G-5EG6N0PN4P El teleinformatico

Que Tal!!

Bienvenido a este espacio donde se dará noticias sobre tecnología y curiosidades

sábado, 31 de octubre de 2020

Nuevos ataques contra los sistemas de aprendizaje automático llegaron ya!

 


Hoy en día la totalidad de ataques dirigidos hacia los sistemas de inteligencia artificial conocidos como I.A qué se concentran en manejarlos. En los sistemas de consejo se trata de beneficiar a un contenido diferente, Por eso los piratas informáticos están utilizando este tipo de ataques utilizando el aprendizaje automático  y se lo catalogan como un  nuevo tipo de amenazas hacías los sistemas.

Según la compañía Microsoft determino que” Los ataques a los sistemas de aprendizaje automático van agigantado pizca a podagra. Además, la organización de soporte de tecnología llamada Mitre comenta que, en los últimos tres antigüedad, compañías importantes como Microsoft, Google, Amazon y Tesla han trillado sus sistemas de ML comprometidos. En este arrepentido, el conjunto de las organizaciones no poseen las soluciones adecuadas para proteger sus sistemas de entrenamiento proceso eficiente y están buscando cariz en cómo hacerlo.

Los grandes expertos de las mas famosas empresas de tecnología, de la facultad de Toronto, el Berryville Institute of Machine Learning contigua con otras empresas y organizaciones, han creado la primera traducción de Adversarial ML Threat Matrix. Tienen como meta generar una especie de modelo de amenazas que ayuden a los analistas de seguridad a detectar y responder ante estos tipos de ataques.

La inteligencia artificial como método para realizar ataques de seguridad

La I.A es un adelanto que se usa cada vez más para infectar nuestros equipos y robar documentación y comprometer la compostura. Una de las técnicas en las que podemos servirse la I.A y el aprendizaje automático es para el daño de los datos en los servidores.

Todos estos diversos ataque están siendo empleados para sustraer los datos para controlar el acto de predicción. Ellos quieren que funcione incorrectamente y que obedezca las premisas del agresor. Se podría etiquetar los correos de spam como contenido idóneo y entrarán a nuestra artesa de puertas. Aquí tenéis un prototipo de cómo se usa la sensatez sintético en ciberataques.

El aprendizaje automático y la seguridad

El aprendizaje automático, que viene del aprendizaje automático, es un concepto de la I.A cuyo objetivo es proponer nuevas técnicas que permitan que los ordenadores a aprender de forma autónoma.  Los investigadores de la instrucción de máquinas, siguen en la búsqueda de algoritmos para convertir muestras de información en softwares de computadora, sin tener la necesidad de escribir. Así, los programas resultantes deben ser capaces de generalizar comportamientos, hacer predicciones, aceptar decisiones o etiquetar cosas con especificación.

Según Mikel Rodríguez “Un sabueso de aprendizaje automático en MITRE ha comentado que ahora estamos en la misma época con la IA que con Internet a finales de la década de 1980”. En esa época internet estaba diseñado para trabajar, y no estaba pensado para poblar en su aplomo para apaciguar capital ataques.

La ventaja es que se puede conocer de todas estas carencias, y por esas sensatez se ha creado los principio de amenazas de Adversarial ML. se obtiene, es que con esta matriz nos ayuden a pensar de manera total, y atraerá una buena comunicación. Así, se pretende favorecer la donación entre las organizaciones al regalar un lenguaje regular de las diferentes debilidades.

 

Qué es la NUBE HÍBRIDA? Cuáles son sus ventajas!!

 


Quien no ha escuchado hablar de uno de los servicios mas usado como es la nube la cual nos ha brindado un componente importante para varios usuarios que usan la red en estos días. Los trabajos a distancia está relacionado con el trabajo remoto desde casa que nos sirve para acceder a archivos y equipos sin estar realmente allí, han obtenido un peso muy especial. Poseemos a nuestra disposición muchas materiales y posibilidades para usarlos en estos sentidos. Ahora si comencemos a hablar de lo qué es la nube híbrida y lo mejor que nos puede ofrecer a los usuarios.

Todo lo remoto ha ganado mucha importancia

Como se dijo en el apartado anterior lo remoto ayuda a poder controlar equipos y sistemas sin necesidad de estar allí mediante los trabajos a distancia y el acceso a la nube. Todo esto ha ganado mucha importancia en los últimos períodos.

La tecnología en estos tiempos nos ofrece mayores posibilidades en todos estos sentidos. Gozamos a nuestra disposición muchos programas y funciones que nos permiten realizar nuestras tareas diarias sin necesidad de estar físicamente en el trabajo.

La computación en la nube también conocida como Cloud, posee un valor importante para muchas organizaciones, además de usuarios específicos. Una forma de poder disponer de los archivos en cualquier parte del mundo, tanto como crear copias de seguridad, transferir fácilmente documentos entre aparatos. La nube ofrece muchas posibilidades que forman parte del día a día de muchas empresas y usuarios.

Nos olvidamos de mencionar que dentro de la nube existen diferentes tipos de nubes. Está la nube abierta al público y también la privada, en la cual hay diversas herramientas que ofrecen más o menos funciones. Hay, como decimos, un ramillete de posibilidades muy ventajoso.

Qué es la nube mezclada

Se dice que la nube mezclada es la combinación de la nube privada y pública. Es poseer a nuestra disposición la unión de más de un servicio. Esto nos da una ventaja en la cual podemos aprovecharnos todo estas opciones.

La nube híbrida puede ser una entidad individual o única. Mediante la combinación de la nube abierta al público y también la privada. Utiliza un programa de computador con la capacidad de permitir la comunicación entre cada proceso distinto. Esto permite lograr una mayor elasticidad al transportar cargas de procesos que no permitirá colapsar todas las tareas de un computador.

Podemos decir que consiste en dirigir en un único lugar varias estructuras diferentes que están tanto en la nube privada como pública. No se necesita por lo tanto tener que formalizar de manera independiente cada proceso.

Para una mejor entendimiento lo qué es la nube híbrida primero debemos de entender qué son la cloud Publisher como private. La primera nos ofrece una función que está puesto a disposición de cualquier cliente que quiera pagarlo. Es muy utilizada por usuarios individuales y empresas pymes para disminuir los gastos. La segunda es aquella que se aloja en un servidor exterior, que depende del servidor autorizado al que pertenecen estos procesos.

En conclusión, la nube mezclada es una estructura informática que brinda todas los privilegios que se menciona tanto de la privada y pública, permitiendo así intercambiar datos y aplicaciones hacia todos los usuarios que poseamos estos servicios.

!!!URGENTE los piratas informáticos no pierden el tiempo y usan ataques más concretos 😨

 

Piratas informaticos

Quien no se ha topado con varios anuncios que te piden que den clic para obtener recompensas lo cual es una forma de engañarnos para infectar a nuestro equipos o robarnos información. Estos nuevos ataques en el internet, las amenazas que ponen en riesgo la seguridad firmemente. Pero de qué sirve asegurar equipos con los mejores programas si los ciberdelincuentes también cambian los ataques y en ocasiones los hacen más precisos. En este apartado le enseñara una noticia sobre un informe que indica cómo ha bajado la cantidad de malware, pero además los ataques son más concretos. Los piratas informáticos o cracker están mejorando la estrategia para robar información de nuestros equipos.

viernes, 30 de octubre de 2020

CÚAL es el ROUTER que debo comprar ❓❓


Router

Los routers son principalmente las principales redes locales domestica que se usan en los hogares, un gran router en los hogares es muy importantes porque ayuda a mejorar el rendimiento de los cables Ethernet, inalámbrico, y con buenos puerto USB si en un futuro queremos utilizar un servidor NAS para ingresar a nuestros achivos por FTP.

En la actualidad existen varios modelos de routers para distintos usuarios que son NETGEAR y ASUS que se encuentran destinados a gamers para que puedan stremear de la mejor manera, estos son los mejores fabricantes del mundo Gaming. Tambien D-link se orienta a usuarios de hogar sin necesidad de optimizar el rendimiento otro buenos fabricantes como AVM FRITZ Box están destinados al hogar, que poseen características importantes como telefonía IP, DECT, etc.

martes, 27 de octubre de 2020

Cómo configurar un ROUTER para jugar online en todos las CONSOLAS GAMING 🎮


PS4, PS5, XBOX ONE, XBOX SERIES X, NINTENDO

El uso de las conexiones de fibra óptica en hoy en día es de vital importancia para poder jugar online con nuestros amigos. Estas nos permiten tener una gran velocidad de transferencia de datos y una latencia muy baja. Pero, si verdaderamente queremos que la conexión funcione correctamente y posea lag,  es obligatorio conocer cómo configurar nuestro router gaming, y todo esto los vamos a explicar en este apartado.

lunes, 26 de octubre de 2020

Cosas que nunca debes hacer con tu ROUTER ❌


Router

Hoy hablaremos de ese aparatito que hace que podamos conectarnos sea por Wi-Fi o por Cable y es el router. Es el dispositivo que nos permite conectar varios equipos PC, Laptops, Smartphone, etc., para tener acceso a internet. La pregunta es que a veces se comete errores que puede comprometernos. En este apartado se va a mostrar algunas cosas que no se debe hacer jamás en el router.

Errores básicos que cometemos con el router

Hay errores que afectan al rendimiento y otros a la seguridad. Esto ocasiona que nuestra conexión sea pesada y que no se pueda lograr la velocidad esperada, obteniendo que los dispositivos no nos permitan conectar a la misma red.

viernes, 23 de octubre de 2020

Quieres tener una certificación CCNA? Te demuestro porque 👀

CCNA por sus siglas en ingles Cisco Certified Network Associate es una certificación entregada por la empresa Cisco Systems a las individuos que destaquen favorablemente el examen proporcionado sobre infraestructuras de red e Internet.

Se orienta hacia los profesionales que operan equipos para redes de computadoras. Mediante  cursos formativos podrán conseguir la certificación oficial CCNA Routing & Switching, cuando se pasas todas las pruebas que se exigen para dicha certificación.

jueves, 22 de octubre de 2020

Sabes diferenciar entre un ROUTING y SWITCHING ❓


Diferencias entre el Routing y Switching

Cuando hablamos de Routing y Switching nos referimos a la tecnología que se utiliza para dos diferentes tipos de dispositivos y sirven para conectar equipos, todos ellos poseen un objetivo determinado dentro del funcionamiento de una red.

El Switching se utiliza para conectar diferentes equipos dentro de una misma red en una organización dentro de un mismo edificio, como pueden ser computadoras, impresoras o servidores. Sin embargo, la meta del Switching es crear una red de recursos compartidos a nivel interno. Dentro de esto, debemos además distinguir 2 tipos de Switching:

Descubre todos los componentes de REDES 📢

 

Componentes de redes

Te has preguntado cuales son los elementos que componen la red, se sabe que las redes informáticas son herramientas de vital importancia desde hace un largo tiempo en el mundo empresarial y también en el de cualquier establecimiento. Pero no todos poseemos una idea clara de cómo logran el funcionamiento de esas redes informáticas, para saber cómo se conectan los equipos entre sí y a red, permitiendo que los salidas de trabajo sean mucho más sencillos y rápidos

A continuación partiremos, desmenuzando cada uno de esos componentes de redes.

PRESTA ATENCIÓN a los diferentes Principios de SEGURIDAD ✅

Confidencialidad, integridad y disponibilidad

La seguridad informática o seguridad de la información se la puede definir como el conjunto de políticas, procedimientos o técnicas que usamos para proteger la información. En este apartado se analizara los principios de la seguridad informática, así como los procedimientos necesarios para garantizar la misma.

Para Proteger la información necesitamos cumplir con los tres principios fundamentales de la seguridad informática que son: asegurar la confidencialidad, la integridad y la disponibilidad. Se deben implementar controles de seguridad y planes de respuesta que aminoren los múltiples riesgos que afectan tanto a la información en tránsito como en almacenamiento.

miércoles, 21 de octubre de 2020

!!! Entérate sobre los TIPOS DE ATAQUE DE REDES 👀

Phishing, SQL

Para comenzar, podemos definir que un ataque cibernético es un conjunto de acciones ofensivas contra sistemas de información. Las cuales pueden ser ser bases de datos, redes informáticas, etc. Tiene como meta en dañar, alterar o destruir organizaciones o personas. También, pueden anular los servicios que prestan, robar información o usarlos para entrometerse.

Estamos en una era digital. Actualmente la mayoría de las personas manejan un computador con acceso a Internet. Por eso, debido a la necesidad de las herramientas digitales, la actividad informática ilegal aumenta exponencialmente y busca nueva y más efectiva formas de atentar.

martes, 20 de octubre de 2020

Acerca de nosotros

Soy un alumno graduado de Ingeniero en Teleinformática por la Universidad de Guayaquil, y con un enorme entusiasmo de comenzar a emprender sobre el mundo de la tecnología. Apasionado sobre las redes de computadoras su funcionamiento y también sobre la seguridad informática, incluyendo diversos temas que ponemos tratar a continuación. Mientras termine de egresas de la Universidad de Guayaquil en el año 2020, se me dio la idea de crear un sitio web ingenieroteleinformatica para resolver inquietudes para las personas que le gusten las redes y la seguridad informática, tuvieron un pequeño rincón. En el próximo año quiero empezar a trabajar sobre la programación o las redes cisco, poniendo mi servicio y consultoría técnicas a empresas.

Introducción

Redes de Computadoras

Podemos definir a una red como un conjunto de ordenadores conectados entre sí, que se comunican para compartir datos y recursos sin importar la localización física de los diferentes dispositivos. Mediante una red se pueden ejecutar varios procesos de un ordenador a otro, accediendo a sus ficheros, enviar mensajes, compartir programas, etc

Para saber el origen de cómo comenzó las redes hay que encontrarlo en la Universidad de Hawai, se desarrolló en los años 70,  se implementaron las técnicas de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, entre otras. En las islas Hawaina se realizo un procedimiento de comunicaciones que se basa en la transmisión de datos por radio, se llamó Aloha, y permite que todos los dispositivos permitan acceder al mismo medio, pero sólo puede existir un único emisor en cada momento. Por eso todos los sistemas pueden actuar como receptores de forma sincrónica, pero la información debe ser transmitida por tiempos.

Seguridad informática

Al comenzar a hablar sobre los términos de seguridad informática se tiene que entender las bases que  la conforman los principios de esta ciencia, para las partes más complicadas de esta disciplina, una de las bases más importante es el concepto de seguridad, en la cual consiste en un estado de riqueza, es la separación de riesgo por la confianza que existe en alguien o algo, si definimos la seguridad desde el tema disciplinario el concepto se puede precisar como una ciencia interdisciplinaria para evaluar y gestionar los peligros a los que se le presentar en diferentes situaciones sea un ser vivo o un bien.

Vamos a hablar de la seguridad informática se encarga de la seguridad del medio informático, según varios escritores la informática es la disciplina encargada de los procesos, técnicas e  Introducción a la seguridad informática y el estudio de inseguridad, desarrollo que buscan procesar almacenar y comunicar la información, mientras tanto la seguridad de la información no se preocupa sólo por el contorno informático, se preocupa por todo aquello que pueda conllevar información, en sinopsis, esto quiere decir que se preocupa por casi todo, lo que ha afirmar que existen varias discrepancias, pero lo más distinguido es el entorno en que se manejan cada uno de los significaciones informática.