miércoles, 6 de abril de 2011

Albert Einstein

Albert Einstein (Ulm, Alemania, 14 de marzo de 1879 – Princeton, Estados Unidos, 18 de abril de 1955) fue un físico de origen alemán, nacionalizado posteriormente suizo y estadounidense. Está considerado como el científico más importante del siglo XX, además de ser el más conocido.


En 1905, cuando era un joven físico desconocido y estaba empleado en la Oficina de Patentes de Berna, en Suiza, publicó su teoría de la relatividad especial. En ella incorporó, en un marco teórico simple, fundamentado en postulados físicos sencillos, conceptos y fenómenos estudiados anteriormente por Henri Poincaré y por Hendrik Lorentz. Probablemente, la ecuación más conocida de la física a nivel popular, es la expresión matemática de la equivalencia masa-energía, E=mc², deducida por él como una consecuencia lógica de esta teoría. Ese mismo año publicó otros trabajos que sentarían algunas de las bases de la física estadística y la mecánica cuántica.

Ante el ascenso del nazismo en diciembre de 1932, el científico abandonó Alemania con destino a Estados Unidos, donde impartió docencia en el Instituto de Estudios Avanzados de Princeton. Se nacionalizó estadounidense en 1940. Durante sus últimos años trabajó por integrar en una misma teoría la fuerza gravitatoria y la electromagnética. Murió en Princeton, Nueva Jersey, el 18 de abril de 1955.
Aunque es considerado el «padre de la bomba atómica abogó en sus escritos por el pacifismo, el socialismo y el sionismo. En 1901 apareció el primer trabajo científico de Einstein: trataba de la atracción capilar. Publicó dos trabajos en 1902 y 1903, sobre los fundamentos estadísticos de la termodinámica, corroborando experimentalmente que la temperatura de un cuerpo se debe a la agitación de sus moléculas, una teoría aún discutida en esa época.

Para muchos fue uno de los mejores personajes en la historia humana, ademas que hizo demasiados experimentos, para mi fue un gran científico aunque a simple vista se ve como uno de los tantos científicos locos.
Muchas personas quisieran ser como el un GRAN CIENTÍFICO, pero para ser como el hay que saber muchísimas cosas ya que era muy inteligente al inventar la teoría de la relatividad.
Fue tan importante que fue llamado "el personaje del siglo XX " muchos quisieran ser el personaje de algún siglo aunque no es imposible pero para llegar al punto donde el llego faltara mucho tiempo...


viernes, 11 de febrero de 2011

Caracterización de Sistemas Operativos

 Windows XP ( Profesional )
Requerimientos mínimos para Windows XP ( Profesional )
Disco Duro : 2 Gb Libres 
Memoria RAM : 256 Mb 
Procesador : 233 Mbhz 
Super VGA : (800 x 600) Mpx 







Windows 7 
Requerimientos mínimos para Windows 7 
Disco Duro : 16 GB (32 bits) o 20 GB (64 bits)
Memoria RAM : 1 Gb  (32 bits) o memoria RAM de 2 GB (64 bits).
Procesador : 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
Video  :  DirectX 9 con controlador WDDM 1.0 o superior.






Linux Ubuntu 10.10
Requerimientos mínimos para Linux Ubuntu 10.10
Disco Duro : 5 Gb 
Memoria RAM : 512 Mb 
Procesador : 1 Ghz ( AMD )
Video : No se especifica 






Linux Red Hat  
Requerimientos mínimos para Linux Red Hat 
Disco Duro :  10 Gb 
Memoria RAM :1 Gb
Procesador : 400 Mhz ( AMD )
Video : No se especifica 















jueves, 10 de febrero de 2011

Niveles de Seguridad Informática

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
  • Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • Nivel C2: Protección de Acceso Controlado 
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
  • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
    Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
    Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
  • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.



PIRATAS INFORMÁTICOS

PIRATAS INFORMÁTICOS

Principalmente fueron tres los creadores de la piratería informática . Uno de los mas grandes fue Steve Wozniak para Steve la piratería iba con la creatividad , también logro que la humanidad tuviera un gran cambio con los ordenadores , fue uno de los primeros creadores de los ordenadores para darle indicaciones para hacer lo que estaba programado , su amigo Jhon Draper siguió las ideas de Steve .
Para Jhon la piratería informática consistía en experimentar , demostrar algo y mejorarlo para hacer las cosas mas inteligentes . Años después surgió la Caja Azul este aparato tenia teclas del 1 al 9 para emitir sonidos y poder hablar con muchas personas de diferentes lugares del mundo y lo mejor era gratis esa idea fue creada con Deny Teres .
Jhon y Deny idearon una idea a la que llamaron " Inteligencia Social " , esta idea consistía en hablar con trabajadores de las empresas telefónicas , engañarlos y  hacerles creer que eran personas de rangos superiores para que les diera números de otras personas .
Kevin Mitnick su idea acerca de la piratería informática fue en una forma de subversión , Kevin trataba de relatar conocimientos escondidos , de hacer travesuras y de ser mas listo que los demás .
Fue encerrado en una cárcel en varias ocasiones mientras trataban de encontrar pruebas contra el permanecía en la cárcel por mucho tiempo , duro 4 años en una cárcel sin que se le comprobara nada . Poco después salio de la cárcel con libertad condicional y al poco tiempo de haber salido de la cárcel siguió irrumpiendo con los ordenadores , fue arrestado de nuevo poco después salio y salio con vigilancia y sin poder tocar un ordenador .
Kevin fue o es uno de los mejores y de los primeros Hacker de la historia .