PELICULA “VIDEO GAMES”.

GAMES

Jeremy Snead dedica éste documental a sus padres por haberle regalado su primer videojuego. En el metraje encontraremos un documento brillante sobre la historia y evolución de las videoconsolas y los juegos que han sido claves para relanzar éste comercio hasta convertirse en la industria más prolífera del mercado en la actualidad, consiguiendo la desorbitante cifra de 24 billones anuales. 

Narrado por Sean Astin (El señor de los Anillos), nos encontramos caras conocidas que han sido entrevistados, como el actor Wil Weathon, el mítico Hideo Kojima o el gran Cliff Blezinski entre otros muchos. Todos los comentarios provienen de expertos, creadores y realizadores de videojuegos, por lo que la historia de Video Games: The Movie, será toda una oportunida para los amantes de éste arte y una buenísima oportunidad para aquellos que no se hayan atrevido aun a vivir la experiencia, aunque éstos ya son pocos pues como vemos en el documental, los juegos están al alcance de todos, ya sea mediante consolas, ordenador o dispositivos móviles.

De este modo comenzaremos un viaje al origen de los primeros juegos, comprendiendo la razón de Nolan Bushnell, creador de Atari y la llegada de títulos como Pong, todos surgidos a raíz del Spacewar, un juego ideado por varios científicos a comienzos de los años sesenta. Observaremos la evolución de los primeros títulos, contemplando su desarrollo desde los ocho bits hasta el diseño gráfico de 2014, un salto evolutivo que ha crecido en muy poco tiempo.

El documental está muy bien dividido y estructurado por secciones, desgranando los títulos más emblematicos, la evolución de las consolas y los gráficos, la gran crisis de los ochenta, el almacenamiento en la nube, los juegos en red, la realidad virtual y un montón de detalles más. Está plagado de curiosidades, como el hecho de averiguar que el 47 por ciento son mujeres jugadoras.

Pero sin duda, lo más interesante lo encontramos en el origen, viendo el cúmulo de juegos que salieron tras la llegada de la Atari, producciones vacías que comenzaban a aburrir a los consumidores, catalogados por entonces de “cerebritos”. Un sinfín de cartuchos que mareaban por su mala calidad hasta que llegó el juego E.T, basado en la película de Steven Spielberg. Un título desarrollado en tan solo cinco semanas y que supuso el principio de la crisis de los videojuegos, La catástrofe fue tan sonada que el juego fue enterrado en el desierto y hace muy poco fue rescatado, comprobando que ésta anécdota fue cierta. A partir de aquí se dejó de creer en ésta industria, hasta que llegó Nintendo, cambiando la forma de verlos, usando personajes para que los jugadores se involucraran más. Así nació Super Mario Bros y ésto fue el principio para que se atrapara a nuevos jugadores, dejando en su evolución el término “cerebritos” para que todo el mundo participara en familia en los juegos. De ahí hasta hoy, como todos conocemos, donde encontramos juegos en linea, ya sea por cable o a través de la red, destacando títulos como Doom, Quake o Warcraft entre otros muchos.

Y se analiza también el efecto de las relaciones. Los juegos en linea han ayudado a muchos a conocerse, cerrar círculos y encontrar gente de tu mismo gusto y vínculo. Se han celebrado bodas, como en el caso de World of Warcraft e incluso a ayudado a aquellos que han pasado por malos tragos como la pérdida de familiares para poder entretenerse y evadirse del estrés y la pena. Pero también llegó el tema de la violencia, donde la prensa achacaba asesinatos y crímenes a los videojuegos. Una estupidez muy bien explicada por algunos entrevistados que comparaban ésto al hecho de que un hijo encontrara revistas pornográficas escondidas por su padre y acabar echándole la culpa de ésto a Playboy. Un absurdo que a día de hoy sigue sin entenderse. Ahí fue donde nacieron las calificaciones que hacían a los padres más fácil la elección a la hora de comprar un juego, pero se ha comprobado que no se le ha hecho mucho caso a esto.

Los juegos nos han enseñado historia, la finalidad hoy ha sido la de contar cuentos, historias, como una película. La evolución ha llevado a que el jugador interactue y elija bando, el final de la historia. Poco a poco se ha llevado a un nuevo uso de la realidad virtual que ha sido facilitado por el avance de la tecnología, vista en Wii, de Nintendo, por ejemplo, y estando ya muy cerca del uso de gafas y módulos que nos hacen correr y participar, estando dentro del juego como protagonistas.

VIDEO JUEGOS

En resumidas, Video Games: The movie es un documental brillante, para jugones y para los que no, ya que la historia de su evolución es una muestra de cultura muy interesante que nos llenará de nostalgia, recordando títulos que hemos jugado en nuestra niñez hasta llegar a los últimos títulos de las consolas de nueva generación.

TIPOS DE BAKCUPS.

Tener backups y respaldos de nuestros datos es importante, pero también es importante saber qué tipo de backup es el mejor para nosotros. En forma general y a grandes rasgos, existen 4 tipos distintos de backups, y son los siguientes:

-Backup completo: este tipo de backup hace un respaldo completo de todas las carpetas y archivos seleccionados. El respaldo abarca el 100% de los datos, por lo que suele ser el que lleva más tiempo en realizarse.

-Backup diferencial: contiene los archivos que han cambiado desde la última vez que se hizo el backup. Solo se incluyen los archivos nuevos y/o modificados desde el último backup.

-Backup incremental: se realiza un respaldo de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental. Es el método más rápido para realizar respaldos.

Backup espejo: similar al backup completo, pero la diferencia es que los archivos no son comprimidos y no pueden ser protegidos usando un password.

BACKUPS TIPOS

PRACTICA 18.

RESPALDO DE TIPO DIFERENCIAL BASADO EN EL PROCEDIMIENTO.

PROPÓSITO DE LA PRÁCTICA.

Realiza un respaldo de información de tipo diferencial a un sitio FTP basado en el procedimiento para prevenir posibles pérdidas de información.

Pasos:

  1. Verifica que el servidor FTP se encuentre funcionando y que cuente con permisos de escritura y de generación de archivos y directorios.
  2. Configurar los siguientes parámetros.
  • Nombre y descripción del respaldo a realizar
  • Establece que el respaldo se realice hacia un servidor FTP.
  • Configurar el nombre de IP/servidor, el puerto de conexión, la carpeta de destino, nombre de usuario y contraseña, y la velocidad de carga y descarga.

Crear un usuario en FileZilla

1

Agregar una ruta.

2

Abrir el Backup y asignarle un nombre <<Siguiente.

3

Seleccionar la opcion Make differential.

4

Ahora agregar la ruta del lugar en donde se creara el respaldo.

5

Una ves agregada la ruta en la opcion Save seleccionar <<Save and run.

6

Esperar a que termine su proceso.

7

PRACTICA 17.

RESPALDO DE TIPO COMPLETO BASADO EN EL PROCEDIMIENTO.

Propósito: Realiza un respaldo de información de tipo completo a un sitio FTP basado en el procedimiento, para prevenir posibles pérdidas de información.

¿Quiénes usan backup2 FTP?

  • Los usuarios normales, como una solución para respaldar su información en un espacio remoto y protege sus datos contra robo, incendio u otros desastres que podrían afectar su hardware.
  • Consultores, puede instalarlos en los equipos de sus clientes para que se realicen los respaldos sin necesidad de ir personalmente e intervenir su equipo para realizar el respaldo de la información.
  • Empresas de alojamiento (hosting), pueden ofrecer estos servicios con este software para ofrecer seguridad de respaldo a los clientes que requieren de su servicio.
  • Cualquier empresa, puede incluir este software en su política de respaldo, aunque la política no sea respaldar remotamente, tendrá un plus en sus respaldos.

Instrucciones

  1. Descargar backup2 FTP.
  2. Instalar el software descargado.

1

2

3

4

3. Abrir backup2 FTP y hacer clic en el icono Nuevo asistente de copia de seguridad (o CTRL + N)

5

4. En el primer paso de asistente de copia de seguridad introducir un nombre para el trabajo de copia y también los detalles del servidor FTP que se copiara, (o utilizar Tools- options-FTP).

6

5. Seleccionar los archivos y carpetas que se desea copiar mediante el uso del botón Add files/folders (o arrastrar los archivos de explorador a esta ventana. Dar clic en next

7

8

9

10

11

6. Seleccionar el tipo de backup que se desea utilizar, si se desea utilizar compresión Zip seleccionar completa o diferenciar, si se desea que los archivos sin compresión, seleccionar el tipo de copia de seguridad espejo (asegúrese de que el Zip los archivos casilla de verificación no está seleccionada, ya que le permite comprimir archivos de forma individual).

7. En el último paso debe seleccionar si desea programar esta copia de seguridad de FTP que se ejecutara automáticamente en intervalo de tiempo específico.

8. Clic en botón guardar y lecciones guardar y ejecutar para ejecutar la copia de seguridad.

13

12

SEGURIDAD INFORMÁTICA.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

SEG INFO

CIFRADO SIMÉTRICO Y ASIMÉTRICO.

Hay dos técnicas básicas para cifrar la información: (también denominado cifrado de clave secreta) de cifrado simétrico y asimétrico (también denominado cifrado de clave pública).

Encripcion simétrica.

La encripcion simétrica es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, puede cifrar y descifrar todos los mensajes que utilizan esta clave.

Encripcion asimétrica.

El problema con las claves secretas es el intercambio en Internet o en una red grande impidiendo que caigan en las manos equivocadas. Cualquier persona que conozca la clave secreta puede descifrar el mensaje. Una respuesta es la encripcion asimétrica, en el que hay dos claves relacionadas–un par de claves. Una clave pública estará disponible de forma gratuita, a cualquier persona que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conoce. 
Cualquier mensaje (texto, archivos binarios o documentos) se cifran mediante la clave pública sólo pueden descifrarse aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Todos los mensajes que se cifran con la clave privada sólo pueden descifrarse con la clave pública correspondiente. 
Esto significa que no tiene que preocuparse de pasar las claves públicas de Internet (las claves tienen que para ser públicos).

Cifrado de clave privada

El cifrado de clave privada o cifrado simétrico se basa en que una clave puede cifrar y descifrar la información. La ventaja de este enfoque es que el proceso es muy rápido y una sola tecla se utiliza para ambos extremos de la cadena de cifrado. La preocupación es la protección de la clave como un punto único de fallo para la seguridad. La gestión de claves es la principal preocupación cuando se utiliza el cifrado de clave privada.

Cifrado de clave pública

El cifrado de clave pública, o cifrado asimétrico, es una solución al problema percibido de gestión de claves que se encuentra en el cifrado de clave privada. Hay un par de claves utilizadas, una clave pública y privada. La clave pública se distribuye ampliamente a cualquiera que quiera comunicarse en privado con la otra parte. Esa parte tiene la clave privada, que está asociada a la clave pública. Si bien la clave pública está ampliamente disponible, la clave privada nunca será compartida. A pesar de que el cifrado con clave pública tiene que lidiar con la gestión de claves en cifrado privado, suele ser más lento que el cifrado con clave privada. Esto es debido al hecho de que hay sobrecarga adicional con varias claves que necesitan ser administradas.

ATAQUES INFORMÁTICOS.

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Hay diversos tipos de ataques informáticos. Algunos son:

  • Ataque de denegación de servicio. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • Ataques de REPLAYUna forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • Ataque de día cero. Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

ATAQUE INFOR

PRACTICA 16

Instalación y configuración de la herramienta cliente para transferencia segura de información mediante procedimientos.

Propósito: Instalar la herramienta cliente  para la transferencia segura de archivos vía SSH y configurar los parámetros de conexión para realizar la transferencia de información mediantes procedimientos.

  1. Descargar la herramienta puTTY, para la realizar transferencias seguras vía SSH.
  2. http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

1

2

puTTY, es un cliente de acceso remoto a maquinas informáticas de cualquier tipo mediante SSH, Telnet o RLogin, para plataformas Windows 32 bytes y UNIX.

El nombre puTTY proviene de la siglas pu: port unique TTY: terminal type, su traducción al castellano seria: puerto único de tipo terminal.

Cuando se realiza una conexión SSH por primera vez, el servidor te entrega la clave pública del servidor. El software de conexión SSH puTTY te alertara de ello y te ofrecerá la opción de aceptar la clave o rechazarla. Si aceptas la clave, se almacenara en el registro y se utilizara para contrastarla con la que el servidor envié en cada conexión. Si por algún motivo la clave cambia puTTY generara un nuevo aviso en el que se planteara la autenticidad de la clave recibida, ya que alguien podría estar haciéndose pasar dentro del servidor al que nos queremos contactar.

Instrucciones:

  • Ejecute puTTY.
  • En el menú configuración seleccione la categoría session
  • Introduzca el nombre de su dominio o IP en el campo host name y seleccione el protocolo SSH
  • Introduzca un nombre para esta conexión el campo saved sessions
  • Vuelva al menú de configuración y seleccione la categoría SSH
  • Asegúrese de que está marcada la opción dos en preferred SSH protocol versión
  • En la sección inferior incription options selecciones el blowfish i haga clic sobre UP
  • Seleccione nuevamente la categoría session
  • Para guardar la configuración pulse save y open para conectar

Opciones de puTTY

Special command: realiza comandos comunes sobre la maquina en la cual estamos trabajando.

