lunes, 22 de octubre de 2012

Activar SSL en IIS


En estas semanas hemos hecho una práctica en donde teníamos que configurar el IIS para poder activar el servicio de SSL de conexión segura ya que se ya que proporciona autentificación y privacidad de la información.

 
En la práctica que realizamos en la escuela no entendía que era realmente lo que así y para que se utilizaba, hasta que el profesor nos explico que los sitios que cuentan con esta medida los podemos identificar con https:// ...






La cual garantizaba al usuario que la conexión a dicha pagina era segura y que realmente era la pagina a la cual quería acceder ya que los certificados son muy difíciles de romper o de falsificar.




Para poder realizar esta práctica utilizamos un Windows server 2003 en donde se utilizo el IIS para poder configurar nuestro certificado el cual lo obtuvimos por una entidad certificadora de Shining Light Productions .














Una vez echo esto en modo consola con barias instrucciones de las cuales me fueron muy útiles las del tutorial de esta página www.adictosaltrabajo.com en donde encontré barias instrucciones de las cuales me sirvieron muchísimo.












también se genera la llave para poder cifrar el certificado.













Una vez terminado esto la siguiente operación es indicarle la ruta de nuestro certificado y listo.



 

martes, 25 de septiembre de 2012

Enigma

La necesidad de cifrar mensajes apareció a finales de la Primera Guerra Mundial (a pesar de que las técnicas de cifrado ya existían desde hacía tiempo).
Fue un alemán que vivía en su país, el Dr. Arthur Scherbius, quien desarrolló la máquina Enigma con propósitos comerciales. Esta máquina se utilizaba para codificar mensajes.
El modelo A de esta máquina (Chieffrienmaschinen Aktien Gesellschaft) se presentó en 1923, en el Congreso Postal Universal de Berna. Su precio (equivalente a 30.000 euros actuales) la convirtió en un gran fracaso. No obstante, la idea se popularizó y la Marina alemana retomó el proyecto en 1925 y lo confió a la división de cifrado del ministerio de guerra alemán (Chiffrierstelle). El modelo Enigma M3 fue adoptado por el Wehrmacht (ejército alemán) el 12 de enero de 1937.
Lo que los alemanes desconocían era que los servicios de contraespionaje franceses y polacos también habían estado trabajando, desde 1930, en un método de cifrado. Para esto, el Capitán Gustave Bertrand del servicio de inteligencia francés reclutó a Hans Thilo Schmidt (nombre clave, Asche), que trabajaba en ese momento para la Chiffrierstelle
.
Cuando la Segunda Guerra Mundial estalló en 1939, los aliados podían descifrar los mensajes Enigma. El 24 de julio de 1939, Marian Rejewski (jefe de Biuro Szyfrow - el servicio europeo más avanzado involucrado en la investigación de cifrado alemán) le dio un modelo de la máquina Enigma al Captain Bertrand y a Alistair Denniston, director de la división de cifrado de los servicios de Inteligencia británicos.
Luego la guerra se intensificó y los esfuerzos de cifrado se aceleraron. Entre los meses de octubre y junio de 1939, más de 4.000 mensajes cifrados fueron decodificados por los servicios secretos franceses. Estas operaciones recibieron un nombre: Operación Z para los franceses y Ultra Secret para los ingleses.
En agosto de 1939, los ingleses establecieron sus servicios de Código y Cifrado en Bletchley Park (a 80 km de Londres). No menos de 12.000 científicos y matemáticos ingleses, franceses y polacos trabajaron para romper el código Enigma. Entre estos matemáticos se encontraba uno de los inventores de la informática moderna: Alan Turing, quien supervisó todo este trabajo.
Los mensajes descifrados en Bletchley Park se dirigían a Hut 6 a través de una cinta transportadora y luego se enviaban a la estación para ser traducidos (2 estaciones por equipo):
  • una para mensajes no urgentes
  • otra para mensajes urgentes
Los mensajes traducidos procedentes de la Luftwaffe eran enviados a 3A, y aquellos mensajes que eran del ejército se enviaban a 3M (A=aviación; M=ejército). Las letras Z eran asignadas de acuerdo a la importancia de los mensajes (1Z: no muy importante; 5Z: extremadamente urgente). Luego, se resumía la información y se enviaba en 3 copias:
  • una al SIS (Servicio de Inteligencia) de Broadway,
  • otra al correspondiente departamento del ministerio o a Whitehall,
  • y otra al general competente en este área.
Los ingleses fueron capaces de descifrar los mensajes codificados. Sin embargo, como la Kriegsmarine (Marina de guerra alemana) utilizaba diferentes métodos de cifrado, el descifrado resultaba difícil. Un importante logro fue la captura de un Enigma y sus instrucciones en el U-110. Esto hizo posible averiguar las posiciones de los submarinos y reducir el tonelaje hundido por los U-Boots (Puede ver la película U-571).
El 1º de febrero de 1942 entró en marcha Enigma M4. Durante once meses los aliados fueron incapaces de descifrar sus mensajes.
A lo largo de la guerra, se descifraron más de 18.000 mensajes al día, algo que hizo posible que las fuerzas aliadas descubrieran la intenciones de Alemania. El último mensaje cifrado se encontró en Noruega, firmado por el Almirante Doenitz: "El Führer está muerto. La batalla continúa". Los alemanes nunca sospecharon que su preciada máquina podía ser descifrada.

