miércoles, 25 de marzo de 2015

HAKING Mexico

El día 19 de marzo de 2015 se impartió una conferencia en las instalaciones de la Universidad Tecnológica de San Juan del Rió, en la cual otorgo un alumno de la ingeniería de TI. El tema principal fue los malos usos del  Facebook lo cual es un gran riesgo a tu persona o a terceros  o lo que aparentas ser ya que por publicar información puedes ser víctima de plagio o fraude ya que con solo publicar una foto o cualquier información corres el riesgo que sepan tu ubicación y te puedan causar un daño irreparable o le puedan hace daño a las personas o amigos que tengas en tu perfil y al subir fotos pueden crear un perfil falso . También nos dio una breve explicación de cómo es tan fácil poder hakear una cuenta de Facebook por medio dela plataforma de Linux, esta conferencia fue de gran ayuda para poder tener más seguridad y precausion con las fotos y con esas las cosas que publicamos y como las redes sociales son un gran factor para la comunicación ya que producen paradigmas a las personas y se alejan de la realidad que están viviendo o simplemente pierden su tiempo por estar interactuando con Facebook. y alguna otra red social

martes, 24 de marzo de 2015

Centro Educativo y Cultural del Estado de Querétaro Manuel Gómez Morín (visita)

El 18 de Marzo de 2015 tuvimos una visita académica a CECEQ en el cual nos dieron el privilegio de ver y y entrar al centro de datos, nos dieron a conocer los servicios que tienen en esa área del centro cultural  mas conocido como una biblioteca donde se lleva a cabo la implementancion de proyectos como cursos de desarrollo de páginas Web que son gratuitos y se dan solo media hora y son los fines de semana,  también en el centro de datos se encuentran swith de capa 3 y las marcas que usan en su totalidad son cisco y hp los cuales son administrados por 8 lideres 4 en la mañana y 4 en la tarde, también cuentan con 35 equipo los cuales pueden ser utilizados para publico en general y como son un poco viejos pues hay que estarle dando soporte técnico para que no dejen de funcionar



Más tarde nos guiaron a las instalaciones de INEGI (Instituto nacional de Estadística y Geografía) nos explicaron cómo acceder a la página oficial y saber entrar y buscar datos  con ella, también nos dieron una breve explicación de cómo recolectan la información, como clasifican y en que perdidos hacen los censos y que no solo hacen censos de población si no también de tecnología.


Después fuimos a la biblioteca a una  conferencia donde nos explicaron cómo está organizada y nos precentaron su proyecto que llevan a cabo “Si lees se nota” es un Programa  de Fomento a la Lectura de la Secretaría de Educación del Estado de Querétaro creado para los jóvenes su objetivo principal es que los jóvenes de hoy en día tengan mas relación con los libros ya que día con día pierden el interés en leer.

viernes, 13 de marzo de 2015

consejos para poder navegar seguro en el internet

consejos para poder navegar en el Internet seguros 
Con motivo del Día de Internet celebrado en todo el mundo hoy 17 de Mayo, desde InfoSpywarequeremos compartirles una serie de “10 consejos para navegar seguros por Internet” y así evitar ser victimas de virus, fraudes, hackers, malwares y otras amenazas de la red.
Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de Seguridad paraESET Latinoamérica en su “Decálogo de seguridad en el ciberespacio.”
Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
 No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
 Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
Utilizar tecnologías de seguridad: las soluciones antivirusfirewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
 Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.
Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.


nombre del libro: los secretos de la informatica:
pp 30-200:

casos de usos

casos de usos
que son los casos de usos?
Un caso de uso es una descripción de los pasos o las actividades que deberán realizarse para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso de uso se denominan actores.
que se puede identificar en los casos de usos?
Se le llama actor a toda entidad externa al sistema que guarda una relación con éste y que le demanda una funcionalidad. Esto incluye a los operadores humanos pero también incluye a todos los sistemas externos, además de entidades abstractas, como el tiempo.
En el caso de los seres humanos se pueden ver a los actores como definiciones de rol por lo que un mismo individuo puede corresponder a uno o más Actores.

en los casos de usos tienes dos tipos de requerimientos:
Requerimientos funcionales
 Describen la interacción entre el
sistema y su ambiente
independientemente de su
complementación.
El ambiente incluye al usuario y
cualquier otro sistema externo que
interactivo con el sistema
Requerimientos no funcionales
 Describen aspectos del sistema que
son visibles por el usuario que no
incluyen una relación directa con el
comportamiento funcional del sistema.
 Los requerimientos no funcionales
incluyen restricciones como el tiemp
de respuesta(desempeño), la precisión,
recursos consumidos, seguridad, etc.
para la implementacion de los casos de usos implementamos el UML para crearlos 
tema.