Informática

Seguridad en Linux y Administración de Paquetes

¿Qué es SELinux?

Security-Enhanced Linux o SELinux, es una arquitectura de seguridad integrada en el kernel 2.6.x utilizando los Módulos de Seguridad Linux (LSM).

SELinux proporciona un sistema flexible de Control de Acceso Obligatorio (MAC) incorporado en el kernel. Bajo el Linux estándar se utiliza el Control de Acceso a Discreción (DAC), en el que un proceso o aplicación ejecutándose como un usuario (UID o SUID) tiene los permisos y de ese usuario en los objetos, archivos, sockets y otros (más…)

Elementos para la elección de centralitas y terminales en telefonía

Los elementos que intervienen en la elección de centralitas son:

    • La identificación de las necesidades del cliente.
    • El precio.
    • Las infraestructuras de la empresa.
    • Los equipos de medid

Las infraestructuras que afectan a la elección de elementos de centralitas son:

  • Interfaces de operadores públicos.
  • Existencia de cableados estructurados.
  • Equipamiento de red.
  • Terminales que dispone la empresa.

Las líneas de enlace físicas se pueden identificar mediante:

  • Línea analógica-PTR.
  • Acceso básico RDSI-TR1.
  • Splitter- (más…)

Sistemas de Radiodifusión y TV: Clasificación y Características

Clasificación Radiofusión TV:

  • Terrestres

    Son los sistemas en los que todos los elementos que intervienen se encuentran sobre la superficie de la tierra.

  • Satélite

    Son los sistemas en los que la recepción por parte del usuario final se realiza mediante el uso de un satélite artificial. Sistemas TV Analógica

Terrestre:

  • PAL

    Es el sistema de TV analógica implantado mayoritariamente en Europa.

  • SECAM

    Es un sistema de TV francés. Fue la primera norma de TV en color definida en Europa.

  • NTSC

    Es el estándar (más…)

Servicios de una red de telecomunicación y seguridad informática

Servicios de una red de telecomunicación

Conjunto de funcionalidades que satisfacen las necesidades de comunicación de los usuarios a través del uso de la red:

  • Telemáticas: mejora de los actuales mecanismos de telecomunicación y crea otros nuevos mediante sistemas computacionales.
  • Redes telemáticas: redes de telecomunicación basadas en sistemas de computación.
  • Servicios telemáticos: funcionalidades ofrecidas por las redes telemáticas y orientadas a la transmisión de información.

Clasificadas (más…)

Aplicaciones Web y Cloud Computing

Aplicación de escritorio

Desarrollada para ser ejecutada bajo una plataforma: Windows, Linux, Mac.

Aplicación Web

Aplicación accedida vía web por una red ya sea internet o intranet (red social).

Webtop

Espacio virtual vía web, el usuario accede a datos, ejecuta programas, crea o modifica documentos. Pone a disposición cierta cantidad de almacenamiento para los usuarios. Las prestaciones son las básicas navegador, correo, texto… Lo más interesante es el almacenamiento de cualquier tipo de fichero. (más…)

Creación de páginas web: conceptos básicos y herramientas

) o de cierre(

(más…)

Algoritmos de cifrado simétrico

FEISTEL

1. Se selecciona una cadena, N, normalmente de 64 o 128 bits, y se la divide en dos subcadenas, L y R, de igual longitud (N/2)

2. Se toma una función, F, y una clave Ki

3. Se realizan una serie de operaciones complejas con F y Ki y con L o R (solo uno de ellas)

4. La cadena obtenida se cambia por la cadena con la que no se han realizado operaciones, y se siguen haciendo las rondas.

IDEA

bloque: 64, clave: 128, vueltas:8. IDEA es uno de los cifrados que cifran el texto en un formato ilegible y (más…)

Tecnologías y Bandas de Trabajo en Redes Inalámbricas

1 Cuáles son las tecnologías y las bandas con que trabajan

GPS- UHF / GSM- UHF / WIFI- UHF / BLUETHOOTH- UHF / WIMAX- SHF / Wll-SHF / VSAT-SHF

2 Cuáles son las interferencias que afectan un canal de radio son 4

ATENUACIÓN – RUIDO – DISTORCIÓN – INTERFERENCIAS

3 Defina:

A) Frecuencia: Es la cantidad de repeticiones o ciclos por unidad de tiempo.

B) Amplitud: Es la distancia vertical, o la altura, entre las crestas de onda

C) Longitud de onda: Es la señal generada en el transmisor se envía a (más…)

Encriptación y seguridad de la información

Encriptación: Método de codificación de datos de modo que solo las partes autorizadas puedan leer la información o acceder a ella. Cifrar significa ocultar el contenido de un mensaje a simple vista, haciéndo falta una interacción para desvelar el contenido.

Tipos de cifrado. Criptografía simétrica: utiliza la misma clave para cifrar y descifrar el mensaje, que tienen que conocer tanto el emisor como el receptor. Pro: velocidad, es mucho más rápido y ágil. Contra: a medida que aumenta el (más…)

Cifrado en Bloque: Tipos, Algoritmos y Propiedades

Cifrado en Bloque

Es aquel cifrado en el que se cifra el mensaje original agrupando los símbolos en grupos (bloques). Este tiene 4 Elementos:

  • Transformación Inicial
  • Función criptográficamente débil r veces
  • Transformación final
  • Algoritmo de expansión de clave

Vueltas Inmediatas(2):

  • Función no Lineal Complicada de los datos y la clave.
  • Puede ser Undireccional [DES] o no [ÎDEA, RC5]
  • Puede estar formada por una sola operación muy compleja o por la sucesión de varias transformaciones simples.

Transformación (más…)

Ir arriba