Entradas

Base de Datos 1- Informática Forense

Imagen
Informática  Forense La informática (o computación) forense es la ciencia  de adquirir, preservar, obtener, y presentar datos que han sido procesados electronicamente y guardados en un medio computacional. la informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que pudiese aportar en un proceso. Objetivos de la informática forense La Informática forense tiene 3 objetivos: La compensación de los daños causados por los criminales o intrusos  La persecución  y procesamiento judicial de los criminales La creación y aplicación de medidas para prevenir casos similares Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. Usos de la informática Forense Existen varios usos  de la informática forense , muchos de estos usos provienen de l

Redes de Computadoras II- Auditoria de Redes

Imagen
Auditoria de redes la auditoria de redes una serie de mecanismos mediante los cuales se prueba una red informática, evaluando el desempeño y seguridad, logrando una utilización  mas eficiente y segura de la información. Para realizar una auditoria se debe identificar la Estructura física/hardware y la estructura lógica/software. la auditoria física  esta orientada en conocer y evaluar mecanismos de protección del hardware y del cableado. la auditoria lógica tiene como propósito verificar y evaluar las  medidas de protección sobre la información y los procesos. En la auditoria de redes,  también se puede  considerar  revisiones de red interna y externa. las revisiones externas son aquellas que se llevan a cabo desde  fuera del perímetro y pueden  incluir  la evaluación de configuraciones, revisión de reglas de firewalls, configuración de IDs/IPs y listas de acceso  en routers entre otras cosas.  La red interna , en cambio , se puede considerar  la revisión de la con

Redes de Computadoras II-Norma TIA/EIA 568 B

Imagen
TIA/EIA 568 B  La Asociación de Industrias Electrónicas(EIA.Electronic Idustries Alliance) y la Asociación de la Industria de las Telecomunicaciones(TIA. Telecommunications Industry Association) son asociaciones de comercio que desarrollan y publican juntas una serie de estándares que abarcan el cableado estructurado de voz y datos para las LAN. TIA/EIA -568-B es el Estándar de Cableado.Este estándar especifica los requisitos de componentes de transmisión según los medios.TIA/EIA- 568-B.1 especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soporta un entorno de varios productos y proveedores. TIA/EIA-568-B.1.1 es una enmienda que se aplica al radio de curvatura de los cables de conexion (UTP.unshielded twisted-pair) de 4 pares y par trenzado apantallado (ScTP. screened  twisted-pair) de 4pares.TIA/EIA- 586-B.2 especifica los componentes de medición necesarios para la verificación  del cableado de par trenzado. 2TIA/EIA-586-B3 espec

BASE DE DATOS - SENTENCIAS SQL -

Imagen
SENTENCIAS SQL Las sentencias SQL se dividen en dos categorías : Lenguaje de Definición de Datos, DDL y lenguaje de Manipulación de Datos, DML. Estos dos lenguajes  no son lenguajes en sí mismo, sino que son una forma de clasificar las sentencias de lenguaje SQL en función de su cometido. La Diferencia primordial esta en que el DLL crea objetos en la base de datos y sus efectos se pueden ver  en el diccionario de la base de datos ;mientras que el DML es el que permite consultar , insertar modificar y eliminar la información almacenada en los objetos de la base de datos los principales comandos de SQL son: Condiciones o criterios Por medio de ciertos modificadores , llamados cláusulas, se consigue generar criterios con el fin de definir los datos que se  desea seleccionar o manipular. Operadores  Lógicos Operadores de comparación

Redes de Computadora-Norma IEEE.802.1

Norma IEEE 802.1 En el área de la informática y la electrónica se requiere normas. Cuando las computadoras empezaron  a ser populares, se construían de cualquier manera y los fabricantes consideraban  bien hechas. A medida que se observo la posibilidad de hacer que las computadoras y los dispositivos periféricos interactuaran  junto a través  de las redes se fue aumentando la importancia frente a esto, dado que los fabricantes  construyen generalmente  sus conectores físicos y software para trabajar sólo con su propio equipo. Sin embargo, la regulación gubernamental y las empresas de compra de equipos presionaron  a la industria para creas y adherirse a las normas para hacer mas  fácil la interoperabilidad y reducir costos.  IEEE, normalmente se pronuncia "I Triple E" y representa el Instituto de Ingenieros Eléctricos y Electrónicos. Es una organización sin fines de lucro que se define como "la organización mas grande del mundo dedicada al avance de la tecnologí

Redes para Computadoras- Subneteo de Redes

Imagen
Subneteo de Redes El subneteo de redes es la división de una red primaria en una serie de subredes  de tal forma que cada una de ellas va a funcionar luego, a nivel de envió de paquetes,  como una red individual,aunque todas  pertenezcan a la misma red principal y por lo tanto, al mismo dominio. Tipos de Subneteos en IPV4 los tipos de subneteos son :tipo A, tipo B y tipo C. el tipo de subneteo tipo A se diseño para admitir redes de tamaño extremadamente grande mas de 16 millones de direcciones host disponibles. el tipo de subneteo de  tipo B se diseño para cumplir las necesidades de redes de tamaño moderado a grande. una direccion IP tipo B utiliza los primeros  dos de los cuatro octetos para indicar la dirección de la red.Los octetos restantes especifican las direcciones del host. el tipo de subneteo tipo  C se utiliza  mas frecuentemente en las clases de direcciones originales. este espacio de direccionamiento tiene el propósito de admitir redes pequeñas como

Tipo de Datos en Access y SQL

Imagen
Tipo de Datos en Access y SQL Tipo de Datos en Access.- Al momento de crear tablas en Access, es necesario seccionar el tipo de datos para cada columna de datos. Esta selección de tipo de datos puede ayudar  a aprovechar  las características adicionales de Access y mejorar la precisión de la información  que se esta almacenando. En la siguiente imagen podemos observar los tipos de Datos que usa Access: Tipo de Datos en SQL.- En SQL  Server ,cada columna, variable local, expresión y parámetro tiene un tipo de dato relacionado. un tipo de datos que el objeto puede contener: datos de enteros, datos de caracteres, datos de moneda, datos de fecha y hora , cadenas binarias, etc. A continuación se puede apreciar los tipos de datos en SQL: