ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

miércoles, 16 de junio de 2021

¿Qué es la Ciberseguridad? :/

 


"La tercera Guerra Mundial será una Ciberguerra"

John McAffe

Una de las principales necesidades que tenemos los seres humanos es la seguridad. Desde que nacemos necesitamos "seguridad" en los distintos aspectos de nuestra vida, y ellos es algo que siempre nos acompaña y forma parte de nuestra naturaleza.

Hace unos 40 años, la tecnología de la información trajo consigo la introducción de la seguridad informática con el objetivo de proteger los sistemas tecnológicos que utilizamos. Hace unos 15 años, este concepto fue transformándose en la seguridad de la información con el objetivo de proteger la información (nuestra información) que se encuentra almacenada  en los sistemas tecnológicos que utilizamos. Y más recientemente, comenzamos a hablar de ciberseguridad, ya que actualmente el objetivo se extendió no solo a proteger nuestra información, sino también a proteger la infraestructura tecnológica que la soporta y nos hace funcionar como sociedad.

La ciberseguridad incluye una serie de estrategias, metodologías y tecnologías para protegernos de las amenazas actuales y es un nuevo punto de partida para lo que vendrá en el futuro.

Las amenazas tecnológicas que veíamos en una película hace algunos años y que parecían de ciencia ficción hoy están sucediendo y afectan a todo el mundo sin distinción de país, ideología o raza... nos afectan a todos. En Latinoamérica vemos cada vez más ataques a sistemas financieros e industriales, a infraestructuras críticas y gobiernos, ... hoy en día nadie está a salvo.

Muchas de estas amenazas están llegando al borde de una ciberguerra y con este concepto se suma a la ciberseguridad un nuevo jugador qu hasta ahora venía mirando de costado: el entorno militar. 

La red de información electrónica conectada se ha convertido en una parte integral de nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas, financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red para recopilar, procesar, almacenar y compartir grandes cantidades de información digital. A medida que se recopila y se comparte más información digital, la protección de esta información se vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica.

La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.


Share:

domingo, 13 de junio de 2021

¡BRAVE EL NUEVO NAVEGADOR!

 


Google Chrome sin duda es uno de los navegadores web más populares y utilizados en el mundo informático, pero bien es cierto que este navegador explota cada vez más recursos, entre los cuales principalmente están la memoria RAM. Chrome se ha convertido en un meme en las redes sociales en la actualidad por consumir a lo bruto la memoria RAM de nuestros equipos. Los usuarios lo consideran como un devorador de RAM en todo su esplendor.

Es por ello, que muchos cibernautas han migrado a Brave, el cual es un navegador de código abierto basado en Chormium y que fue creado en el año 2016, el cual para el año 2019 ya había sido lanzado para Windows, MacOS, Linux, Android e IOS.

Brave está captando la atención de los usuarios de Internet de todo el mundo. En particular, permite que las personas sean compensadas por consumir anuncios. La plataforma permite a los usuarios ver anuncios para ganar tokens de atención básica, que luego pueden donar a sus creadores y editores de contenido favoritos. 

El sistema de recompensas basado en blockchain de Brave, junto con sus características de privacidad, contribuyen al atractivo del navegador entre millones de personas en todo el mundo. Pero, ¿cómo se compara Brave con los navegadores más populares como Google Chrome? ¿Y Brave puede reemplazar a Chrome como su aplicación principal de navegación web?

A pesar de todas las mejoras que los navegadores de la competencia como Mozilla Firefox, Apple Safari, Vivaldi y Microsoft Edge han realizado en los últimos años, Chrome sigue siendo el rey de la industria. Chrome ocupa alrededor del 65% de la participación de mercado en junio de 2020. Competidores como Firefox, Vivaldi, Opera y Brave todavía están por detrás del navegador propietario de Google.

Brave ha experimentado un crecimiento constante desde su lanzamiento. En mayo de 2020, la compañía registró más de 15,4 millones de usuarios activos mensuales y 5,3 millones de usuarios activos diarios. Comparativamente, Brave tenía 10,4 millones de usuarios activos mensuales a fines de noviembre de 2019.

