miércoles, 18 de julio de 2018


      I.          ESQUEMAS ELÉCTRICOS

Los esquemas eléctricos son sistemas de representación en los cuales integramos toda la simbología representativa de los dispositivos eléctricos. Para cada dispositivo eléctrico corresponde un símbolo, estos pueden denominarse de diferentes formas, si se trata de la imagen misma del dispositivo convertida en dibujo se trata de una representación pictórica, representación a la cual corresponde un símbolo eléctrico. En la imagen siguiente podemos ver la correspondencia entre símbolos para esquemas eléctricos y electrónicos y representaciones pictóricas.


Para el dibujo técnico aplicado a la electricidad existen diferentes formas de representación relacionadas a las distintas zonas geográficas en donde se desarrollaron y en consecuencia corresponden a normas de representación adoptadas por codificaciones específicas, denominadas nomenclaturas. Así en la nomenclatura europea existe una forma de representación que corresponde al código europeo de instalación eléctrica, la nomenclatura americana, que corresponde al código nacional de electricidad o National Electric Code, NEC por sus siglas en inglés.

      I.          FUNCIÓN DE LOS ESQUEMAS ELÉCTRICOS.

Los esquemas eléctricos son indispensables para conocer el funcionamiento de los circuitos eléctricos verificando sus efectos, son utilizados también para representar la organización de los sistemas eléctricos en las máquinas que utilizan energía eléctrica, para su funcionamiento, en especial aquellas que muestran gran complejidad en su infraestructura eléctrica. Saber interpretar un dibujo, esquema, o plano eléctrico es muy importante puesto que éstos dan a conocer la disposición de la instalación en el área en donde ésta va a ser ubicada, y la correspondencia entre éstas y las exigencias del cliente.


martes, 6 de diciembre de 2016


ENTORNOS VIRTUALES DE APRENDIZAJE




Ante las exigencias que nos proponen los nuevos tiempos y llamo nuevos tiempos al contexto actual que formulan las nuevas herramientas involucradas en el proceso de enseñanza aprendizaje, englobadas en el concepto de TIC.
La alfabetización digital es un hecho ante el cual ya nos hallamos en plena avanzada. Es por esto que debemos tener en cuenta que el escenario del proceso de enseñar ha cambiado notablemente, es en este punto en donde nos encontramos con un concepto nuevo al cual vamos a denominar “ENTORNOS VIRTUALES DE APRENDIZAJE”, explorando un poco en WIKIPEDIA nos encontramos con la siguiente definición:
“Un entorno virtual de aprendizaje (EVA) o Virtual Learning Environment (VLE) es un espacio educativo alojado en la web, conformado por un conjunto de herramientas informáticas o sistema de software que posibilitan la interacción didáctica”.
En medio de esta novedad nos encontramos con que las TIC nos plantean una reformulación del quehacer educativo, basado ahora en el uso de la tecnología para el logro de los objetivos propuestos por el currículo educativo.
Es importante que tomemos en cuenta las características fundamentales de un entorno virtual, con aplicaciones multimedia, herramientas de colaboración en web, redes sociales etc, podríamos resumir estas características de la siguiente manera:

  • Es un ambiente electrónico, no material en sentido físico, creado y constituido por tecnologías digitales.
  • Está hospedado en la red y se puede tener acceso remoto a sus contenidos a través de algún tipo de dispositivo con conexión a Internet.
  • Las aplicaciones o programas informáticos que lo conforman sirven de soporte para las actividades formativas de docentes y alumnos.
  • La relación didáctica no se produce en ellos “cara a cara” (como en la enseñanza presencial), sino mediada por tecnologías digitales. Por ello los EVA permiten el desarrollo de acciones educativas sin necesidad de que docentes y alumnos coincidan en el espacio o en el tiempo. (Salinas 2011).
Realmente en nuestro Panamá estaremos preparados ante este reto, considerémoslo por ahora como un ideal a alcanzar…











Información relacionada en:
http://es.slideshare.net/FranciscoYoung/principios-bsicos-para-la-creacin-multimediacolaborandoenlanube.wikispaces.com

sábado, 23 de julio de 2016

TECNOLOGÍA WEB: HTML, HTML5 Y CSS



MÉTODOS Y TÉCNICAS WEB: ELEMENTOS BÁSICOS DE HTML.



A manera introductoria quisiéramos puntualizar sobre algunos aspectos de esta  entrada, relacionados con conceptos básicos del lenguaje HTML. Algunos los llamarían "tips"  por la forma en que vamos a dosificar estos conceptos a lo largo de nuestro escrito, sin embargo el  propósito es cubrir la información más relevante y que nos ayude a iniciarnos en el mundo de la  tecnología web.

¿QUÉ ES HTML?

Tomemos una definición en la WEB "HTML es el lenguaje que se emplea para el desarrollo de  páginas de Internet.  Está compuesto por una serie de etiquetas que el navegador interpreta y  da forma en la pantalla. HTML dispone de etiquetas para imágenes, hipervínculos que nos permiten dirigimos a otras páginas, saltos de línea, listas, tablas, etc. (aprenderaprogramar.com).

ETIQUETAS Y SENTENCIAS.
Es importante aclarar en primera instancia que HTML no es un lenguaje de programación sino más bien una metodología de etiquetado o un sistema de etiquetas, siendo este proceso una técnica para lograr que el ordenador haga lo que pretendemos como una ordenanza no como una proposición algorítmica, algo así como hacer un programa para la fabricación de un producto; en una secuencia algorítmica se sigue un proceso secuencial que responde a una lógica de sentencias en cambio en HTML simplemente hay que poner una etiqueta para cada acción del proceso, algo así como el kanban japonés.


¿CÓMO INICIAMOS EL PROCESO DE ELABORACIÓN DE UN DOCUMENTO HTML?

Iniciamos un documento HTML con la etiqueta DOCTYPE (del inglés document type declaration) esta etiqueta determina o declara el tipo de documento. Es una instrucción para el navegador web de manera que pueda identificar la versión de HTML utilizada en el documento.
La expresión de esta declaración sería <!DOCTYPE html> Para HTML5 esta declaración no es susceptible a mayúsculas y simplemente se muestra tal cual es, no necesita de más etiquetas para que el navegador las interprete.

ESTRUCTURA BÁSICA DEL DOCUMENTO HTML Y HTML5.

La estructura básica de HTML se define por los siguientes elementos: head para la cabecera del documento, body que corresponde al contenido  del documento o el cuerpo del mismo y de esta manera finaliza el proceso de etiquetado. Esto está representado en el editor web de la siguiente manera:

<HTML>
    <HEAD>
        <TITLE>Título de la página</TITLE>
        ...
    </HEAD>

    <BODY>
        Aquí iría el contenido de la página
    </BODY>
</HTML>

Para HTML5 la estructura básica la podemos ver en la siguiente figura:


PÁRRAFOS Y SALTOS DE LINEA  EN HTML.

Una vez que hemos podido apreciar la estructura del documento podemos ubicarnos en la sección en donde queremos trabajar; luego de que ya hallamos iniciado por la declaración del documento y hallamos seleccionado el título del mismo, esto es en la sección <head> o cabecera, nos colocamos ahora en el cuerpo o contenido, en esta ocasión utilizaremos la sección denominada simplemente  <body>
Existen dos formas básicas para separar los bloques de texto en el body: los saltos de línea y los párrafos.
Para etiquetar la redacción de un párrafo usamos la etiqueta <p>  con su etiqueta de cierre </p>  el párrafo y su redacción deben seguir las reglas ortográficas que corresponden a los idiomas de cada país, estas reglas imponen un acomodo en cuanto a espacio, además de la estética ordenada que debe llevar el documento para hacerlo comprensible, para insertar saltos de línea en HTML se usa la etiqueta <br> con su etiqueta de cierre </br> utilizada a discreción.
De esta manera podemos observar como el documento en este caso el párrafo guarda cierto orden estético y ortográfico como veremos en el siguiente ejemplo,  si escribimos:
"Hoy he tenido suerte, he despertado, estoy vivo"  no es igual que escribir, en cuanto al orden
"Hoy he tenido suerte,
he despertado,
estoy vivo "
Para lograr este ordenamiento utilizamos los saltos de línea, de tal forma que las etiquetas en el documento tendrán la siguiente disposición:
<p>"Hoy he tenido suerte, he despertado, estoy vivo"</p>
<p>“Hoy he tenido suerte,<br>
he despertado, <br>
estoy vivo " </br>>/p>
La vista en el navegador sería:
ALINEACIÓN, COLOR  DEL TEXTO Y OTROS ATRIBUTOS

Los párrafos en HTML se alinean de acuerdo a la etiqueta <p align=left> para alinear el párrafo a la izquierda, esto si es necesaria la especificación ya que se alinea por defecto o en forma predeterminada.
<p align=center> para colocar el párrafo al centro y <p align=right> para alinear el párrafo a la derecha, por otra parte podemos definir el color del texto a través del atributo color con la etiqueta <font color>; utilizando el ejemplo anterior podemos codificar el párrafo de la siguiente manera:
<h1><p align=center><font color=”green”>”He tenido suerte, he despertado, estoy vivo” </p> que se verá así en el navegador:

Podemos también darle otros atributos al texto como mostrarlo en cursiva o subrayado a través de la etiqueta <em> con su respectiva etiqueta de cierre</em> y la etiqueta <u> y su cierre </u> respectivamente para lo cual observando el mismo ejemplo, alineación predeterminada, tendríamos la codificación:
<p><font color="red"><em><u>"Hoy he tenido suerte, he despertado, estoy vivo"</u></em></p>
Visto en el navegador seria:

INSERCIÓN DE IMÁGENES, AUDIO Y VÍDEO

En muchos editores HTML estas acciones ya están programadas de manera que con hacer un clic sólo tenemos que pegar el url de la imagen. el audio o el vídeo que nos interesa insertar en el documento, sin embargo cuando queremos ejercer esta acción a partir del bloc de notas es necesario que codifiquemos el proceso con las correspondientes etiquetas al igual que se deben agregar los atributos de lo que se vaya a insertar.
  • Insertar una imagen.
Para insertar una imagen en un documento HTML se utiliza la etiqueta:






En el siguiente ejemplo se quiere insertar la siguiente imagen:














Se utiliza para ello la siguiente codificación:


 <img src="C:/Users/PROF YOUNG/Desktop/Archivos compartidos/CANAL.jpg" width="275" height="184" border="0" alt="">

El resultado en el navegador se visualiza:


















Es importante anotar que si se quieren insertar imágenes de la web se debe copiar el URL de la imagen haciendo clic derecho en la misma para obtener su enlace o su ubicación.
Para imágenes ya descargadas en el equipo se da clic derecho en la imagen, se escoge la opción propiedades y allí aparece la ubicación de la imagen en el equipo. Estas imágenes deben ser colocadas en una carpeta que se cargará al hosting y una vez la página esté alojada se podrán visualizar en el navegador. Los detalles del alojamiento de la página y demás serán tema de otra entrada.




  • Insertar un vídeo
El procedimiento para la inserción del vídeo es el mismo que para las imágenes sólo que obviamente cambia la etiqueta.
Para insertar videos en la web es posible utilizar etiquetas como  
  •  <video src=”video.ogg”> 
  •  <iframe width="854" height="480" src="url del video" frameborder="0"    allowfullscreen>
  •  <embed src="url del video" width="300" heigth= "200" autoplay controls>

estas etiquetas funcionan para algunos navegadores para otros no, es decir habrá navegadores que identifiquen una etiqueta y otras no.

Veamos este ejemplo  del código de inserción de youtube, que utiliza iframe.
<iframe width="554" height="280" src="https://www.youtube.com/embed/8V4h51Brc-w" frameborder="0" allowfullscreen></iframe>

El resultado en el navegador se verá:

















  • Inserción de audio.
La etiqueta de audio funciona en forma muy parecida a la de vídeo se pueden utilizar etiquetas de acuerdo al navegador por ejemplo la etiqueta embed en firefox no funciona igual que en explorer, en esta última hay que desbloquear elementos bloqueados que pertenecen al frame del archivo junto con los indicados en el código como controls las dimensiones del frame pueden ser modificadas en el mismo mediante los atributos width y height o dejar que se descarguen en forma predeterminada, dejando estos atributos en cero. También podemos agregar atributos como autoplay para que una vez se descargue la página inicie el sonido. Funcionan las etiquetas: 
  • <audio src="archivo.mp3">
  • <embed src="archivo.mp3" width="200" height="200" controls autoplay> 
Con este ejemplo ilustramos el uso de la etiqueta embed en explorer este audio inicia en cuanto descarga la página una vez desbloqueados los elementos del frame.

<embed src="C:\Users\PROF YOUNG\Desktop\Archivos compartidos/reggaeton.mp3" width="200" height="200" controls autoplay> 

El resultado en el navegador se verá de la siguiente forma:



martes, 24 de mayo de 2016

SOFTWARE DE SISTEMA


En terminología informática el software de sistema, denominado también software de base, consiste en un software que sirve para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación.
El software de sistema por antonomasia es Microsoft Windows, que entre todas sus versiones acumula cerca de un 90% de la cuota de mercado
Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.

Tipos de software de sistema
  • Cargadores de programas
  • Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)
  • Controladores de dispositivos
  • Herramientas de programación: compiladores, ensambladores, enlazadores, etc.
  • Programas utilitarios
  • Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas
  • Línea de comandos
  • BIOS
  • Hipervisores
  • Bootloaders (Gestor de arranque)

Si el software de sistema se almacena en una memoria no borrable tal como circuitos integrados, usualmente se lo denomina firmware.

Sistema operativo
El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento.
Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte.

  1. Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
  2. Administración de recursos: Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
  3. Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
  4. Administración de tareas: Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.

Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.

Controladores de Dispositivos
Los Controladores de Dispositivos son programas que permiten a otros programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.

Programas Utilitarios

Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.

lunes, 23 de mayo de 2016

LAS ORGANIZACIONES COMO SISTEMAS DINÁMICOS
RESPONSABILIDAD SOCIAL EMPRESARIAL
Definición
La responsabilidad social corporativa (RSC) también llamada responsabilidad social empresarial (RSE), se define como la contribución activa y voluntaria al mejoramiento social, económico y ambiental por parte de las empresas, generalmente con el objetivo de mejorar su situación competitiva, valorativa y su valor añadido. El sistema de evaluación de desempeño conjunto de la organización en estas áreas es conocido como el triple resultado.
Responsabilidad social empresarial es una forma de gestión que se define por la relación ética de la empresa con los accionistas, y por el establecimiento de metas empresariales compatibles con el respeto de la diversidad y promoviendo la reducción de las desigualdades sociales.
Para la Organización Internacional del Trabajo (OIT) la responsabilidad social de la empresa es el conjunto de acciones que toman en consideración las empresas, para que sus actividades tengan repercusiones positivas sobre la sociedad y que afirman los principios y valores por los que se rigen, tanto en sus propios métodos y procesos internos, como en su relación con los demás actores. La RSE es una iniciativa de carácter voluntario.
Principales responsabilidades éticas de la empresa.
  • ·        Servir a la sociedad con productos útiles y en condiciones justas.
  • ·        Crear riqueza de la manera más eficaz posible.
  • ·       Respetar los derechos humanos co   n unas condiciones de trabajo dignas que  favorezcan la seguridad y salud laboral y el desarrollo humano y profesional de  los trabajadores.
  • ·     Procurar la continuidad de la empresa y, si es posible, lograr un crecimiento  razonable.
  • ·  Respetar el medio ambiente, evitando en lo posible cualquier tipo de  contaminación, minimizando la generación de residuos y racionalizando el uso  de los recursos naturales y energéticos.
  • ·        Cumplir con rigor las leyes, reglamentos, normas y costumbres, respetando los  legítimos contratos y compromisos adquiridos.
  • ·         Procurar la distribución equitativa de la riqueza generada.
  • ·         Seguimiento del cumplimiento de la legislación por parte de la empresa.
  • ·         Mantenimiento de la ética empresarial y lucha contra la corrupción.
  • ·         Supervisión de las condiciones laborales y de salud
       Elementos claves de la RSE
  • de los/as trabajadores.
  • Panamá y la RSE
  • Durante los últimos años, en Panamá, hemos oído hablar sobre Responsabilidad Social Empresarial (RSE) constantemente en medios, redes sociales y amigos. Pero ¿sabemos realmente qué es y en qué consiste esto? ¿Existe en nuestro país? ¿Quién se encarga de impulsarlo? ¿Cuáles son las empresas que más lo promueven?¿Existe una normativa local que enmarque la RSE?
    A nivel internacional existen organismos que se encargan de promover no solo el concepto, sino los pilares que son referentes de la RSE, los cuales permiten orientar a las empresas interesadas en comprometerse con esta iniciativa. Entre ellas está el Pacto Global de las Naciones Unidas, el cual fue anunciado en el Foro Económico Mundial en 1999.
    De carácter voluntario, el Pacto identifica los 10 Principios relacionados al trabajo, medio ambiente, derechos humanos y corrupción para que las empresas, sindicatos y organizaciones que deseen comprometerse a través de sus estrategias y operaciones, deben cumplir. SUMARSE es la organización que se encarga de impulsar la RSE y es la red local del Pacto Global.

jueves, 14 de abril de 2016

AMBIENTE DE CONTROL
Concepto
Se entiende por Ambiente de Control al clima de control que se gesta o surge en la conciencia individual y grupal de los integrantes de una organización, por la influencia de la historia y cultura de la entidad y por las pautas dadas por la alta dirección en referencia a la integridad y valores éticos.
Otros factores relevantes que ejercen su influencia en el Ambiente de Control son: el compromiso de competencia profesional, la filosofía de dirección y el estilo de gestión, la estructura organizacional, la asignación de autoridad y responsabilidad, las políticas y prácticas de recursos humanos y el Consejo de Administración y Comité de Auditoría.
AMBIENTE DE CONTROL
Factores que lo determinan Integridad y valores éticos
Conceptos
Antes de profundizar en el tema de la integridad y valores éticos haremos una mención de qué se entiende por ética.
La ética, según algunos autores, es el estudio de los derechos y obligaciones de la gente, las normas morales que aplican en la toma de decisiones y la naturaleza de las relaciones humanas.


