..::UTP-ConfiGuranDoRouTerS::..

Hola... buenas, hace unos dias estuvimos (estudiantes de la FISC de Cocle - 3ro y 4to año de Redes) en los laboratoriso de CISCO en la FISC-PANAMA la practica y configuracion estandar de uno de sus dispositivos como lo es los Router 2600 y 2500.

En cuanto al uso de HyperTerminal para su configuracion aqui les dejo algunas fotos de los Pelaos (incluyendome) y tambien algunos profesores que nos acompañaron




..:: La PeoPle Que SaBe ::..

.:: UtP - SeGuridad ::..

Hola... bueno, este blogs a parte de escribir mis pequeñas asañas con respeto a mis birrias dentro de la PC o cosas que leo, tendra una funcion en el caso academico, ya que tbm publicare las asignaciones que en el Curso de Seguridad me vallan pidiendo.. asi que, bueno.. espero les guste...

Asignacion 1
..::Conceptos Generales de Seguridad ::..

  1. Seguridad: Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
  2. Control: El proceso para determinar lo que se está llevando a cabo, valorización y, si es necesario, aplicando medidas correctivas, de manera que la ejecución se desarrolle de acuerdo con lo planeado.
  3. Amenaza: Cosa o persona que constiture una posible causa de riesgo o perjuicio para algo o alguien.
  4. Vulnerabilidad: fallo o hueco de seguridad detectado en algún programa o sistema informático que los virus utilizan para propagarse e infectar
  5. Politicas: Guías para orientar la acción; criterios o lineamientos generales a observar en la toma de decisiones, sobre problemas que se repiten una y otra vez en el ambiente de una organización.
  6. Redes:también llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
  7. Ataques:Método por el cual, valiendose de una vulnerabilidad y sin tener el permiso correspondiente, o sin validarse o identificarse, se puede realizar una negacion de servicio, ejecutar código arbitrario, obtener información confidencial, escalar privilegios, administrar el sistema, tomar el control del mismo, o simplemente detener el sistema
..:: Imagenes ::..
Seguridad Informatica


..:: LiNuxianDo ::..

UltaMatix

Hace unos 2 blogs atras creo haber mencionado algo sobre Ultamatix, el gran y nuevo remplazo de Automatix que estaba dentro de ubuntu, en sus vensiones anteriores..
Bueno, lo he instalado y dejenme decirles que va de las mis maravilla y nada de conflictos con APT.. asi que delen con confianza, instalencelo y delen buen uso..

Yo lo que hize fue instalar los tipos de letras de M$, y algunas de esas cosas malas, pero, que lastimosamente uno necesita de vez en cuando para no dejar mal a nadie, y menos a tus familiares al decirt ke tas loco al usar lo que nadie usa.. jejeje..

Bueno, tbm el checkgmail lo puedes instalar de ayi y muchas potras aplicaciones..
les dejo una captura de pantalla: