My Space to Share

Archive for 17 febrero 2009

SGA de la Universidad Nacional de Loja

Posted by Jhon Alexander en Martes, febrero 17, 2009

logo-sga

SGA, cuyo significado es Sistema de Gestión Académico actualmente se encuentra en fase de implementación en la Universidad Nacional de Loja, el cual surge de la necesidad de automatizar los procesos académicos que se venían desarrollando de forma manual.

Todo un equipo de trabajo se encuentra tras el desarrollo e implementación del SGA previo al levantamiento de los requerimientos institucionales. En esta ocasión quiero detallar como un estudiante de la Universidad Nacional de Loja puede hacer uso de los servicios que brinda el SGA.

Si formas parte de la UNL como estudiante, no importa donde vivas solo tienes que tener acceso a Internet y digitar en el navegador estudiantes.unl.edu.ec para conocer el estado actual de tus estudios que te encuentras cursando.

Previo al ingreso de tu número de cédula y clave, cuyos datos te permitirá autentificarte ante el SGA que eres estudiante de la UNL, de no disponer la clave o si no recuerdas tienes que acercarte a la secretaria de la carrera que sigues y solicitarla (clave).

datos-personales-estudiante-sgaunl

Administrar tus datos personales entre los cuales menciono algunos: nombres, apellidos, fecha de naciemiento, lugar de procedencia, lugar de residencia, datos de los padres, entre otros.

carreraestudiante-sgaunl

La oferta académica en la UNL es muy amplia, se encuentra estructurada por areas en donde el estudiante podrá seleccionar una carrera a seguir.

expediente-asistencias-estudiante-sgaunl1

expediente-acreditaciones-estudiante-sgaunl

El SGA ademas le brinda al estudiante la posibilidad de verificar el porcentaje de asistencias y también puede conocer los promedios de notas de unidades o curso o taller que recibe actualmente. Vale también mencionar que el proceso de matriculación el estudiante lo tiene que realizar a travez del SGA-UNL.

Sin duda que este proyecto viene cumpliéndose con éxito y permitirá tener los registros verdaderos y verídicos de todos estudiantes y permita a las autoridades tomar decisiones de una manera mas puntual.

Posted in 2009, Sga-Unl, Sistema Gestión Académico, Universidad Nacional de Loja, UNL, Unl-Sga | Etiquetado: , , , , , | 5 Comments »

Aprende a reconocer Phishing

Posted by Jhon Alexander en Jueves, febrero 12, 2009

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). | Fuente | wikipedia


Este tipo de estafas se da por medio de un mensaje de correo electrónico que suplanta la identidad de un banco, website de comercio electrónico, proveedores, o de otros sitio en línea. Estos mensajes son enviados por un phisher (es el estafador) por lo general nos pide hacer click en el enlace de email y esto nos envía a un sitio falso (phisning). Muchas de las veces, es difícil identificar si un correo es falso, phishing, spam, legitimo entre otros.


¿Como puedo reconocer si un email es phishing o legitimo?


En la web hay sitios que nos ayudan identificar la legitimidad de un email, en este caso he encontrado un sitio muy interesante que consta de un test para identificar un mail es phishing o legitimo, en donde se nos mostrara una ventana en el navegador de un mail en la cual tendremos que seleccionar si es phishing o legitimo. Cuando haya completado la prueba tendrá una puntuación, junto con la oportunidad de ver “por qué” una pregunta era una phishing o legítimo. Buena suerte!


| Iniciar Test |

Mi porcentaje del test...

Mi porcentaje del test...

| Actualización | Quienes tenemos la membresía IEEE – debemos tener cuidado están llegando correos electrónicos falsos denominado phishing, la intención de estos mensajes es obtener información confidencial de nuestra cuenta IEEE valiéndose de que es para verificación de la cuenta. Link de la noticia completa: http://eleccomm.ieee.org/Special_Alert.shtml


Posted in 2009, Ingeniería Social, Phisher, Phishing | Etiquetado: , , , , | 1 Comment »

Estándar IEEE 802.11 Redes Inalámbricas – Wireless

Posted by Jhon Alexander en Miércoles, febrero 4, 2009

| Primera Parte | Como Funcionan las Redes Inalambricas

| Primera Parte | Proceso de Conexión en Redes Inalambricas

Llego a escribir el tercer post sobre redes inalámbricas los cuales me permitirán continuar escribiendo sobre temas similares, pero que siempre necesitamos tener un conocimiento previo. Aquí les haré conocer sobre el estándar que rige el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para redes inalámbricas denominado 802.11 el este a su vez se subdivide en otros estándares, los cuales nos definen la frecuencia y la velocidad de transmisión de datos en la que pueden operan.

IEEE 802.11 g

IEEE 802.11 g

Las normas establecidas para cada protocolo las detallo a continuación:

  • 802.11 a → banda 5 GHz y velocidad de 54 Mbps
  • 802.11 b → banda 2,4 GHz y velocidad de 11 Mbps
  • 802.11 g → banda 2,4 GHz y velocidad de 54 Mbps

Como podemos darnos cuenta el estándar 802.11b y el 802.11g operan en la misma frecuencia 2,4 GHz, esto quiero decir que son compatibles, es decir un dispositivo que opere en el estándar 802.11g es compatible con 802.11b. Debemos tener bien claro que si trabajamos con estándares 802.11b y 802.11g la máxima velocidad entre los dispositivos sera la del menor, es decir, 11 Mbps.

Posted in 2009, IEEE 802.11, IEEE 802.11 a/b/g, Redes Inalámbricas, Wireless | Etiquetado: , , , , , | 4 Comments »

Proceso de Conexión en Redes Inalámbricas – Wireless

Posted by Jhon Alexander en Miércoles, febrero 4, 2009

| Primera Parte | Como Funcionan la Redes Inalambricas

En esta segunda parte escribiré acerca del proceso de conexión a una red inalámbrica 802.11, incluye básicamente como establecer una conexión con un punto de acceso (AP).

1.- Cuando una tarjeta inalámbrica o un dispositivo inalámbrico es activada, este lo primero que hace es escuchar al medio para localizar un dispositivo inalámbrico compatible con su conjunto de protocolos.

Wireless Scanning

Wireless Scanning

2.- Dependiendo del tipo de escaneo (activo o pasivo) que se realice, en todos los casos en cliente intenta unirse a la red inalámbrica utilizando el essid proporcionado por el beacon frame, si el proceso es exitoso el cliente es autentificado y se asocia ante el AP.

Observación: Cuando hablamos de autenticación, me refiero a que la autenticación es del dispositivo inalámbrico no del usuario y dicha autenticación tiene lugar en la capa 2 (enlace de datos ) del modelo osi.

Al hablar de establecer una conexión a una red inalámbrica hay que hablar también sobre los canales; se pueden definir como pequeñas variaciones de frecuencia que componen la banda 2,4 GHz o 5,7 GHz, el estándar IEEE define una separación de 5 Mhz. Cada canal necesita un ancho de banda de 22 Mhz para transmitir información por lo que se produce un inevitable solapamiento de varios canales contiguos. Para evitar interferencia los canales deberían operar en canales no solapables es decir: canal 1 (2,412 GHz) , canal 6 (2,437 GHz), canal 11 (2,462). Si existen canales solapables entre dos conexiones es decir utilizan canales contiguos puede ocurrir que la cobertura con el punto de acceso sea menor por lo tanto a menor cobertura menor distancia.

Wireless Channel

Wireless Channel

Entonces hasta ahora debemos tener bien claro que para que un dispositivo inalámbrico pueda conectarse con un punto de acceso debe utilizar el mismo essid y el mismo canal para finalmente llegue la autenticación y asociación.

Posted in 2009, IEEE 802.11, Redes Inalámbricas, Wifi, Wireless | Etiquetado: , , , , , | 4 Comments »