You are on page 1of 25

Visitanos en puntoconfig.blogspot.

com
comentanos y aporta en puntoconfig@gmail.com

Descarga Manuales en
ontocif.ingenieria-usac.edu.gt

VideoCif

Video Tutoriales de OntoCif en


www.youtube.com\ontocif

CC creative
commons
LICENCIA:
© 2008 Punto Config. Se permite la copia y distribución LICENCIA CREATIVE COMMONS
de la totalidad o parte de esta obra sin ánimo de lucro.
Toda copia total o parcial deberá citar expresamente el
nombre del autor. Al reutilizar o distribuir la obra, tiene que Usted es libre de copiar, distribuir y comunicar públicamente
dejar bien claro los términos de la licencia de esta obra. la obra, bajo las condiciones siguientes:
Alguna de estas condiciones puede no aplicarse si se
obtiene el permiso del titular de los derechos de Reconocimiento. Debe reconocer los créditos de la obra
autor. Los derechos derivados de usos legítimos u de la manera especificada por el autor o el licenciador.
otras limitaciones reconocidas por ley no se ven
afectados por lo anterior. No comercial. No puede utilizar esta obra para fines
comerciales.
Sin obras derivadas. No se puede alterar, transformar o
generar una obra derivada a partir de esta obra.
Riqueza abstracta y
creatividad colectiva.........Pg 4

Como diseñar con la


notacion BPMN.................Pg 6

Redes Sociales.............. Pg 11
Configuración
Protocolo BGP.................Pg 14

Dtt -- Robo de identidad


en Internet.......................Pg 19

Cómo instalar el JDK,


JRE con plugin, JFlex
y CUP en Ubuntu............Pg 21

Lanzamiento de
Guate x Guate.................Pg 24
La construcción del conocimiento colectivo Los proyectos fueron presentados por los
es un proceso social, en el que se potencia estudiantes de acuerdo al artículo propuesto
la creatividad del individuo hasta llevarla a pertinentemente, del cual se presenta en
este post: Objetivo General, Metas y Videos
un desarrollo de la innovación, pero para de los prototipos. Una segunda parte es
que ese elemento pueda producirse es presentada con los aspectos conceptuales
necesario tener y crear espacios utilizados para el planteamiento del proyecto
permanentes para la gestión del SGC-OntoGUATE.
conocimiento (Tercera Generación de
SGC-OntoGUATE
Gestión del Conocimiento). La construcción
del conocimiento colectivo implica el
Objetivo General:
compromiso de cada individuo
(Participación) con el fin de desarrollar
Crear un Sistema de Gestión de
procedimientos asociativos ,
conocimiento para los sectores:
multidiciplinarios y pluri étnicos, donde el
Investigación, Salud y Rutas Turísticas, en
bien colectivo prime sobre el bien particular,
cada sector se propone un sistema basado
donde ese PROCESO asociativo busque
en una Ontología que esté conectada a una
finalmente el bienestar del individuo por
base de datos y que permita capturar la
medio del esfuerzo colectivo.
información de todos los actores
El objetivo de este post es crear un espacio involucrados a través de un sistema en
(Blogoesfera) para recuperar el línea, que permita la realización de
conocimiento generado por los estudiantes Búsquedas Inteligentes.
del curso de Inteligencia Artificial I, en
relación a los proyectos SGC-OntoGUATE Metas:
presentados durante las dos últimas
semanas de Enero de 2008. Se han
desarrollado prototipos para Sistemas de Para la consecución de los objetivos
Gestión de Conocimiento en los sectores: específicos es necesaria la participación de
Investigación, Salud y Rutas Turísticas. organizaciones y personas que puedan
realizar una convocatoria a nivel nacional
que permita lograr:
CONCEPTOS
-[Capital Intelectual] Determinar cuál es el
Capital Intelectual del país al identificar • Gestión de información: es el área de la
las capacidades y habilidades de las gestión que se enfoca en la producción,
organizaciones, entidades, personas, etc. captura, organización y diseminación de los
-[Organización] Permitir a las distintas recursos de información (enfocada en el
organizaciones y personas conocerse conocimiento explícito).
entre si y lograr sus objetivos por medio
de la cooperación conjunta, evitando • Intercambio de conocimiento: Son las
duplicar esfuerzos. herramientas, espacios y procesos que se
-[Indicadores Sector Investigación] Generar enfocan en interconectar los conocimientos
indicadores que permitan determinar de los participantes (enfocada en el
capacidades, debilidades y sobre todo conocimiento tácito).
oportunidades.
• Gestión de conocimiento: es el área de la
El conocimiento adquirido por los gestión que se enfoca en diseñar y poner
estudiantes con el desarrollo de los en funcionamiento espacios y procesos para
prototipos es amplio, en cuanto a la construir conocimiento colectivo.
implementación de Ontologías y Web
Semántica entre otros, mucho de ese Kemly Camacho expone sobre la tercera
conocimiento se puede apreciar en los Generación de la Gestión del Conocimiento:
videos generados con cada proyecto Todo grupo tiene un bagaje de conocimiento.
El objetivo de la gestión de conocimiento
CONCLUSIÓN: es partir de esta base de conocimiento para
El conocimiento es un proceso colectivo desarrollar nuevos conocimientos.
fundamentado en el compromiso asociantivo Los nuevos conocimientos se desarrollan
de sus participantes (Teória Normativa en forma colectiva, con el aporte voluntario
Democrático Participativa). y en condiciones equitativas de todas las
El conocimiento compartido crece.. siempre! visiones.
(Redes Sociales). Espacios permanentes de construcción
Todos nosotros sabemos algo. Todos colectiva.
nosotros ignoramos algo. Por eso,
aprendemos siempre, Freire. Y plantea dos premisas relacionadas con
la tercera generación:
El conocimiento no se gestiona. Lo que se
SEGUNDA PARTE: gestiona son los espacios para crear
conocimiento.
En esta parte se muestran algunos Los procesos de gestión de conocimiento
conceptos que son la base conceptual del obedecen a un contexto y a un tiempo
proceso para el planteamiento de los determinado, entendiendo gestión de
proyectos. conocimiento como la creación de espacios
y condiciones.
Este documento describe una guía para Ejecutar VISIO: Se puede ejecutar VISIO
diseñar con la notación BPMN utilizando la de dos maneras: la primera es haciendo
Herramienta Microsoft VISIO 2007 la cual doble clic en el icono que se creo en el
es un software que nos ayuda en el diseño escritorio de Windows en el momento de la
de documentos que describen algo por instalación de VISIO, y la segunda es buscar
medio de alguna notación en específico que el icono de VISIO en la lista de programas
se encuentre dentro de sus notaciones de INICIO de Windows y hacer un clic sobre
soportadas. La notación BPMN es una el icono.
notación estándar para el diseño de En la siguiente grafica se muestra la
procesos. ejecución de VISIO desde el INICIO de
Windows:

FUNCIONAMIENTO:
Antes de empezar con la explicación del
funcionamiento de herramienta VISIO quiero
recalcar en el hecho de que esta guía se
centra únicamente en la utilización de VISIO
por lo que se asume que ya se tiene En la grafica se puede observar la
instalado el software y funcionando en la localización del icono de ejecución de VISIO,
computadora en donde queramos utilizarlo. normalmente (si no existe ninguna
Aunque en esta guía no se menciona la modificación del usuario) este se encuentra
instalación de Microsoft VISIO 2007, como dentro del paquete de productos Microsoft
pequeño comentario cabe mencionar que Office.
por ser un software Microsoft entonces
también responde a la misma mecánica de
instalación que tienen todos los software
Microsoft, tan sencillo como “Next, Next,
Next, …… Finalizar” (recuerden, es un
software de Microsoft).
Cuando VISIO es ejecutado aparecerá la siguiente interfaz grafica:

Como se menciona al principio de esta guía, VISIO presente una gran variedad de
funcionalidades en lo que respecta a diseños de negocios, pero ahora nos enfocamos
específicamente en el diseño de procesos con notación BPMN por medio de VISIO
para lo cual a continuación se presenta la redacción de un proceso de ejemplo que se
modela en VISIO.
A continuación se muestra un ejemplo de una reservación para viajar. El proceso para
esta aplicación es la siguiente:

