Nuestro Blog Informático


Leave a comment

Spam y Phishing

Yadira Vargas

Inf. 102-2

“Spam” es el término que se utiliza para denominar el correo no solicitado también conocido como “junk mail” o correo basura. Este tipo de mensajes por lo general contiene promociones y anuncios de productos o servicios. Además, puede contener mensajes infectados con virus u otros tipos de ataque cibernéticos como el “phishing”. Resulta sumamente problemático debido a lo masivo de los envíos, tanto para los usuarios como para las agencias que se encargan de atender las querellas relacionadas a este tipo de ataques.

El “phishing”, es otro tipo de ataque cibernético que puede llegar por medio del “spam”. Lleva este nombre porque utiliza un “gancho” para atraer al usuario que se convertirá en su víctima. Por lo general este tipo de mensaje capta la atención del usuario porque aparenta ser enviados por su institución bancaria. En realidad es un mensaje fraudulento con un enlace, que utiliza una carilla de imitación similar a la verdadera página de la institución bancaria. Cuando el usuario accesa al enlace y hace el “log in” de la cuenta sin saberlo le está entregando su nombre de usuario y clave de acceso al “hacker” que diseño el fraude. Con esta información el “hacker” inicia el ataque, haciendo transferencias de fondo desde la cuenta del usuario a su cuenta.


Leave a comment

Smart Dust

Andrés Enrique Martínez Wirshing

Inf. 102-2

31 de Octubre de 2012

Smart Dust es una red inalámbrica de sensores micro electromecánicos (MEMS), robots o dispositivos que tienen la capacidad de detectar señales de luz, terremotos, vibraciones, etc. Estos dispositivos también llamados motas, en estos momentos se están trabajando para disminuir su tamaño a la de un grano de arena o partícula de polvo. Estos están compuestos de sensores, circuitos de cómputos, tecnología de comunicación y fuente de alimentación. Los motas, recopilarían datos, realizarían cómputos y se comunicarían atraves de la radio en distancias que pueden llegar hasta 1000 pies.

Smart Dust funciona con un control Pequeño de tamaño micro el cual determina la tarea que va ser realizada por el mota y también controla la potencia del dispositivo. Este tiene una limitación de volumen lo cual limita la energía debido a la dificultad de que estos dispositivos tan pequeños tenga la capacidad para tanta energía. Estos motas la mayoría del tiempo están apagados y tienen un tiempo corriendo. Cuando este se expira, el mota vuelve a funcionar y regresa a la tarea hasta que la cumpla y luego se apaga nuevamente.

Este se puede comunicar de varias formas como por ejemplo: transmisión por secuencia de radio en donde esta tiene una desventaja que son consumo alto de energía y debido a esto solamente permite una periodo corto de comunicación. También tenemos la comunicación óptica que se divide en dos tipos: “La Passive Reflective System” el cual se comunica de una forma bidireccional entre motes y una estación receptora. Este Dispara una luz hacia los espejos del CCR donde rebota de manera paralela por donde mismo entro. Por ultimo tenemos la comunicación llamada “Active Steered Laser System”
el cual se comunica de mota a mota. Este utiliza una luz que envía una señal de rayo colimado hacia el receptor deseado. Este sistema esta compuesto de rayos semiconductores, lentes colimados y Espejos que orientan a los Rayos.

Los usos que Smart Dust le puede brindar al mundo en primer lugar son a los militares como herramienta para encontrar la posición exacta de algún enemigo o compatriota. También se puede proteger el ambiente en donde se identifica o se monitorea la cantidad de polución presente en el ambiente y monitoreo de ambiente donde se observa el comportamiento de los animales en su ambiente natural. Por ultimo se puede usar para monitoreo de Salud y Bienestar donde Verificas si hay problemas fisiológicos mediante la utilización de Sensores y Teclado Virtual en donde te pegas unos motas a la punta de tus dedos y mediante acelerómetro sientes la orientación y el movimiento en la punta de tus dedos y te permite comunicarte con la computadora.

Smart Dust presenta un gran avance tecnológico para el mundo ya que podemos ver las capacidades de este tipo de dispositivo el cual permite el monitoreo o detección de cualquier tipo de información. A pesar de que tiene estos beneficios, también contiene un componente ético muy negativo llamado Invasión de privacidad ya que muchos de estos sensores pueden ser utilizados de forma ilegal por corporaciones, gobierno, individuo que estén monitoreando la vida privada de otras personas sin que la persona tenga el conocimiento.


Leave a comment

Informática Forense

Wilmary García Flete

INF 102-2

31 de octubre de 2012

 

La informática Forense se le conoce por varios nombres como Cómputo Forense, Análisis Forense o examinación Forense Digital y es una aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal; es decir que trata de recuperar y de detectar en teléfonos celulares, computadora o cualquier dispositivo con memoria que pueda convertirse en una prueba ante un delito informático. Esta técnica se usa para buscar imágenes, videos, archivos borrados, registro de conversaciones, historiales web, contraseñas y cualquier archivo que pueda rastrear la actividad de una persona en un ordenador. Gracias a los grandes conocimientos de la informática y a los avances de la tecnología han permitido encontrar robos de secretos industriales, ciberfraudes financieros, pornografía infantil, secuestros o cualquier actividad asociada a estos tipos de delitos. Las evidencias digitales que se pueden recuperar de una computadora se llevan a cabo por un sinnúmeros de herramientas como por ejemplo para el análisis de USB se utiliza el USBDeview, para el análisis de redes se usa E-Detective, para recuperar un disco duro se utiliza el Guidance Software EnCase, entre otras. El componente ético presente en la Informática Forense es el de la privacidad que de un modo u otro se ve afectada por estos investigadores y especialistas que tienen total acceso a todos los datos personales y confidenciales de una persona.

Video

 


Leave a comment

Bioinformática

Michael Machado

INF 102-1

 29 de octubre de 2012

La Bioinformática es la aplicación de tecnología de computadores a los comandos y análisis de datos biológicos. En cual se puede caracterizar en dos funciones la bioinformática (es la investigación de herramientas computacionales y acercamientos para la diversión del uso de datos biológicos, médicos, incluyendo aquellas herramientas que sirvan para adquirir, almacenar, organizar, analizar o visualizar tales datos) y la biología computacional (es la aplicación de métodos teóricos y de análisis de datos, modelado matemático y técnicas de simulación computacional al estudio de sistemas biológicos y sociales). Juntos han logrado un concepto nuevo en la Bioinformática, conocido como Biocomputación  que ha captado la información de los datos y las teorías y simulaciones creadas para construir y el uso de computadoras que contienen componentes biológicos o funcionan como organismos vivos. Estos sistemas están hechos en un software de comando lineal. Algunos de estos programas como BLAST utilizan un algoritmo para determinar la similitud de secuencias arbitrarias con otras secuencias. Incluso se han desarrollado interface  en formato “SOAP” que permite que una aplicación este corriendo en un ordenador de cualquier parte del mundo y pueda usar algoritmos, datos y recursos de computación alojados en servidores en cualesquiera partes del planeta.


Leave a comment

Animación Forense

Suibel Boeras García

INF 102- Sec. 02

Prof. D. Rodríguez

Animación Forense

La animación forense es una rama de la ciencia forense que utiliza audiovisuales para recrear accidentes, asesinatos, accidentes de tráfico, entre otras situaciones, con el propósito de ayudar en su investigación y esclarecer los hechos. Surgió en 1985, a raíz del fallido intento de aterrizaje de un avión en el aeropuerto de Dallas. Luego del accidente, las muertes y daños a las propiedades de los pasajeros, le propició una batalla estimada en más 150 millones de dólares a la aerolínea. Tras tantas reclamaciones, la compañía necesitaba de un método que explicara los datos complejos del accidente ante un jurado. Es así como el gobierno desarrolló un sistema computarizado que explicaba las partes intrínsecas dentro de la evidencia y así se dio paso a la animación forense, un campo nuevo en donde se entrelaza el arte con la ciencia. Existen dos tipos de Animación Forense, la descriptiva, la cual ilustra el testimonio del experto, y la científica, la cual el mismo programa toma en consideración la dinámica actual y las física. Los modelos no son animados a mano, sino por un programador que entra la data y programa automáticamente la simulación. Esta herramienta utiliza el mismo software que el de la industria del cine, requiriendo alguien con conocimiento en las físicas, las dinámicas, y la ingeniería.  Es una técnica que ayuda a entender mejor un suceso de manera visual. Se uso para explicar accidentes vehiculares, demostrar el trabajo de una tecnología para pacientes, mostrar los detalles de un elemento arquitectónico para litigaciones de construcción, entre otras cosas. El costo de esta herramienta varía, entre la animación descriptiva, que puede costar entre $50 hasta $100 y la animación científica, la cual es mucho más costosa dependiendo de la complejidad del caso, llegando hasta $10,000 o más. Es una herramienta que se ha vuelto muy común hoy en día, ya que facilita la descripción de una acción y de ser utilizada de manera correcta son casi ninguna la posibilidad de un error, ya que todo lo crea el sistema computarizado.

Video