lunes, 24 de septiembre de 2012


ATAQUE MAN IN THE MIDDLE


Este ataque lo aprendí en clase y se me hace muy interesante ya que la idea es sustituir el switch para que todo el trafico de las maquinas infectadas pasen por la maquina que esta fingiendo ser el switch y esta a su vez mandando la información solistas por las maquinas infectadas al verdadero switch el cual regresa las solicitudes de las maquinas a la PC que se está asiendo pasar por el switch y esta a su vez les regresa la información a las maquinas que pidieron la información, de manera que las maquinas infectadas no se darán cuenta de que han sido infectadas por un intruso en la red.

 

en la que el equipo atacante envenena la tabla ARP tanto del equipo víctima (haciéndose pasar por el router) como del router (haciéndose pasar como el equipo víctima), y por lo cual todos los paquetes que envíe o reciba dicho la víctima circularán a través de nuestra red.

miércoles, 21 de septiembre de 2011

William Ouchi

Teoría «Z»
Nació: nacido en 1943
Investigador en el campo de la gestión empresarial, un profesor estadounidense y autor del famoso libro de gestión de la Teoría Z .

Teoría «Z»
Ouchi busca crear una nueva cultura empresarial en la cual la gente encuentre un ambiente laboral  integral que les permita auto superarse para su propio bien y de la empresa.

Principios Fundamentales

Son tres los principios básicos de la teoría de Ouchi
  • Confianza
  • Atención a las relaciones humanas
  • Relaciones sociales estrechas
¿CÓMO DESARROLLAR LA CULTURA DE LA EMPRESA Z?

Ouchi identificó los siguientes trece pasos que permiten transformar la organización en una empresa Z:
1.- Comprender primeramente el Tipo Z de organización y el papel que han de jugar los participantes en la transformación.
2.- Revaluar la filosofía establecida en la organización a punto de transformarse.
3.- Definir la nueva filosofía a implementar y hacer partícipe a la directiva de la nueva dirección a tomar.
4.- Comenzar la implementación creando las estructuras y los incentivos.
5.- Desarrollar los lazos personales entre los participantes de la nueva organización.
6.- Re-evaluar el progreso hasta este punto.
7.- Participar al sindicato en el proceso.
8.- Estabilizar el número y categorías de empleados.
9.- Establecer el sistema (lento) de evaluación y promoción de los trabajadores.
10.- Ampliar y generalizar las carreras de los trabajadores.
11.- Implementación final hasta este punto.
12.- Promover la participación y dedicación de los trabajadores a la organización.
13.- Promover la dedicación totalmente envolvente entre los empleados. Esto incluye todos los aspectos de la vida social y familiar de estos.