En el ámbito de los negocios se pueden plantear cuatro niveles de orden ético; según Stoner, ellos son:
Un primer nivel, que atañe a la sociedad, es decir, las instituciones básicas existentes.
Un segundo nivel, que atañe a los grupos de interés, entre ellos empleados, proveedores, consumidores, accionistas, etc., y donde se tratan de resolver temas tales como la influencia de los agentes externos en las decisiones de la empresa, las obligaciones que tiene la empresa con sus clientes, accionistas, etc.. Los administradores toman decisiones a este nivel día a día.
El tercer nivel, de índole moral, puede definirse como política interna; se refiere a las relaciones existentes entre la empresa y sus empleados (por ejemplo incentivos, normas de trabajo, despidos, motivación y liderazgo).
Por último, está el nivel personal de lo ético, donde se estudian temas de cómo se comportan los miembros de la organización entre sí, cuáles son las obligaciones como seres humanos y a la vez como empleados que cumplen determinada función, ante jefes, subordinados y colegas.
Los objetivos de una empresa y la forma de alcanzarlos están basados en preferencias, juicios de valor y estilos de dirección, los cuales reflejan la integridad de la organización y su compromiso con los valores éticos.
Se entiende por integridad el deseo de hacer lo correcto, o sea, profesar una serie de valores y expectativas y actuar de acuerdo a los mismos.
Los valores éticos, son aquellos valores morales que permiten determinar una línea de comportamiento apropiado en la toma de decisiones. Estos valores deberían basarse en lo que es correcto y no limitarse únicamente a lo legal, la sociedad asigna buena reputación a la empresa
AMBIENTE DE CONTROL
La integridad y los valores éticos son elementos esenciales del ambiente de control afectando el diseño, la administración y el monitoreo de otros componentes del Control Interno.
Como se establecen
Es difícil establecer los valores éticos debido a que hay que contemplar las necesidades de todos los miembros de la organización y del entorno. El comportamiento ético efectivo es el producto de balancear las inquietudes de:
  • ·         Alta dirección
  • ·         Subordinados
  • ·         Clientes
  • ·         Proveedores
  • ·         Competidores
  • ·         Público en general

Hoy en día, las empresas están aceptando cada vez más las necesidades y expectativas de la sociedad en la que operan, es decir, la responsabilidad social que tienen los empresarios frente a ella; los administradores buscan alcanzar una buena imagen ante la sociedad utilizando mecanismos que a veces pueden resultar costosos pero que en definitiva logran incrementar los resultados de la empresa; el comportamiento ético es un buen negocio.
Referencia.
http://www.ccee.edu.uy/ensenian/catcoint/material/control.PDF
.


lunes, 9 de noviembre de 2015



PREVENCIÓN Y DETECCIÓN DE ATAQUES INFORMÁTICOS



ZONA DESMILITARIZADA Y ZONA MILITARIZADA
En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés dedemilitarized zone) o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS. Y es precisamente estos servicios alojados en estos servidores los únicos que pueden establecer tráfico de datos entre el DMZ y la red interna, por ejemplo, una conexión de datos entre el servidor web y una base de datos protegida situada en la red interna.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).
Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall).
Obsérvese que los enrutadores domésticos son llamados DMZ host, aunque no es una definición correcta de zona desmilitarizada.
En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.
En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno).
Es posible definir varias niveles de DMZ agregando más Routers, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo.




Como puede apreciarse la Zona Desmilitarizada aisla físicamente los servicios internos, separándolos de los servicios públicos. Además no existe una conexión directa entre la red interna y la externa.

Los sistemas Dual-Homed Host y Screnned pueden ser complicados de configurar y comprobar, lo que puede dar lugar, paradójicamente, a importantes agujeros de seguridad en toda la red. En cambio, si se encuentran bien configurados y administrados pueden brindar un alto grado de protección y ciertas ventajas:
  1. Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos. El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa.
  2. Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. El registro de actividades se realiza en base a estas solicitudes.
  3. Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Router serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway.
Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red.
HONEY POTS
Un honeypot, también llamado equipo trampa1 , es un software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

TIPOS DE IDS

Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
Existen dos tipos de sistemas de detección de intrusos:
  1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.
  2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
TIPOS DE FIREWALL

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. 

TIPOS DE VPN

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

VPN de acceso remoto.

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.