Ambiente Informatizado

A continuación se describe un ambiente informatizado de una empresa de soluciones de software llamada Eldes-Solutions

a-informatizado-1

  • El primer sector está conformado por la Recepción y la Sala de Espera.
  • El segundo sector está conformado por una sala de conferencia
  • El tercer sector es la Sala de Servidores, donde personal lo administra.
  • El cuarto y ultimo sector es el sanitario de la empresa.

Trabajo Practico: ERP

En esta ocasión, se presenta un sistema de gestión online (ERP) .
La página es llamada Austral Planner

Se puede ver que el sistema está dividido en 5 (cinco) secciones:

# GENERAL: Panel de entrada o Bienvenida del sistema.
Resume todos las demás secciones.

general

# PRODUCTOS:
Panel en donde se encuentran todos los articulos previamente cargados

productos

# COMPONENTES:
Panel en donde se encuentra todo lo relacionado a servicios

componentes

# CLIENTES:
Panel en donde se encuentran los clientes recurrentes de la empresa.

clientes

# PROVEEDORES:
Panel en donde se encuentran las empresas que brindan productos.

proveedores

Crearan cable submarino en pacifico

Google y Facebook construirán el cable submarino más rápido del Pacífico
Entre Los Ángeles y Hong Kong

google-facebook-2-kdbe-620x349abc

Google y Facebook han unido fuerzas para construir un cable submarino de 120 terabits por segundo (Tbps). Un cable de 12.800 kilómetros que conectará Los Ángeles con Hong Kong y que se convertiría en el más rápido del Océano Pacífico.

«La misión de Google es conectar a las personas y la información del mundo, proporcionando infraestructura rápida y fiable», asegura el gigante de internet en su blog, donde anuncia que junto a la compañía de Mark Zuckerberg, van «construir el primer sistema de cable submarino directo entre Los Ángeles y Hong Kong con alta capacidad».

El cable tendrá un coste aproximado de 400 millones de dólares y pretende distribuir su capacidad en cinco pares de fibra. Todos los que participen en la inversión, tendrá su propia porción de cable para que puedan tener su propiotráfico privado y mantenerlo.

El nuevo cable submarino se convertirá en el sexto en el que Google tiene participación. Uno de ellos, Faster, ocupa actualmente el récord de mayor capacidad y velocidad en el Océano Pacífico, pero con los planes de Google y Microsoft y el desarrollo del nuevo cable, programado para entrar a funcionar en 2018, Faster pasaría al segundo puesto.

Los cables submarinos son una de las formas más usadas para conectar diferentes partes del mundo. Sin ir más lejos, el pasado mes de mayoFacebook y Microsoft llegaron a un acuerdo para desplegar un nuevo cable submarino de fibra óptica de última generación, denominado Marea, que comunicará España y EE.UU. a partir de 2017. Además, estará gestionado y operado por la nueva filial de infraestructuras de Telefónica Telxius.

Este cable submarino de 6.600 kilómetros de longitud será el primero que conecte Estados Unidos, a través del importante nudo de conectividad del Norte de Virginia, con el Sur de Europa. En concreto, unirá Virginia Beach con Sopelana (Vizcaya), para luego llegar a Oriente Próximo, África y Asia y América Latina interconectado con otros sistemas de cable.

Fuente: ABC.es

(NOTICIA) Mayores hackeos

Los cinco mayores hackeos de la historia

Repasamos los asaltos informáticos más sonados de todos los tiempos y que evidencian la vulnerabilidad de internet

chartoftheday_5986_nuestros_datos_personales_al_mejor_ladron_n-ka8f-u20756173031eoh-620x420abc

Hace tan solo unos días que la compañía estadounidense Yahoo confirmó el robo de 500 millones de cuentas de su sistema, acusando a un grupo «probablemente ligado a un Estado» de estar detrás de uno de los mayores «hackeos» de datos de la historia.

Aunque el ataque tuvo lugar a finales de 2014, según confirmó la propia empresa, no fue hasta el pasado 22 de septiembre cuando se hizo público. Entre los datos se encuentran direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas de sus usuarios. Parece que los datos de pago como tarjetas de crédito no habrían sido robados.

Este nuevo asalto informático que pone en evidencia la vulnerabilidad de Internet, ha reabierto el debate de hasta qué punto son seguras las diferentes plataformas y herramientas online que utilizamos, recordando la necesidad de extremar la seguridad de nuestras claves para evitar riesgos innecesarios. Sirva para ello, el siguiente gráfico elaborado por la web Statista que muestra los mayores «hackeos» de la historia y cuyo detalle recopilamos a continuación:

Yahoo

El de Yahoo, comunicado en septiembre de 2016, se posiciona como el asalto informático más grande de todos los tiempos con unos 500 millones de cuentas vulneradas. Según ha comunicado la propia compañía, entre la información personal robada por los piratas se encuentran fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, aunque añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados.