Metas comunes

Trabajar en equipo, compartir los mismos objetivos, disfrutar lo que se hace y la satisfacción por la tarea cumplida son características de la cultura Z que abren las posibilidades de mejorar el rendimiento en el trabajo 
Se ha dicho mucho de la cultura Z y de las empresas japonesas, pero también se ha visto cómo puede afectar la vida de una persona el paternalismo que conlleva la implementación de una cultura Z, en Japón las personas caen en serias depresiones cuando pierden sus trabajos y culturalmente son rechazadas las personas desempleadas.  Nada es bueno si se lleva al extremo y esta teoría tiene unos aspectos positivos y otros que no lo son tanto, cada quien juzgará.

¿Quién fue William Ouchi?

martes, 6 de septiembre de 2011

¿Qué es la tecnología de la información?

     Es necesario establecer que la tecnología de la información (TI) se entiende como "aquellas herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones.

La tecnología de la Información (TI) está cambiando la forma tradicional de hacer las cosas, las personas que trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier campo utilizan la TI cotidianamente mediante el uso de Internet, las tarjetas de crédito, el pago electrónico de la nómina, entre otras funciones; es por eso que la función de la TI en los procesos de la empresa como manufactura y ventas se han expandido grandemente. La primera generación de computadoras estaba destinada a guardar los registros y monitorear el desempeño operativo de la empresa, pero la información no era oportuna ya que el análisis obtenido en un día determinado en realidad describía lo que había pasado una semana antes. Los avances actuales hacen posible capturar y utilizar la información en el momento que se genera, es decir, tener procesos en línea. Este hecho no sólo ha cambiado la forma de hacer el trabajo y el lugar de trabajo sino que también ha tenido un gran impacto en la forma en la que las empresas compiten.  

¿Cuáles son las características de las TICs?

Las tecnologías de información y comunicación tienen como características principales las siguientes:
  • Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
  • Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
  • Son considerados temas de debate publico y político, pues su utilización implica un futuro prometedor.
  • Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
  • Afectan a numerosos ámbitos de la ciencias humana como la sociología, la teoría de las organizaciones o la gestión.
  • En América Latina se destacan con su utilización en las universidades e instituciones países como: Argentina y México, en Europa: España y Francia.
  • Las principales nuevas tecnologías son:
  • Internet
  • Robótica
  • Computadoras de propósito específico
  • Dinero electrónico
  • Resultan un gran alivio económico a largo plazo. aunque en el tiempo de adquisición resulte una fuerte inversión.
  • Constituyen medios de comunicación y adquisición de información de toda variedad, inclusive científica, a los cuales las personas pueden acceder por sus propios medios, es decir potencian la educación a distancia en la cual es casi una necesidad del alumno tener poder llegar a toda la información posible generalmente solo, con una ayuda mínima del profesor.

Calidad

La Calidad se puede definir como la capacidad de lograr objetivos de operación buscados.

 La norma ISO 8402-94 define la calidad como:
El conjunto de características de una entidad que le otorgan la capacidad de
satisfacer necesidades expresas e implícitas.

La norma ISO 9000:2000 la define como:
La capacidad de un conjunto de características intrínsecas para satisfacer 
requisitos.

En la práctica, hay dos tipos de calidad:
Calidad externa, que corresponde a la satisfacción de los clientes. El logro de la calidad externa requiere proporcionar productos o servicios que satisfagan las expectativas del cliente para establecer lealtad con el cliente y de ese modo mejorar la participación en el mercado.

Calidad interna, que corresponde al mejoramiento de la operación interna de una compañía. El propósito de la calidad interna es implementar los medios para permitir la mejor descripción posible de la organización y detectar y limitar los funcionamientos incorrectos.