TECNOLOGIA DE INFORMACION Y LAS COMUNICACIONES
viernes, 29 de octubre de 2010
MICROSOFT GROOVE
Aqui la información
http://www.microsoft.com/latam/office/preview/programs/groove/overview.mspx
MICROSOFT INFOPATH
Aqui la información
MICROSOFT ONENOTE
Aqui la información
1. La primera diferencia que encuentro es pues en la impresión, a la hora de imprimir pues, es una ventaja que todo está al alcance de la vista del usuario, tanto en Excel, Word y Power Point 2010 que son los programas que más se utilizan. Pues notamos en la imagen a continuación que ya todo está al alcance de la vista del usuario, cuántas copias necesitamos imprimir, imprimir página actual, intercaladas, tipo de papel, márgenes y cuántas páginas por hoja.
2. Aparte de esta gran diferencia, en Office 2010, es que a la derecha de la imagen anterior aparecerá la hoja que estamos escribiendo como vista preliminar.
3. Otra cosa que he notado y que ya no existe en Office 2010 es pues el autoresumen, el muy importante autoresumen en la cuál pues muchos estudiantes de escuela y universidad les hará falta para resumir lecturas, artículos, trabajos, etc.
4. Una bonita situación es el Power Point, con sus nuevos tipos de diapositivas, ejemplos y además diseños.
5. En el nuevo Menú de Inicio pues, ha cambiado en Office 2010 en estar todo a la vista y simplificado.
6. En Excel pues, he notado que está todo igual, pues se aceptan opiniones, aportes y comentarios al respecto.
7. Y lo que más me da pena, que ya no exista, el Ayudante de Office que estaba en el 2003, "Clipo" que se rumoreaba que iba a regresar en Office 2010 pero no, pues fue muy criticado por muchos pero tenian la opción de quitarlo. Pero yo, ni modo, lo seguiré esperando, ojalá y regrese, así no me sentiré aburrido al realizar cualquier trabajo.
8. Otra cosa que extraño de versiones anteriores, es el Cuaderno de Microsoft, donde se podían integrar documentos de Word, Excel, Power Point en un solo cuaderno, sin necesidad de ir de una ventana a otra.
En fin, es todo lo que he podido encontrar en Office 2010, que ya no existe en Office 2007.
jueves, 28 de octubre de 2010
Compuesto por dos ventanas principales, GIMP muestra una interfaz fragmentada e insertada en el propio entorno del escritorio. La ventaja de esto es que potencia el trabajo con varias imágenes a la vez. El soporte para capas y canales, así como de numerosos scripts de automatización, favorecen este enfoque.
GIMP cuenta con las herramientas de diseño más usadas: selecciones, trazados vectoriales, rotación y deformación de elementos, etc. Su iconografía más colorida y literal lo hace idóneo para usuarios poco avanzados que quieren aprender la función de las herramientas.
En definitiva, GIMP sirve en su propósito de retoque digital para usuarios básicos y medios. Pese a sufrir un desempeño menos optimizado y la carencia de ciertas funciones, GIMP es una alternativa a tener en cuenta si quieres manipular fotografías de forma gratuita.
Una de las herramientas más básicas de gestión son los calendarios. Difícilmente podríamos tener una semana ordenada si no tenemos como costumbre anotar todas nuestras tareas y citas. Los calendarios en Internet nos permiten acceder a todos estos recordatorios de manera simple y desde cualquier PC con acceso a Internet. Revisaremos algunas herramientas gratuitas disponibles hoy en Internet, que le servirán para organizar su día y tener contacto con sus compañeros de trabajo y empleados a la hora de coordinar proyectos y encuentros.
30Boxes es una de las herramientas más interesantes en cuanto a calendarios. Por un lado, tenemos la interfaz usual, que nos presenta, al comenzar, un calendario para todo el mes. A eso se suma un cuadro de diálogo para agregar eventos de manera rápida.
BILLEO
Tantas páginas web, tantas contraseñas... Cada día es más difícil recordarlas todas sin volverte completamente loco.
Billeo es una barra de herramientas que se acopla en Internet Explorer 6 o 7 y Firefox 2 o 3, que te ofrece una mano en este aspecto, recordando contraseñas, formularios y compras.
Billeo permite a su vez consultar las compras que se han realizado, los formularios que se han rellenado y guardar copias de la página web actual, incluyendo una imagen de la misma.
VOXOX
Es un auténtico todo en uno de la mensajería: VOIP, redes de mensajería como MSN, ICQ, Yahoo, correo electrónico y redes sociales.
Para ser más concretos, VoxOx te permite chatear con tus contactos de Yahoo Messenger, ICQ, AIM, Google Talk, Jabber y Messenger, participar en las redes de Facebook y Twitter, leer tu correo de Yahoo! y realizar llamadas y videollamadas a cualquier lugar del planeta.
Por lo demás, lo cierto es que en cuanto a su modo de uso y apariencia no se diferencia mucho de un programa de mensajería normal. Es decir, con VoxOx puedes enviar mensajes instantáneos, archivos, editar perfiles de usuarios y también enviar mensajes de texto, llamadas y videollamadas.
HEIDI ERASER
Eraser es un software GNU para plataforma Windows, que permite eliminar completamente del disco duro los datos, como todos sabemos uno elimina los archivos que no desea y los elimina directamente o los manda a la papelera pero aun así quedan rastros de nuestros archivos en el disco duro y con programas de recuperación se pueden obtener.
De allí nace eraser la necesidad de borrar todos nuestros archivos sin necesidad de dejar rastro alguno de aquello archivos que no queremos que nadie se entere.
Características
•Funciona con Windows XP, Windows Vista, Windows Server 2003 and Windows Server 2008.
•Windows 98, ME, NT, 2000 todavía se puede utilizar con la versión 5.7!
•Borra los archivos, carpetas y sus homólogos anteriores suprimido
•Es totalmente personalizable y hay diferentes forma de borrado
En estos momentos eraser ya tiene la versión 6 estable para que podamos descargarla y usarla podemos descargarla de la página oficial de eraser heidi.
REVO UNINSTALLER PRO
Ofrece un eficiente modo de globalizar todas los módulos de desinstalación de tus programas en una misma ventana. Una utilidad especializa en desinstalaciones pero que, además, te ayudará a optimizar el arranque de Windows y borrar archivos temporales.
Con Revo Uninstaller Pro puedes listar todos los programas instalados en tu sistema y desinstalarlos desde una misma ventana. Además, si por cualquier motivo la desinstalación da errores, el programa te permite forzar el borrado de los registros correspondientes.
Pero Revo Uninstaller Pro no se limita a desinstalar programas. Sus dos funciones adicionales te ayudarán a optimizar el arranque de Windows, definiendo los programas que quieres arrancar al iniciar, y mantener tu disco duro libre de archivos innecesarios, buscando temporales, archivos corruptos o duplicados.
Lo mejor del programa, es lo fácil que es manejarlo. Todas sus funciones están organizadas en diferentes categorías e identificadas con iconos muy descriptivos. De esta manera, puedes localizar de inmediato la función que necesitas en cada momento.
MEEBO
Varios usuarios conocen nuevas relaciones y personas que utilizan diferentes redes sociales y aplicaciones de mensajería instantánea para hablar por la red. Cuando hablamos de un usuario utilizando su propio computador, aunque tener muchos clientes de mensajería pueda implicar un caos, se puede conservar de uno u otro modo. No obstante, cuando dicho usuario sale de casa o la oficina y debe comunicarse utilizando otro computador en el que no logra instalar programas, las necesidades expansivas se ven sometidas la aplicación de mensajería instalada en dicho dispositivo.
