Como elegir una tarjeta gráfica

Hay 2 tipos de gráfica nvidia o ati (radeon), dependiendo a que quieras jugar o cuanto te quieras gastar, tienes multitud de combinaciones.

Para jugar al counter o juegos de shooter es mejor la tarjeta Ati, en cambio para juegos más arcades o de rol, la nvidia es mejor.

Existen por precio diferentes para nvidia la actual es la 1000, estando desde la 1050 a la 1080ti.

SISTEMAS OPERATIVOS MONOLÍTICOS

SISTEMAS MONOLÍTICOS 

Son sistemas operativos compuestos por de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra.

Características:

  • Construcción de programa final a base de módulos compilados separadamente que se une a través del editor de enlaces.
  • Buena definición de parámetros de enlace entre la rutinas existentes.
  • Carecen de protección y privilegios al entrar y manejan diferentes aspectos de la computadora.
  • Generalmente están hechos a la medida.
  • Por ejemplo los cajeros automáticos donde sólo tienen que cumplir una determinada función siguiendo una serie de procesos ya determinados.

EJEMPLO:

SteamOS

Cómo SteamOS nació para controlar a Microsoft

SteamOS nació entonces con dos objetivos. El primero era mantener una alternativa seria a Windows, siempre lista para el momento en el que Microsoft finalmente perdiese la cabeza y obligase a todo el mundo a usar su plataforma UWP y su tienda de aplicaciones. Para ello, lo mejor que podía hacer Valve era basarse en Linux para crear una plataforma abierta.

Aunque superó la barrera de los 1.500 juegos.

Si analizamos el impacto que han tenido las Steam Machine en el sector del PC, tenemos el dato de que sólo en los tres últimos meses de 2015 se distribuyeron más de 70 millones de ordenadores. Por lo tanto, la porción de Steam Machine es ridícula.

 

 

Información acerca de las Oficinas Virtual

Una oficina virtual es un espacio virtual en el que se llevan a oficina virtualcabo actividades parecidas a las de una oficina convencional.

La mayoría de los organismos públicos y grandes empresas ofrecen, dentro de sus Webs, servicios virtuales a sus clientes, proveedores y empleados, relativos a diversas utilidades que sustituyen o complementan los canales tradicionales de comunicación en el acceso a información y en la prestación de servicios.

Muchas organizaciones sin ánimo de lucro involucran a voluntarios en línea en sus proyectos, confiando en ellos tareas como coordinar otros voluntarios en línea, organizar campañas o eventos, alimentar sitios de Internet, colectar datos y crear manuales, entre otros.

Asimismo, existen empresas de servicios como un centro de negocios o CoWorking  (en español trabajo cooperativo o trabajo en cooperación) que oferta oficinas virtuales con el objetivo de minimizar los costos de estructura de una multinacional, de la pequeña y mediana empresa, de emprendedores o autónomos.
Gracias a la domiciliación de sociedades, se pueden reducir los gastos iniciales de una oficina física, que pueden llegar a ser muy elevados.

sugerencias: netelip

Eligiendo protocolos de sistemas SAN

Dentro de los sistemas SAN, pueden elegirse diversos protocolos básicos en la red de almacenamiento.  Indagando en la web  hemos encontrado interesantes artículos en los blog Virtualizamos y eldelSAN, aquí resumidos:

iSCSI

iSCSI: Estándar que permite el uso del protocolo SCSI sobre redes TCP/IP.

Es un protocolo de la capa de transporte definido en las especificaciones SCSI-3. Dentro de un servidor, los datos SCSI viajan en paralelo y en la SAN viajan serializados.

Es un sistema de almacenamiento basado en bloques como FC, pero a diferencia de éste utiliza componentes de una red Ethernet tradicional para realizar la conexión entre los hosts y el sistema de almacenamiento. Al utilizar  Ethernet, iSCSI es más barato de implementar y da un buen rendimiento en redes de 1Gbps.

En cuanto a seguridad, a diferencia de FC, iSCSI implementa sistemas de autenticación (CHAP) y encriptación.

FC

FC (Fibre Channel): Presenta un grado alto de rendimiento y fiabilidad. No obstante, implican realizar una mayor inversión. FC es la solución más utilizada para entornos de virtualización de gran dimensión o máquinas virtuales con IOPS (número de E/S de acceso a disco) alto gracias a los anchos de banda que se alcanzan (8 Gpbs e incluso 16 Gbps).

Además, las redes de almacenamiento basadas en FC suelen ser más seguras que las basadas en Ethernet. Sin embargo, la necesidad de disponer de hardware propio para la tecnología hacen la solución más cara y compleja de administrar e implementar. Si la empresa no dispone de personal con conocimientos en entornos FC, se puede incurrir en costes adicionales de formación o incluso de consultoría externa.

FCoE

FCoE (Fibre Channel over Ethernet): Es capaz de llevar Fibre Channel sobre Ethernet, de manera que se pueda utilizar la misma infraestructura para LAN o para SAN.

La idea de FCoE, era consolidar SAN y LAN en una misma infraestructura de manera que no necesitemos doble de todo dentro de un Data Center.

imagen de FCoE
Fuente: https://eldelsan.files.wordpress.com/2013/12/datacenter_consolidated.jpg

CONTROL DE ACCESO INTERNO EN UNA EMPRESA

Seguridad Lógica:

Es un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. Tipos que existen:

Palabras Claves (Passwords):Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo
cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.

Encriptación: La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potentemedida de control de acceso.

Listas de Control de Accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.

Límites sobre la Interfase de Usuario: Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario.

Etiquetas de Seguridad: Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.

sistemas biométricos: En las tecnologías de la información (TI), laSistemas biométricos en la actualidad «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, «verificar» su identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento
se incluye la firma, el paso y el tecleo (dinámicas). Algunos rasgos biométricos, como la voz, comparten aspectos físicos y del comportamiento.

Seguridad física:

Es un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:

  1. Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  2. Amenazas ocasionadas por el hombre como robos o sabotajes.
  3. Disturbios internos y externos deliberados.
  4. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo.seguridad fisica
  5. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

DIRECTORIOS ESTÁTICOS Y DINÁMICOS

El Filesystem Hierarchy Standard (Estándar de jerarquía del sistema de archivos) es una norma que define los directorios principales y sus contenidos en el sistema operativo GNU/Linux y otros sistemas de la familia Unix. Se diseñó originalmente en 1994 para estandarizar el sistema de archivos de las distribuciones de Linux, basándose en la tradicional organización de directorios de los sistemas Unix.directorios

Subjerarquías de directorios:

En el sistema de ficheros de UNIX (y similares), existen varias subjerarquías de directorios que poseen múltiples y diferentes funciones de almacenamiento y organización en todo el sistema. Estos directorios pueden clasificarse en:

  • Directorios Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin…).
  • Directorios Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos sólo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partición del mismo disco, independiente de la partición principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios (/var/mail, /var/spool, /var/run, /var/lock, /home…).

Directorios más relevantes de FHS:

Directorios más relevantes de FHS

Si deseas ampliar la información has click aquí.

Dirtytooth – Hack de un Iphone o traves del bluetooth

Dirtytooth ¿Qué es y para que sirve?

 

Este hack consiste en un medio de ataque sutil mediante los perfiles de bluetooth ya que una vez creados los perfiles con sus permisos permite al atacante obtener información de la victima. La magia de este método de hack es el permitir cambiar de perfil de bluetooth una vez realizada la conexión con el dispositivo de forma oculta para la victima.

De esta forma elegante podremos realizar el hack cualquier Iphone que se conecte a nuestro dispositivo preparado para ello.

 

Hack iphone hackear dirtythoot

 

 

¿Que puede obtener con este tipo de hack?

El atacante puede obtener los siguientes datos de la victima de forma fácilmente:

  • Contactos de la agenda del teléfono.
  • Historial de llamadas
  • Compañía de teléfono utilizada
  • Email de la victima y contactos
  • Información completa de la vcard de la victima
  • Información completa de los contactos de la agenda de la victima (dirección, correo, datos…)

 

Con los datos obtenidos del teléfono de la victima podremos tener acceso potencial a todo esto:

  • Imágenes de perfil de Facebook
  • Nombre de la compañía de teléfono utilizada
  • relación de empresas y contactos de linked In
  • MAC de la tarjeta wifi del teléfono
  • OS y modelo del teléfono
  • Localización geográfica por los teléfonos fijos utilizados
  • Propietarios de los teléfonos fijos del historial y contactos.
  • Interacción con telegram/Whatsapp para obtener datos (imágenes, status, tiempo de conexión…)

 

Este hack y muchos otros ha sido desarrollado por el equipo de 11paths –  http://blog.elevenpaths.com/  y podéis leer el articulo completo en la web de Chema Alonso – http://www.elladodelmal.com/2017/03/dirtytooth-hack-its-only-rockn-roll-but.html

 

Sistemas de ficheros FAT12, FAT16 o FAT32

Que obsoleto los sistemas de archivos  FAT12, FAT 16 Y FAT 32.

La tabla de asignación de archivos, comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.

Características:

FAT12:

  1. Las direcciones de bloque solamente contienen 12 bits. Esto complica la implementación.
  2. El tamaño del disco se almacena como una cuenta de 16 bits expresada en sectores, lo que limita el espacio manejable a 32 megabytes.

FAT16:

  1. El tamaño de la partición ahora estaba limitado por la cuenta de sectores por clúster, que era de 8 bits. Esto obligaba a usar clusters de 32 KiB con los usuales 512 bytes por sector.
    Así que el límite definitivo de FAT16 se situó en los 90 GiB.
  2. Windows 98 fue compatible con esta extensión en lo referente a lectura y escritura.
    Sin embargo, sus utilidades de disco no eran capaces de trabajar con ella.
  3. Generaba más fragmentación interna.

FAT 32:

  1. FAT32 admite unidades de hasta 2 terabytes de tamaño.
  2. Aprovecha el espacio de forma más eficiente que los FAT12 Y FAT16.
  3. Es más robusto.  FAT32 puede reubicar la carpeta raíz y utilizar la copia de seguridad de la tabla de asignación
    de archivos en lugar de la copia predeterminada.
  4. Es más flexible. La carpeta raíz de una unidad FAT32 es una cadena de clústeres ordinaria,
    de manera que puede ubicarse en cualquier unidad.

FUTURO:

Dado que Microsoft no seguirá soportando sistemas operativos basados en MS-DOS, es poco probable que se desarrollen nuevas versiones de FAT. NTFS es un sistema de archivos superior a éste en múltiples aspectos: eficiencia, rendimiento y fiabilidad.
Su principal desventaja es el excesivo tamaño que desperdicia en pequeños volúmenes y su limitado soporte en otros sistemas operativos. Sus especificaciones son un secreto comercial; no obstante, esto está cambiando, gracias a la ingeniería inversa, pues ya es posible leer y escribir en particiones NTFS en Linux con herramientas como NTFS-3G.

 

Sistema de archivos FAT12,FAT16 Y FAT32

 

5 escándalos relacionados con la protección de datos que puede que hayas sufrido

Aunque sabemos que nuestros datos no están seguros, seguimos usando día a día aplicaciones de grandes empresas que controlan nuestros datos personales. Muchas de estas empresas han cometido gravísimos errores dejando nuestros datos al descubierto. En los últimos años ha habido varios de estos casos, siendo algunos de los más conocidos los siguientes:

Fuente: : https://commons.wikimedia.org/wiki/File:Byseyhanla.jpg
  1. Uno de los mayores hackeos de la historia lo sufrió Yahoo en 2016, en un ataque masivo que afectó a 500 millones de sus clientes. Aunque no se han visto afectados los datos bancarios de los clientes, éstos han sufrido el robo de  su información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas.
Fuente: www.expansion.com

2. Otro de los casos más conocidos, sobre todo por su carácter sensacionalista, fue el robo de datos de 32 millones de usuarios de la plataforma Ashley Madison, conocida web de citas cuyo lema es “La vida es corta, ten una aventura”.

 

El mapa de infieles de Ashley Madison
Fuente: www.abc.es

3. Entre los escándalos más llamativos destaca el robo de contraseñas de Linkedin a más de 117 millones de usuarios. El robo incluye el mail y las contraseñas de muchos de los clientes de Linkedin y el hacker tan sólo pide 5 bitcoin para devolverle esta información al usuario.

Fuente: www.bbc.com

 

4. Hace unos años Whatsapp no tenía la suficente seguridad para evitar este tipo de ataques y fue una autentica revolución. Bastaba con estar en la misma red que el emisor/receptor de mensajes para poder capturarlos y visualizarlos en nuestros dispositivos. Este programa ya dejo de funcionar en el 2013 cuando la aplicación comenzó a ganar popularidad.

Fuente: www.hipertextual.com

 

5. Un ataque a la compañía Vtech, reconocido por la propia empresa e investigado por la Justicia de EEUU, ha comprometido datos de más de 6,3 millones de niños y de casi 5 millones de padres, entre ellos correos electrónicos, nombres, direcciones postales e incluso imágenes de menores.

 

Fuente: www.xataka.com