en 2012, el Instituto Nacional de Estandares y Tecnología (NITS, por sus siglas en inglés) define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad, política…), las cuales son administradas por las organizaciones constituyentes o terceras partes.