MySpace

En el segundo puesto de este singular ranking y con 427 millones de cuentas afectadas, encontramos el ataque sufrido por la red social MySpace en febrero de este mismo año 2016. Según explicó la compañía en su blog, los datos vulnerados incluían datos de acceso del usuario de cuentas que se crearon antes del 11 de junio de 2013 en la antigua plataforma. De esta forma, direcciones de correo electrónico, nombres de usuario y contraseñas fueron publicadas en la página web especializada en filtraciones Leaked Source y puestas a la venta.

eBay

El sonado «hackeo» del gigante mundial del ecommerce se produjo en mayo de 2014. Fue confirmado en su blog corporativo donde la portavoz de la compañía, Amanda Miller, reconoció que los intrusos tuvieron acceso a 145 millones de registros de los que copiaron «una buena parte». Esos registros contenían contraseñas, así como direcciones de correo electrónico, fechas de nacimiento, direcciones de correo y otra información personal, pero Miller se apresuró en aclarar que no fue así con los datos financieros como números de tarjetas de crédito.

LinkedIn

Este 2016 probablemente está siendo el peor año de la seguridad en la red. En mayo, Cory Scott, jefe de seguridad de esta red social de contactos profesionales, confirmaba que estaban anulando las contraseñas de unos 100 millones de usuarios, después de comprobar que un robo de datos en 2012era más importante de lo que se pensó inicialmente: 117 millones de cuentas afectadas.

VK

En el quinto puesto encontramos el ataque a VK.com. Tan solo tres semanas después del «hackeo» de LinkedIn, le llegó el turno a la popular red social VK.com. Una vez más la información se hizo pública a través de la web LeakedSource, que se ha convertido ya en una referencia a la hora de localizar estas filtraciones y hacerse con las bases de datos que han sido «hackeadas». Según aseguraron entonces, en esta ocasión 100.544.934 de cuentas de usuarios fueron expuestas.

Fuente: ABC.es

NOTICIA: El MIT crea un lector de libros cerrados

El MIT crea un dispositivo que permite leer libros cerrados

Los investigadores probaron la tecnología de imagen en una pila de papeles, cada uno con una letra impresa. Fue capaz de identificar correctamente las letras en las nueve hojas superiores

mit-closed-books-1_0-kwyg-620x349abc

Investigadores del Massachusetts Institute of Technology (MIT) están diseñando un sistema de imágenes que es capaz de leer libros cerrados. En el último número de Nature Communications, los investigadores describen un prototipo del sistema, que probaron en una pila de papeles, cada uno con una letra impresa. El sistema fue capaz de identificar correctamente las letras en las nueve hojas superiores.

«El Museo Metropolitano de Nueva York mostró mucho interés en esto, porque quieren, por ejemplo, buscar en libros antiguos que no quieren tocar», explica en un comunicado Barmak Heshmat, un científico de investigación en el MIT Media Lab y primer autor del nuevo trabajo. A su juicio, el nuevo sistema podría usarse para analizar materiales organizados en capas delgadas, tales como revestimientos sobre piezas de maquinaria o productos farmacéuticos.

Los investigadores del MIT desarrollaron los algoritmos que adquieren las imágenes de las hojas individuales en pilas de papel, e investigadores de Georgia Tech que colaboran en el proyecto desarrollaron el algoritmo que interpreta la imagen distorsionada o incompleta en forma de letras individuales. «En realidad da un poco de miedo», dice Heshmat sobre el algoritmo de interpretación de cartas. «Una gran cantidad de sitios web tienen certificaciones de letras para que demuestres que no eres un robot, y este algoritmo se puede procesar una gran cantidad de ellos».

El sistema utiliza la radiación de terahercios, la banda de las microondas entre la radiación electromagnética y la luz infrarroja, que tiene varias ventajas sobre los demás tipos de ondas que pueden penetrar superficies, tales como los rayos X o las ondas de sonido. La radiación de terahercios ha sido ampliamente investigada para su uso en el control de seguridad, porque diversas sustancias químicas absorben diferentes frecuencias de radiación de terahercios en diferentes grados, produciendo firmas distintivas de frecuencia para cada uno. Perfiles de frecuencias de terahercios pueden distinguir entre tinta y papel en blanco, de una manera que los rayos X no pueden.

El sistema explota el hecho de que entre las páginas de un libro quedan atrapadas diminutas bolsas de aire sólo unos 20 micrómetros de profundidad. La diferencia en el índice de refracción -el grado al que se dobla la luz- entre el aire y el papel significa que el límite entre los dos reflejará una radiación de terahercios a un detector.

En la configuración de los investigadores, una cámara de terahercios estándar emite ráfagas ultracortas de radiación, y el sensor incorporado en la cámara detecta sus reflexiones. A partir del momento de llegada de las reflexiones, el algoritmo puede medir la distancia a las diferentes páginas del libro.

La información sobre la distancia de las páginas permite que el algoritmo afine en tan sólo las señales de terahercios cuyos tiempos de llegada sugieren que son verdaderas reflexiones. A continuación, se reunen dos medidas diferentes de la energía reflejada, suposiciones de los perfiles de energía de ambas reflexiones y las estadísticas de ruido, para extraer información sobre las propiedades químicas de las superficies reflectantes.

En ese momento, el algoritmo puede deducir correctamente la distancia desde la cámara a las 20 primeras páginas en una pila, pero más allá de una profundidad de nueve páginas, la energía de la señal reflejada es tan baja que las diferencias entre las firmas de frecuencia quedan inundadas por el ruido.

Fuente: ABC.es