Pero eso es cuento si crea una cuenta en Meebo.com, el servicio de mensajería instantánea multiprotocolo en línea. Gracias a Meebo logrará ingresar a los servicios de mensajería instantánea de multitud de redes, ya sean las más populares como AIM, ICQ o MSN u otras menos generalizadas como Aujourd Hui o Wadja. Ingresara a ellas sin necesidad de descargar ni instalar ningún tipo de programa, todo en línea y sin largos procesos.
WORDPRESS
Es un sistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.
Otro motivo a considerar sobre su éxito y extensión, es la enorme comunidad de desarrolladores y diseñadores, que se encargan de desarrollarlo en general o crear plugins y temas para la comunidad, siendo usado en septiembre de 2009 por 202 millones de usuarios.
POSTEROUS
Pues sirve para bloguear, como pueden servir WordPress o Blogger. Aunque no sea idéntico en funcionalidades, la ventaja de Posterous es su inmediatez, pues todo lo que enviemos por correo electrónico saldrá publicado al momento.
Por tanto, creo que se podría decir que Posterous es un híbrido de Twitter y WordPress, cogiendo lo mejor de cada uno: la inmediatez y la posibilidad de hacer un contenido extenso.
jueves, 21 de octubre de 2010
INTERCAMBIO ELECTRONICO DE DATOS "EDI"
Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad.
Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de información mediante el intercambio de mensajes EDI.
|
Intercambio electrónico de datos es el intercambio entre sistemas de información, por medioselectrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de unnegociocomún, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados.
En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas que actúan a modo de interfaz con los datos locales y pueden intercambiar información comercial estructurada. El EDI establece cómo se estructuran, para su posterior transmisión, los datos de los documentos electrónicos y define el significado comercial de cada elemento de datos. Para transmitir la información necesita un servicio de transporte adicional (por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros).
Debe destacarse que el EDI respeta la autonomía de las partes involucradas,
no impone restricción alguna en el procesamiento interno de la información intercambiada o en los mecanismos de transmisión.
Principales campos de Aplicación
Los típicos campos de aplicación del EDI son el intercambio de información industrial, comercial,financiera, médica, administrativa, fabril o cualquier otro tipo similar de información estructurada. Estainformación, con independencia de su tipo concreto, se estructura en unos formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI son las facturas, órdenes de compra,declaraciones de aduanas, etc.
La automatización de las interacciones por medio del EDI minimiza las transacciones sobre papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos, impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones con agentes externos como empresas, instituciones económicas y financieras, y otras Administraciones Públicas.
El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a empresasque se relacionan comercialmente, en formaindependiente de su tamaño.
Como ejemplo de grupos de potenciales clientes, podemos mencionar:
* Sector de la Distribución (Supermercados y Proveedores)
* Sector de las Automotrices (Terminales, Proveedores y Concesionarios)
* Sector Farmacéutico (Farmacias y Laboratorios)
* Sector de la Administración Pública
* Sector del Transporte y Turismo
REDES VIRTUALES PRIVADAS
Una red privada virtual consiste en utilizar una canal de comunicaciones público como es Internet para comunicaciones privadas.
Hay dos tipos de conexiones en las redes privadas virutales (VPN)
1. Un usuario remoto que establece un tunel con la oficina principal. (client-to-site) Este es el caso de un vendedor o socio de negocios que requiere entrar a nuestra red.
2. Una sede remota (oficina) con varios usuarios que se une a la red central (site-to-site) Este es el caso de un almacen o sucursal remota que puede reemplazar un enalce privado costoso por una solución más económica.
| ||
|
| ||
|
|
Manejo de Claves: Se generan y refrescan llaves de encripción entre la sede principal r y los clientes o sucursales.
Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances o tambien mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft Windows 2003 y Microsoft Small Business Server.
Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido "hardened" esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos modulos tenga cargado el OS, más dificil será encontrar un punto vulnerable.
Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos especificamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente Linux) y sobre este Mini-Kernel monta toda la funcionalidad del Appliance. Estas Cajas estan diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura estan optimizados para la labor de tunel de VPNs o Firewall según el caso.
TRANSFERENCIA ELECTRONICA SEGURA "SET"
El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón que dio origen a su nacimiento.
El sistema SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para dotar al comercio electrónico de mayores garantías de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilización no se ha generalizado todavía.
Vamos a analizar sus ventajas e inconvenientes, así como las razones que están dificultando su implantación.
¿Qué se precisa para utilizar el Protocolo SET?
a) Que el comerciante disponga de un certificado digital emitido por una Autoridad de Certificación.
b) Que el comprador disponga de un certificado digital emitido por la entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma digital de dicha institución y una fecha de expiración.
¿Cómo funciona el SET?·
- Permite la identificación y autenticación de comerciante y cliente mediante certificados digitales.
- La transacción se cierra entre el comprador y el banco, por lo que el comerciante no ve ni puede conservar los datos de la tarjeta.
- Los datos viajan encriptados.
¿Cuáles son los pasos de una transacción SET?
- Cuando se va a cerrar el pedido, el cliente recibe la firma digital de la tienda y verifica su validez.
- El cliente envía al comerciante la siguiente información firmada digitalmente:
- Los datos del pedido (básicamente: identificación del comerciante, importe y fecha)
- La orden de pago, con una encriptación que sólo puede leer el banco.
- La relación entre el pedido y la orden de pago, que los liga indisolublemente.
- El comercio recibe el pedido y verifica la validez de la firma digital.
- El comerciante pasa al banco la orden de pago (que él no ha podido leer) con su firma digital.
- El banco autoriza la transacción y devuelve dos confirmaciones, una para el comerciante y otra para el titular de la tarjeta.
¿Qué seguridad proporciona el SET?
- Confidencialidad de los datos de la tarjeta de crédito, ya que al estar el comprador identificado ante la entidad financiera por un certificado digital emitido por ella misma, no es preciso que la información de la tarjeta de crédito viaje, con lo que nunca llega a manos del comerciante ni puede ser interceptada por nadie.
- Integridad de los datos, ya que al viajar encriptados y protegidos por una firma digital no pueden ser alterados en el camino.
- Autenticación del comerciante ante el comprador de que está autorizado para aceptar cobros con tarjetas de crédito.
- Autenticación del cliente ante el comerciante como un legítimo titular de una tarjeta de crédito.
¿Qué problemas plantea la utilización del SET?
- Muchos ISP no están preparados para trabajar con protocolo SET.
- Aunque para el titular de la tarjeta es gratuito, la obtención del certificado digital puede tener un coste importante para el comerciante.
- La duración de la transacción es mayor que con SSL (suele estar entre 25 y 30 segundos).
- Supone una mayor complejidad para el comerciante, ya que trabajar con SET implica, hoy por hoy, trabajar simultáneamente con SSL, puesto que la mayoría de los clientes no tienen todavía certificado digital.
¿Terminará implantándose el protocolo SET?
Sin duda, el comercio electrónico demanda a gritos un mayor nivel de seguridad, y el SET se lo está ofreciendo. Tan sólo se precisa una mayor profesionalidad de los comerciantes y una maduración de los compradores para que confluyan en lo que hoy es el único sistema realmente seguro para realizar transacciones en la Red: el protocolo SET.
De hecho, la gran mayoría de los negocios virtuales B2B ya lo están utilizando.
INFORMATICA FORENSE
Aquí dejo el siguiente link con una muy buena explicación sobre este tema.
Informática Forense. - Informtica Forense
RECUPERACION DE DATOS
Los datos en su disco duro se encuentran organizados mediante estructuras lógicas de un sistema de ficheros. Se podría hacer el símil de un libro, en el que se puede acceder a la información contenida en el mismo accediendo al índice. Este proceso lo controla el sistema operativo, que es el que tiene acceso a esas estructuras lógicas.
Si esas estructuras resultasen dañadas, debido a un fallo del sistema operativo, o al ataque de algún virus, no se podría acceder a la información. El dispositivo físico funcionaría correctamente, pero la pérdida de esas estructuras lógicas imposibilitarían el acceso a la información.
De la misma forma, debido a fallos humanos se puede formatear accidentalmente un disco, o borrar ficheros o carpetas del mismo.
Para recuperar esta información en la red encontraremos una gran variedad de programas que nos ayudaran a solucionar la perdida de nuestra información mas importante.
TECNOLOGIAS DE MONITOREO
En este link un breve explicación sobre el tema haciendo énfasis en diagnósticos.
CORTAFUEGOS (firewall en inglés)
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
ADMINISTRACION DE CUANTAS DE USUARIOS
Aquí un link donde nos muestran breve mente un explicación sobre este tema.
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/ch-acctsgrps.html
DETECCION Y PREVENCION DE INTRUSOS
Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después, algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continúan en relación.
También es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir actividades potencialmente maliciosas.
ANTIVIRUS
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etc.
INFRAESTRUCTURA DE LLAVE PUBLICA
En criptografía, una infraestructura de clave publica (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridadque permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso dealgoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.
CAPAS DE SOCKET SEGURA (SSL)
Proporciona conexiones seguras mediante el cifrado de los datos intercambiados entre un cliente y una sesión de servidor AS/400 y mediante la autenticación de servidor. SSL provoca una disminución en el rendimiento debido a que las conexiones con SSL se efectúan más lentamente que las conexiones sin cifrado. SSL solo se puede utilizar con un AS/400 capaz de SSL y que ejecute una versión de OS/400 igual o posterior a V4R4. Utilice conexiones con SSL cuando la confidencialidad de los datos transferidos sea más importante que la disminución del rendimiento; por ejemplo, para información de tarjetas de crédito o de estado de cuentas bancarias.
CONEXION UNICA SINGLE SIGN ON - SSO
Es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.
Hay cinco tipos principales de SSO, también se les llama reduced sign on systems (en inglés, sistemas de autenticación reducida).
- Enterprise single sign-on (E-SSO), también llamado legacy single sign-on, funciona para una autenticación primaria, interceptando los requerimientos de login presentados por las aplicaciones secundarias para completar los mismos con el usuario y contraseña. Los sistemas E-SSO permiten interactuar con sistemas que pueden deshabilitar la presentación de la pantalla de login.
- Web single sign-on (Web-SSO), también llamado Web access management (Web-AM) trabaja sólo con aplicaciones y recursos accedidos vía web. Los accesos son interceptados con la ayuda de un servidor proxy o de un componente instalado en el servidor web destino. Los usuarios no autenticados que tratan de acceder son redirigidos a un servidor de autenticación y regresan solo después de haber logrado un acceso exitoso. Se utilizan cookies, para reconocer aquellos usuarios que acceden y su estado de autenticación.
- Kerberos es un método popular de externalizar la autenticación de los usuarios. Los usuarios se registran en el servidor Kerberos y reciben un "ticket", luego las aplicaciones-cliente lo presentan para obtener acceso.
- Identidad federada es una nueva manera de concebir este tema, también para aplicaciones Web. Utiliza protocolos basados en estándares para habilitar que las aplicaciones puedan identificar los clientes sin necesidad de autenticación redundante.
- OpenID es un proceso de SSO distribuido y descentralizado donde la identidad se compila en una url que cualquier aplicación o servidor puede verificar.
Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.
La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.
CIFRADO
Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla
a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.
ACCESO REMOTO
En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambascomputadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o máscomputadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota paraconfigurarlo, controlar el estado de sus servicios, transferir archivos, etc.
Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.
FIRMA DIGITAL
Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión.
Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.