Algunas de las características de Brave que podemos encontrar desde su misma página son las siguientes:

Bloquea los anuncios y rastreadores que se apropian de tu información.

La mayor parte de los sitios web y anuncios incluyen software que intentan obtener tu identidad. Buscan rastrear cada movimiento que haces en la web. Brave bloquea todas estas acciones y te permite navegar libremente.

Bloquear anuncios y rastreadores dañinos significa tener un Internet más veloz

Brave carga los sitios de noticias más importantes hasta seis veces más rápido que Chrome, Safari y Firefox en dispositivos móviles y ordenadores de escritorio.

Navega con mucha más privacidad con Tor

Otros navegadores aseguran tener un "modo privado", pero solo esconden tu historial frente a otras personas que usan tu navegador. Brave te permite usar Tor en una pestaña. Tor no solo esconde tu historial, sino que oculta tu ubicación frente a los sitios que visita y enruta tus datos de navegación a través de varios servidores hasta que llega a tu destino. Estas conexiones se cifran para aumentar el anonimato.

Página Oficial: https://brave.com/

Share:

RAID

 


Cuando hablamos de instalación lógica, nos referimos a la instalación de las herramientas del servidor, del sistema operativo y de las aplicaciones y/o servicios que corresponda. Las herramientas del servidor hoy en día vienen preinstaladas. Una muy importante es la de configuración del array, o el conjunto de discos del cual disponemos. Ellos pueden estar en el servidor o conectados a él en una unidad de storage. El array se organiza en niveles de RAID (del inglés Redundant Array of Independent Disks, o conjunto redundante de discos independientes). Las ventajas que esto representa, en vez de tener toda la información en un solo disco, son mayor integridad, rendimiento, tolerancia a fallos y capacidad. 

Debemos tener en cuenta cuál será el fin del servidor, las necesidades y la criticidad. Existen distintos niveles de RAID, que varían según su configuración y el grado de resguardo que se da a los datos. Los más usados son 0, 1 y 5. Veamos cuáles son sus principales características.


RAID 0: se utiliza para aplicaciones de desarrollo, no críticas. Este tipo de RAID utiliza el grupo de discos que tengamos como un solo disco. Si alguno se rompe, perderemos la información, y el RAID se romperá sin posibilidad de recuperarlo.

Nos permite tener mayor capacidad que un solo disco grande, pero no ofrece redundancia. Nos da mayor rendimiento y podemos reutilizar discos de distintas capacidades para crearlo. Los sectores del disco donde se guarda la información están distribuidos en el grupo de discos. La lectura de los datos se hace de forma simultánea. Por ejemplo, un archivo de texto puede ocupar varios sectores de disco; al almacenarlo en un RAID 0, puede ser que dichos sectores grabados estén en un solo disco o en más de uno. En este último caso, la velocidad de lectura aumenta con respecto a un solo disco grande. La velocidad de transmisión de datos será mejor que con un solo disco.

RAID 1: funciona como un espejo entre los discos. Los grupos de discos se conforman con números pares, y el número mínimo de discos es dos. En este caso, todo lo que sea escrito, modificado o borrado en uno será igualmente escrito, modificado o borrado en el otro. Al igual que el RAID 0, el tiempo de lectura disminuye; es decir, la velocidad a la que podemos leer los datos desde los discos es mayor que si contáramos con un solo disco (tardaremos menos en leer un dato). Podemos tener un resguardo de otro disco almacenando una copia de seguridad. Esto se realiza marcando uno de los discos como inactivo, sacándolo del servidor o storage, y colocando otro disco nuevo. El sistema de RAID se ocupará de reconstruirlo y podremos guardar el disco que saquemos en un armario. No es la mejor solución de backup, pero es mejor que no tener ningún resguardo y se realiza muy fácilmente.

RAID 5: es el más utilizado porque brinda redundancia y velocidad. Permite utilizar el 80% de la capacidad del conjunto de discos. Se necesitan aunque sea tres discos para formarlo, y en caso de que uno falle, el servidor seguirá funcionando hasta que lo cambiemos. Los sectores se graban de manera distribuida, mezclándose con sectores de paridad utilizados para el control. Si un disco falla, se copian sus datos a los otros discos sin que el servidor deje de funcionar.




Share:

martes, 11 de mayo de 2021

Conmutación de Switch

 



Un switch segmenta una red en dominios de colisión, tantos como puertos activos posea. A prender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un switch.

El switch segmenta el tráfico de manera que los paquetes destinados a un dominio de colisión determinado no se propaguen a otro segmento aprendiendo las direcciones M A C de los hosts. A diferencia de un hub, u n switch no inunda todos los puertos con las tramas, por el contrario el switch es selectivo con cada trama.

Debido a que los switches controlan el tráfico para múltiples segmentos al mismo tiempo, han de implementar memoria búfer para que puedan recibir y transmitir tramas independientemente en cada puerto o segmento.

Un switch nunca aprende direcciones de difusión o multidifusión, dado que las direcciones no aparecen en estos casos como dirección de origen de la trama. Una trama de broadcast será transmitida a todos los puertos a la vez.

TECNOLOGÍAS DE CONMUTACIÓN

Almacenamiento y envío: el switch debe recibir la trama completa antes de enviarla por el puerto correspondiente. Lee la dirección M A C destino, comprueba el CRC (contador de redundancia cíclica, utilizado en las tramas para verificar errores de envío), aplica los filtrados correspondientes y retransmite. Si el CRC es incorrecto, se descarta la trama. E l retraso de envío o latencia suele ser mayor debido a que el switch debe almacenar la trama completa, verificarla y posteriormente enviarla al segmento correspondiente.

Método de corte: el switch verifica la dirección M A C de destino en cuanto recibe la cabecera de la trama, y comienza de inmediato a enviar la trama. La desventaja de este modo es que el switch podría retransmitir una trama de colisión o una trama con u n valor de CRC incorrecto, pero la latencia es muy baja.

Libre de fragmentos: modo de corte modificado, el switch lee los primeros 64 bytes antes de retransmitir la trama. Normalmente las colisiones tienen lugar en los primeros 64 bytes de una trama. El switch solo envía las tramas que están libres de colisiones.

Share:

sábado, 10 de abril de 2021

Servicios de base de datos

 


Actualmente existen muchos servicios de bases de datos, que ofrecen características diferentes según las necesidades de cada proceso y los requerimientos de los diferentes sistemas.

Entre estos servicios, destacan los siguientes:

MYSQL

Características:

  • Es una de las bases de datos más utilizadas actualmente.
  • Usa bases de datos relacionales.
  • Es común encontrarla en servidores Apache con PHP.

Sistemas operativos:
  • Windows
  • OS X
  • Linux
  • Unix
  • iOS
  • Android

Sitio web: https://www.mysql.com/

MARIADB


Características:

  • Se usa como reemplazo directo de MySQL por tener compatibilidad uno a uno y ser de uso libre.

Sistemas operativos:
  • Windows
  • OS X
  • Linux
  • Unix
Sitio web: https://mariadb.org/

POSTGRESQL



Características:

  • Es un sistema de bases de datos relacionales orientado a objetos.
  • Es manejado por una comunidad de desarrolladores.
  • Es de distribución libre.

Sistemas operativos:
  • Windows
  • OS X
  • Linux
  • Unix

MICROSOFT SQL SERVER


Características:

  • Se basa en un modelo relacional.
  • Soporta procedimientos almacenados.
  • Incluye un entorno gráfico.

Sistemas operativos:
  • Windows

ORACLE DB


Características:

  • Usa bases de datos de tipo objeto relacional.
  • Se considera uno de los sistemas más completos.
  • A demás de ser estable, facilita la escalabilidad del sistema.

Sistema operativo:
  • Windows
  • OS X
  • Linux
  • UNIX
Sitio web: https://www.oracle.com/mx/database/
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *