My Space to Share

Archive for the ‘2009’ Category

Se viene el BarCamp Quito 2009

Posted by Jhon Alexander en domingo, marzo 15, 2009

En estos últimos días próximo a desarrollarse el Barcamp Quito 2009, del cual estoy muy interesado en asistir, haciendo un pequeño sacrificio económico que vale la pena, hasta que me decidí y finalmente viajare a Quito el Viernes 20 de Marzo de 2009.

BarCamp Quito 2009

Barcamp. Es una reunión de personas cuyo deseo es de compartir y aprender unos de otros en un ambiente abierto que genere participación y colaboración de los asistentes. Se estará dictando charlas que tendrán una duración de 15 minutos y 5 de preguntas y están enfocadas a temas como:

  • Tendencia 2.0 que conlleva emprendimiento, universidad, herramientas , etc.
  • Software que permite implementar telefonía IP.
  • Se hablara también del Festival de Instalación de Software Libre a desarrollarse en abril.
  • Sobre recursos educativos abiertos que es lo que vienen haciendo algunas universidades del país.
  • Entre otros, temas que se irán sumando en los próximos días.

Algunos de los nombres que conozco vía blogs, de quienes darán las charlas son personas de la Utpl, Espol y particulares; todo esto se realizara el sábado 21 de marzo de 2009 en la Pontifica Universidad Católica del Ecuador a partir de las 10.00 am.

| Mayor Información | http://barcamp.ec/quito09/

| Vía Twitter | http://twitter.com/barcampEc

Posted in 2009, BarCamp Quito 2009, Compartir y Aprender | Etiquetado: , , , , | Leave a Comment »

SGA de la Universidad Nacional de Loja

Posted by Jhon Alexander en martes, febrero 17, 2009

logo-sga

SGA, cuyo significado es Sistema de Gestión Académico actualmente se encuentra en fase de implementación en la Universidad Nacional de Loja, el cual surge de la necesidad de automatizar los procesos académicos que se venían desarrollando de forma manual.

Todo un equipo de trabajo se encuentra tras el desarrollo e implementación del SGA previo al levantamiento de los requerimientos institucionales. En esta ocasión quiero detallar como un estudiante de la Universidad Nacional de Loja puede hacer uso de los servicios que brinda el SGA.

Si formas parte de la UNL como estudiante, no importa donde vivas solo tienes que tener acceso a Internet y digitar en el navegador estudiantes.unl.edu.ec para conocer el estado actual de tus estudios que te encuentras cursando.

Previo al ingreso de tu número de cédula y clave, cuyos datos te permitirá autentificarte ante el SGA que eres estudiante de la UNL, de no disponer la clave o si no recuerdas tienes que acercarte a la secretaria de la carrera que sigues y solicitarla (clave).

datos-personales-estudiante-sgaunl

Administrar tus datos personales entre los cuales menciono algunos: nombres, apellidos, fecha de naciemiento, lugar de procedencia, lugar de residencia, datos de los padres, entre otros.

carreraestudiante-sgaunl

La oferta académica en la UNL es muy amplia, se encuentra estructurada por areas en donde el estudiante podrá seleccionar una carrera a seguir.

expediente-asistencias-estudiante-sgaunl1

expediente-acreditaciones-estudiante-sgaunl

El SGA ademas le brinda al estudiante la posibilidad de verificar el porcentaje de asistencias y también puede conocer los promedios de notas de unidades o curso o taller que recibe actualmente. Vale también mencionar que el proceso de matriculación el estudiante lo tiene que realizar a travez del SGA-UNL.

Sin duda que este proyecto viene cumpliéndose con éxito y permitirá tener los registros verdaderos y verídicos de todos estudiantes y permita a las autoridades tomar decisiones de una manera mas puntual.

Posted in 2009, Sga-Unl, Sistema Gestión Académico, Universidad Nacional de Loja, UNL, Unl-Sga | Etiquetado: , , , , , | 5 Comments »

Aprende a reconocer Phishing

Posted by Jhon Alexander en jueves, febrero 12, 2009

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). | Fuente | wikipedia


Este tipo de estafas se da por medio de un mensaje de correo electrónico que suplanta la identidad de un banco, website de comercio electrónico, proveedores, o de otros sitio en línea. Estos mensajes son enviados por un phisher (es el estafador) por lo general nos pide hacer click en el enlace de email y esto nos envía a un sitio falso (phisning). Muchas de las veces, es difícil identificar si un correo es falso, phishing, spam, legitimo entre otros.


¿Como puedo reconocer si un email es phishing o legitimo?


En la web hay sitios que nos ayudan identificar la legitimidad de un email, en este caso he encontrado un sitio muy interesante que consta de un test para identificar un mail es phishing o legitimo, en donde se nos mostrara una ventana en el navegador de un mail en la cual tendremos que seleccionar si es phishing o legitimo. Cuando haya completado la prueba tendrá una puntuación, junto con la oportunidad de ver «por qué» una pregunta era una phishing o legítimo. Buena suerte!


| Iniciar Test |

Mi porcentaje del test...

Mi porcentaje del test...

| Actualización | Quienes tenemos la membresía IEEE – debemos tener cuidado están llegando correos electrónicos falsos denominado phishing, la intención de estos mensajes es obtener información confidencial de nuestra cuenta IEEE valiéndose de que es para verificación de la cuenta. Link de la noticia completa: http://eleccomm.ieee.org/Special_Alert.shtml


Posted in 2009, Ingeniería Social, Phisher, Phishing | Etiquetado: , , , , | 1 Comment »

Estándar IEEE 802.11 Redes Inalámbricas – Wireless

Posted by Jhon Alexander en miércoles, febrero 4, 2009

| Primera Parte | Como Funcionan las Redes Inalambricas

| Primera Parte | Proceso de Conexión en Redes Inalambricas

Llego a escribir el tercer post sobre redes inalámbricas los cuales me permitirán continuar escribiendo sobre temas similares, pero que siempre necesitamos tener un conocimiento previo. Aquí les haré conocer sobre el estándar que rige el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para redes inalámbricas denominado 802.11 el este a su vez se subdivide en otros estándares, los cuales nos definen la frecuencia y la velocidad de transmisión de datos en la que pueden operan.

IEEE 802.11 g

IEEE 802.11 g

Las normas establecidas para cada protocolo las detallo a continuación:

  • 802.11 a → banda 5 GHz y velocidad de 54 Mbps
  • 802.11 b → banda 2,4 GHz y velocidad de 11 Mbps
  • 802.11 g → banda 2,4 GHz y velocidad de 54 Mbps

Como podemos darnos cuenta el estándar 802.11b y el 802.11g operan en la misma frecuencia 2,4 GHz, esto quiero decir que son compatibles, es decir un dispositivo que opere en el estándar 802.11g es compatible con 802.11b. Debemos tener bien claro que si trabajamos con estándares 802.11b y 802.11g la máxima velocidad entre los dispositivos sera la del menor, es decir, 11 Mbps.

Posted in 2009, IEEE 802.11, IEEE 802.11 a/b/g, Redes Inalámbricas, Wireless | Etiquetado: , , , , , | 4 Comments »

Proceso de Conexión en Redes Inalámbricas – Wireless

Posted by Jhon Alexander en miércoles, febrero 4, 2009

| Primera Parte | Como Funcionan la Redes Inalambricas

En esta segunda parte escribiré acerca del proceso de conexión a una red inalámbrica 802.11, incluye básicamente como establecer una conexión con un punto de acceso (AP).

1.- Cuando una tarjeta inalámbrica o un dispositivo inalámbrico es activada, este lo primero que hace es escuchar al medio para localizar un dispositivo inalámbrico compatible con su conjunto de protocolos.

Wireless Scanning

Wireless Scanning

2.- Dependiendo del tipo de escaneo (activo o pasivo) que se realice, en todos los casos en cliente intenta unirse a la red inalámbrica utilizando el essid proporcionado por el beacon frame, si el proceso es exitoso el cliente es autentificado y se asocia ante el AP.

Observación: Cuando hablamos de autenticación, me refiero a que la autenticación es del dispositivo inalámbrico no del usuario y dicha autenticación tiene lugar en la capa 2 (enlace de datos ) del modelo osi.

Al hablar de establecer una conexión a una red inalámbrica hay que hablar también sobre los canales; se pueden definir como pequeñas variaciones de frecuencia que componen la banda 2,4 GHz o 5,7 GHz, el estándar IEEE define una separación de 5 Mhz. Cada canal necesita un ancho de banda de 22 Mhz para transmitir información por lo que se produce un inevitable solapamiento de varios canales contiguos. Para evitar interferencia los canales deberían operar en canales no solapables es decir: canal 1 (2,412 GHz) , canal 6 (2,437 GHz), canal 11 (2,462). Si existen canales solapables entre dos conexiones es decir utilizan canales contiguos puede ocurrir que la cobertura con el punto de acceso sea menor por lo tanto a menor cobertura menor distancia.

Wireless Channel

Wireless Channel

Entonces hasta ahora debemos tener bien claro que para que un dispositivo inalámbrico pueda conectarse con un punto de acceso debe utilizar el mismo essid y el mismo canal para finalmente llegue la autenticación y asociación.

Posted in 2009, IEEE 802.11, Redes Inalámbricas, Wifi, Wireless | Etiquetado: , , , , , | 4 Comments »

Como funcionan las Redes Inalámbricas – Wireless

Posted by Jhon Alexander en martes, enero 27, 2009

Actualmente en la Universidad Nacional de Loja estoy dedicado en un 60% a las redes inalámbricas o redes sin cables o wireless o Wlan o wi-fi cualquiera de estos nombres es valido, en este post voy hacer uso del termino redes inalámbricas, esta tecnología nos permite brindar el servicio de valor agregado Internet a los docentes, personal administrativo y empleados de la Universidad, en una primera estapa.

Al momento de implementar seguridad o realizar un ataque debemos primero conocer como funcionan las redes inalámbricas (wireless), aquí les voy a contar de acuerdo a mi  auto-capacitación y experiencia adquirida sobre este tema.

La infraestructura de red inalámbrica que queramos implementar va ha depender, principalmente del número de usuarios y sus requerimientos (datos, voz, video), el ejemplo mas claro y sencillo de una red inalámbrica es un Punto de Acceso (AP).

wifi-punto-acceso

Punto de Acceso - AP

Un punto de acceso envía alrededor de unos 10 paquetes denominados “beacon frames” por segundo, esta opción es configurable en los puntos de acceso o incluso en los router wireless, claro dependiendo de la marca y modelo. Los “beacon frame” tienen control de información del AP y se transmiten en diferentes canales de transmisión de datos, en mi caso configuro dispositivos wireless que pueden operan en 11 canales no simultáneamente que inicia desde 2.412 GHz hasta 2.462 GHz separados por 5 Mhz. Los “beacon frame” enviados por los AP’s contienen información de control y pueden ser utilizados por las estaciones móviles para localizar un punto de acceso, contienen la siguiente información:

  • Nombre de la red inalámbrica (essid / ssid).
  • Si utiliza clave de encriptación (e.g wep.
  • Velocidad soporta por el punto de acceso de acuerdo al estandar 802.11 b/g.
  • Canal por el que se transmite (canal 1 hasta canal 11).
  • entre otros..

[jcalderon@nuus ~]$ iwlist wlan0 scanning
wlan0     Scan completed :

     Cell 01 - Address: 00:1C:10:0D:89:12
     ESSID:"acceso-abierto"
     Mode:Master
     Channel:1
     Frequency:2.412 GHz (Channel 1)
     Quality=80/100  Signal level=-59 dBm  Noise level=-91 dBm
     Encryption key: off
     Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
     24 Mb/s; 36 Mb/s; 54 Mb/s; 6 Mb/s; 9 Mb/s
     12 Mb/s; 48 Mb/s
     Extra:tsf=0000001793abc159

Toda esta información la obtenemos cuando detectamos una red inalámbrica a travez de un detector de redes: sniffer (wireshark), una aplicación de gestión de redes inalámbricas en windows (http://www.stumbler.net/) y en ubuntu (wifi-radar), vía comandos en ubuntu iwlist. Mas adelante escribire sobre como realizar una conexión desde una laptop con sistema operativo Ubuntu.

Posted in 2009, IEEE 802.11, Redes Inalámbricas, Wifi, Wireless | Etiquetado: , , , , | 3 Comments »

Error al realizar conexión HTTPS en Mozilla Firefox

Posted by Jhon Alexander en martes, enero 27, 2009

En el lugar donde laboro hacemos uso del protocolo https para acceder a la interfaz de configuración de los dispositivos wirelessde networking, haciendo uso de navegadores como firefox, konqueror, entre otros. A mi personalmente me gusta usar mas firefox, en este post no explicare porque firefox en otra oportunidad espero hacerlo.

Https. Es un protocolo seguro de transferencia de hipertexto, esta destinado a la transferencia segura de datos de hipertexto, es decir es la versión segura de http. Https utiliza el protocolo de capa de conexión segura denominado SSL que proporciona autenticación y privacidad de información entre extremos sobre internet mediante el uso de criptografía.

Al intentar acceder a un dispositivo wireless remoto desde mi navegador favorito por medio de https tengo el siguiente error:

error-acceso-https1

Lo primero que se me ocurrió es borrar los datos en firefox nos vamos al menu Herramientas > Borrar datos Privados, aquí se encuentran algunos ítems por ejemplo: – Historial de navegación, Cache, Cookies, entre otros. Luego reinicio firefox he intente ingresar y el error sigue.

Entonces recurrí a Google, encontré un foro en donde recomiendan eliminar el archivo cert8.db del directorio de perfil de firefox. En mi caso utilizo Gnu/Linux – Ubuntu aquí recurro a un Interfaz de Linea de Comandos (CLI).


[jcalderon@nuus ~]$ pwd
/home/jcalderon
[jcalderon@nuus ~]$ cd .mozilla/firefox/tpbgdi43.default/
[jcalderon@nuus ~]$ rm cert8.db

Y listo ahora si ingreso a la interfaz de configuración del dispositivo wireless remoto, pero antes de esto obtengo el certificado en mi caso el menú Editar > Preferencias > Avanzadas > Encriptación > Ver Certificados > Agregar Excepción – aquí debo especificar la dirección que quiero obtener el certificado y finamente Confirmar Exceptión de Seguridad.

obtener-certificado

autentificacion-acceso-https

Como pueden ver está solucionado el error del mensaje recibido – certificado no valido – pero cuando intento ingresar a otro dispositivo wireless de las mismas características el error es el mismo de la imagen 1 y tengo que hacer de nuevo todo el procedimiento desde el CLI. Estoy probando algunas otras formas para mejorar este proceso que se vuelve molesto a la hora de ser rápidos les contare si logro hacer.

Posted in 2009, Error, Mozilla Firefox, Navegadores | Etiquetado: , , , | 2 Comments »

Actualmente mis labores en la Universidad Nacional de Loja

Posted by Jhon Alexander en jueves, enero 22, 2009

Quiero llegar a contarles a quienes me siguen vía rss o cualquier otro medio, que desde mayo del 2008 vengo cumpliendo mis labores en la Jefatura de Informática, mi contrato nace de la necesidad de personal para formar parte del equipo de trabajo para la implantación del Servicio de Valor Agregado Internet de un proyecto ya aprobado en la misma Universidad destinado a docentes, personal administrativo y empleados en una primera etapa, para luego una segunda etapa expandir este servicio a particulares en otras palabras la Universidad Nacional de Loja es un ISP (Provedor de Servicios de Internet).


Los fines específicos de brindar el servicio de valor agregado Internet es fomentar – facilitar la investigación, educación, comunicación y trabajo – teniendo en cuanta que hoy en día conectarse o no conectar ya no es una opción es como la electricidad solo hay que tener cuidado para que nadie nos apague la luz.

Campus Unl

Campus Unl

La auto-capacitación ha sido el pilar fundamental para mejorar ciertos procesos y actividades que permitan ofrecer la disponibilidad del Servicio de Valor Agregado Internet hacia los usuarios, claro esta basándonos en normas y estándares establecidos por organismos locales, nacionales e internacionales.


Seguiré escribiendo mas acerca de mis labores en la UNL, por ahora quiero agradecer a la Universidad Nacional de Loja por permitirme seguir siendo parte de esta institución y poder aportar con un grano de arena para reducir la brecha digital.


Posted in 2009, Internet, Isp-Unl, Universidad, Universidad Nacional de Loja, UNL | Etiquetado: , , , | Leave a Comment »

Como estudiante en la Universidad Nacional de Loja

Posted by Jhon Alexander en jueves, enero 22, 2009

Las herramientas participativas y colaborativas web 2.0 me han permitido reflejar las actividades que desarrollo del día a día; hace meses atrás como estudiante y ahora inicio con algunos nuevos post’s como personal administrativo (empleado) de la Universidad Nacional de Loja.


Mi paso por la Universidad Nacional de Loja inicia en agosto del 2002 como estudiante, e aquel entonces un joven tímido (provinciano Gonzanamá)  pero con los ideales bien claros, por supuesto con muchas ganas de aprender, compartir, colaborar, estudiar, proponer lo poco o nada de conocimiento explicito o tácito que poseo y siempre con la mentalidad de volverme aquitectonico de mi distino no soy de los que se conforman diciendo que el destino esta escrito.

jhon.calderon

By: jhon.calderon

Siempre tuvo definido lo que quería estudiar en la Universidad claro que si el apoyo de mis padres no lo hubiera podido hacer, la carrera de Ing. Sistemas es un campo muy amplio en donde se puede emprender en diferentes áreas dependiendo en cual tengamos mayores fortalezas, uno cuando es estudiante al menos en mi caso al inicio tenia un cierto grado de motivación hacia si mismo que permiten superar ciertos fracasos, parecerá increíble pero de los fracasos se aprende mas y así gamas de los gamases le tengo miedo al fracaso claro pero eso no quiere decir que es mejor fracasar, la verdad es que tener éxito después de un gran trabajo es algo muy gratificante.


Posted in 2009, Cis-Unl, Sistemas, Universidad, Universidad Nacional de Loja | Etiquetado: , , , , , , | 5 Comments »

Mi primer post en el 2009

Posted by Jhon Alexander en domingo, enero 11, 2009

Lectores y seguidores del blog My Space to Share, como se habrán dado cuenta durante estos últimos meses me ha sido imposible mantener actualizado este blog personal por cuestiones de tiempo.

Me estoy organizando de una mejor manera para continuar escribiendo sobre los nuevos retos planteados para este un nuevo año en los cuales postearé sobre mis labores en la Universidad Nacional de Loja, emprendimientos pequeños pero que sin duda dejan un conocimiento muy grande y un gran valor agregado para continuar, redes de Internet, sistema operativo Gnu/Linux, base de datos, algo de programación, tecnología, deportes, en fin todo lo relacionado al campo profesional ,laboral y personal.

Aspiro también pronto adquirir un dominio propio para iniciar un emprendimiento a largo plazo, creo que mas vale empezar de poco y sin mucho planificación a no empezar nunca, les iré contando aquí de que se trata, gracias a todos quienes visitan este blog, espero que sea de su agrado.

Un video acerca Gestión de Conocimiento que nos da a entender que aún seguimos en la Edad Medía, la verdad es que falta mucho por hacer pues todavía existe muchas personas que cree que con el egoísmo se puede llegar muy alto tal vez si se pueda pero cuando estés arriba te vas a dar cuenta que estas solo y nos vas a tener en quien apoyarte y mas seguro terminaras cayendo.

 

Posted in 2009, Blogosfera, Loxa 2009, Post | Etiquetado: , , , | 1 Comment »

Nuevo Año 2009 – tomarse un tiempo para meditar

Posted by Jhon Alexander en miércoles, diciembre 31, 2008

Creo y considero que sin duda hemos vivido este año 2008 en una época de constantes cambios, mas no un cambio de época; si bien es cierto estos cambios algunas personas lo asimilan mas que otras esto creo que nadie lo discute.

Solo por mencionar algo la convergencia de voz, datos y video referente a las telecomunicaciones es cada vez mas proliferante en el mundo. A donde quiero llegar enviando un mensaje a todos nosotros en donde hagamos de la tecnología y del conocimiento nuestro mejor aliado para construir un mundo mejor y diferente para bien de todos nosotros.

Que en este nuevo año 2009 sus vidas sean llena de cambios a nivel personal como profesional en donde nos planteemos nuevas logros, metas, objetivos, entre otros tanto a nivel individual y como grupo.

Quiero terminar con una frase que debemos tener muy en cuenta: El conocimiento se construye sobre el conocimiento, y el progreso sobre la generosidad, esta frase no es mía es de una gran pana blogger nopiedra.wordpress.com.

2009 A YEAR TO BE CREATIVE AND SHARE KNOWLEDGE


Posted in 2009, Blogosfera, Loja, Loja 2009, Loxa, Loxa 2009, NuevoAño | Etiquetado: , , , , , | Leave a Comment »