Event long: aquí disponemos de un log de la aplicación, donde se nos detalla al máximo todos los procesos y datos que se generan en el proceso de conexión entre nuestra máquina y la remota.

New session: nos devolverá la pantalla de configuración inicial para que definamos nuestras preferencias para la  nueva sesión que deseemos realizar.

Duplicate: creara un duplicado de la sesión que estemos realizando. No obstante, va a partir de una conexión nueva, no va crear una sesión a partir de donde estemos. Solo copia las preferencias y la maquina a la cual queremos conectar.

3

4

5

Abrimos símbolo del sistema para ver la IP de la maquina.

6

Abrir freeSSHd:

Escoger alguna de las tres opciones que te da listen address.

7

Ir a la pestaña Encryption y seleccionar la opción Blowfish.

8

Ir Nuevamente a puTTY y seleccionar la categoría SSH y seleccionar la opción 2.

9

Dentro de la categoría en la opción cipher, seleccionar blowfish y clic en UP y open.

10

11

Se abrirá una pantalla y esta lista la práctica.

12

PRACTICA 15

Instalación y configuración de herramientas de servidor para la transferencia segura de información mediante procedimientos.

PROPOSITO:

Instalar la herramienta de servidor para la transferencia segura de archivos SSH y la configuración de los parámetros requeridos mediante procedimientos, para realizar la transferencia de información.

  1. Investigar definición de SSH y para qué sirve.

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH.

  1. Descargar freeSSHd de http://www.freesshd.com/indix.php?ctt=download.
  1. Ejecutar instalador de herramienta.

1

2

3

4

5

6

7

8

9

Al finalizar la copia de archivos el programa de instalación nos pedirá crear unas claves privadas para nuestro servidor SSH. Los creamos y continuamos.

CONFIGURACION DEL SSH.

La pestaña de SSH, donde configuraremos la dirección IP de escucha, pondremos la opción ya seleccionada (0.0.0.0).

10

Ahora elegimos un puerto para el servidor SSH, por defecto es el puerto 22, también permite tener un máximo de usuarios conectados simultáneamente, lo podemos dejar en 0 si queremos que sea ilimitado.

Como podéis ver, las claves RSA y DSA creadas, son de 1024 bits, podemos crear unas de 2048 bits (más seguras) a cambio de un menor rendimiento.

La forma más segura de conectarnos mediante SSH es con una llave pública para la autenticación, pero es muy pesado llevar dicha llave pública ya sea en un pendrive etc, por tanto sólo vamos a requerir un usuario y clave (que más adelante asignaremos).

11

El tipo de cifrado que usaremos será AES256, de los más seguros.

12

Ahora vamos a configurar el SFTP (Transferencia segura de ficheros), lo que debemos hacer es asignar una ruta que al loguearnos nos de acceso al equipo, hay pocas opciones de configuración porque el SFTP es una opción añadida, en el manual de FreeFTPd que tenéis aquí: http://www.redeszone.net/windows/ tenéis más configuraciones.

    PROTOCOLO FTP.

FTP es un protocolo de transferencia de archivos que utiliza SSL para los comandos y los datos que se transfieren entre el cliente y el servidor.  Secure Sockets Layer (SSL) y su sucesor Transport Layer Security (TLS), son protocolos de cifrados que proveen seguridad para las comunicaciones por internet, cubriendo tareas tales como navegación por la web, correo electrónico, FTP y otras transferencias de datos. El protocolo SSL fue desarrollado por Netscape Communications Corporation con el objetivo de brindar seguridad y privacidad por internet. Dada la gran difusión de uso SSL, se le puede considerar como un “Estándar de factor”.

Se debería usar FTPS cuando se necesite transferir datos confidenciales o de carácter critico entre un cliente y u n servidor configurado para usar SSL en transferencias seguras.

COMO FUNCIONA FTPS.

Cuando se establece una sesión segura SSL, ocurre lo siguiente:

  • Se autentica el servidor ante el cliente.
  • Se permite al cliente y al servidor seleccionar los algoritmos criptográficos o códigos de cifrados que son compatibles con ambos.
  • Opcionalmente, se autentica el cliente ante el servidor.
  • Se utilizan técnicas de cifrado de clave pública para generar secretos compartidos.