1. Obtener el itinerario de los clientes.


2. Para cada artículo del itinerario, tentativa de reservar con el blanco de la compañía.
Específicamente, reservar un vuelo con la compañía, una habitación con el hotel, y
un auto con la agencia de autos rentados. Estas reservaciones pueden ser hechas en
paralelo.
Hacer un clic sobre la pestaña del menú Archivo de las opciones de VISIO.
Dirigir el Cursor del Mouse hacia la opción Formas del menú Archivo

Dirigir el cursor hacia la opción Mis Formas en donde se encuentra la herramienta


con la notación BPMN y hacer clic sobre el icono con el nombre de Frapu-
BPMN_Template. NOTA: VISIO NO contiene en su configuración por defecto la
herramienta de notación BPMN, la configuración de esto se menciona en la sección
de configuración.
Después de haber hecho los pasos
anteriores, el programa muestra
una paleta con toda la notación
BPMN disponible. En la siguiente
grafica se muestra la paleta de
opciones.

Para comenzar con el diseño del proceso se debe crear un nuevo documento
haciendo un clic sobre el icono con el dibujo de una hoja en blanco que se encuentra
en la parte superior derecha de la ventana en la interfaz de VISIO. La grafica se
muestra el nuevo documento en blanco.
Después de crear el documento debemos guardarlo en el Disco Duro, esto lo
logramos yendo al menú Archivo y seleccionando la opción Guardar o haciendo
un clic sobre el icono con el dibujo de la hoja en blanco.

Ahora estamos listos para modelar el proceso. El Diseño del proceso queda en
la hoja en blanco que se esta en la interfaz de VISIO. La mecánica de diseño es
arrastrar los símbolos de la notación BPMN hacia la hoja en blanco y acomodar
el diseño dentro de la misma.
En las siguientes Graficas se muestra el diseño paso a paso del proceso de
reservación de viaje.
Obtener el itinerario de los clientes:

Para cada artículo del itinerario. Específicamente, reservar un vuelo con la agencia
de vuelos, una habitación con el hotel, y un auto con la agencia de autos rentados.
Estas reservaciones pueden ser hechas en paralelo.

Para obtener este manual completo, lo puedes descargar


desde:

http://www.cif.acuareladelsur.org/tutoriales/bpmvision.pdf
Las Comunidades virtuales de manera muy Una sociedad fragmentada en minorías
especial y enérgica han evolucionado a lo aisladas, discriminadas, que ha
que ahora conocemos como Redes desvitalizado sus redes vinculares, con
Sociales. ciudadanos carentes de protagonismo en
Las redes sociales en Internet como tal procesos transformadores, se condena a
han llegado a nuestro entorno, ganándose una democracia restringida. La intervención
un lugar dentro de nuestras vidas en red es un intento reflexivo y organizador
cotidianas, ya que de manera vertiginosa de esas interacciones e intercambios, donde
se están convirtiendo en negocios el sujeto se funda a sí mismo
promisorios para empresas y sobre todo diferenciándose de otros."
para conocer mas gente. Es bastante claro el concepto que trata de
Este fenómeno que esta creciendo de difundir el Dr. Gustavo Aruguete, que si
manera apresurada, se debe de tener una estamos en pequeños grupos aislados ya
definición básica, para comprender que es sea parcial o totalmente, cualquier trabajo
una Red Social, como funcionan en nuestro esta destinado a morir, sin si quiera, algunas
entorno y algunas nociones de su origen. veces, saber que existieron.
Debe su funcionamiento a una definición Las Redes Sociales, pueden cambiar
básica la cual además de definir su origen, nuestro punto de vista sobre distintos temas,
establece la manera de alcanzar a las ya que la formación de nuestro criterio de
personas en un ecosistema digital.) la información va evolucionando, ya que
Me permitiré citar el trabajo del Dr. Gustavo muchas de las personas que interactúan
Aruguete, de la Universidad Di Tella, en una red social tiene, conocimientos de
Buenos Aires Argentina, acerca de Redes los temas que se tratan en una especificada
Sociales. r e d s o c i a l , a s í , c o m pa r t i e n d o el
"Las Redes son formas de interacción conocimiento, es como es posible que
social, definida como un intercambio mucha gente, no solo conozca sobre un
dinámico entre personas, grupos e tema, si no que amplié su conocimiento.
instituciones en contextos de complejidad. El conocimiento se hace posible no solo la
Un sistema abierto y en construcción comprensión individual sino que también
permanente que involucra a conjuntos que colectiva para el aumento de una sabiduría
se identifican en las mismas necesidades compartida.
y problemáticas y que se organizan para
potenciar sus recursos.
Esto es más que todo para redes sociales El Antaño de las Redes Sociales, no mas
que comparte y difunden su conocimiento, un poco de historia
pero existen otras redes sociales, aquellas
dedicadas a acercar o conocer gente, otras Ahí por los años 2001 y 2002 surgen los
que solo son de diversión, en definición, primeros sitios que fomentan redes de
existen muchas redes sociales, las cuales amigos. En el 2003 se hacen populares
cubren las necesidades para lo que fueron con la aparición de sitios tales como
creadas. Friendster, Tribe y Myspace.
Grandes empresa al saber del potencial
que esta teniedo las redes sociales, no se
han querido quedar atrás asi que, como
por ejemplo Google lanza Orkut a principios
En las redes sociales en Internet tenemos del año 2004, que fue una innovación de
la posibilidad de interactuar con otras sus empleados en su tiempo de ocio.
personas aunque no las conozcamos, el Despues, aunque un poco tarde, Yahoo se
sistema es abierto y se va construyendo integra con su red Yahoo 360 grados.
obviamente con lo que cada suscripto a la
red aporta, cada nuevo miembro que Facebook, una de las mas conocidas redes
ingresa transforma al grupo en otro nuevo. sociales en internet, es mas conocida a
La red no es lo mismo si uno de sus nivel mundial no por ser una red social
miembros deja de ser parte. para estudiantes, si no por el rumor que
se sucitaba de la integración de facebook
Intervenir en una red social empieza por a yahoo, por una suma exorbitante, mil
hallar allí otros con quienes intervenir en millones de dólares, este es un claro
una red social representa la integracion en ejemplo de cómo las redes sociales han
una unidad donde podemos compartir afectado no solo como interactuamos, si
nuestros intereses, preocupaciones o no de manera económica, ya que muchas
necesidades y aunque no sucediera más empresas, están dando sumas de dinero
que eso, eso mismo ya es mucho porque para estar dentro de estas comunidades
rompe el aislamiento que suele aquejar a para poder poner su publicidad.
la gran mayoría de las personas, lo cual
suele manifestarse en retraimiento y otras Claro está que no todo es buenaventura
veces en excesiva vida social sin afectos para las redes sociales, conforme se fue
comprometidos. convirtiendo en buen negocio, surgieron
Las redes sociales dan al anónimo mucha intereses y por lo tanto, corre cierto peligro,
popularidad, a la discriminada integración, al menos en su filosofía de funcionamiento
a la diferente igualdad, a la aburrida libre ya que la empresa Friendster.com
educación y así muchas cosas más. logró que la Oficina de Patentes de los
La fuerza del grupo permite sobre el Estados Unidos le acepte una patente
individuo cambios que de otra manera sobre redes sociales la cuál cubre:
podrían ser difíciles y genera nuevos
vínculos afectivos y de negocios. "todo sistema, método y aparato para
¿Queda alguna duda acerca de cuál es la conectar usuarios en sistemas
causa del éxito y popularidad delas redes computarizados en línea basándose en
sociales en Internet? sus relaciones en redes sociales".
Indican que la misión de esta red es ayudar
En cuanto a las redes sociales de y poner en contacto a todos los españoles
Hispanoamérica, tenemos este breve que viven en el extranjero, bien sea por
listado: motivo de estudios, trabajo o placer,
además de a todos aquellos que buscan
Networking Activo: Agrupa a una serie de salir de España, temporal o
empresarios y emprendedores permanentemente.
complementándose con una revista
impresa y distintos eventos presenciales. Linkara: enfocado hacia las relaciones de
amistad, se presenta como la primera red
Neurona: proclama que su objetivo es social para conocer gente a través de
para ampliar y mejorar la red profesional aficiones y opiniones. Y en cuanto al
de contactos, un espacio virtual en el que funcionamiento lo explican de manera muy
interactúan diariamente más de medio simple, diciendo." Expresa tu opinión,
millón de profesionales. conectate con tus amigos, conoce gente
nueva".
Tuenti: De reciente creación y accesible
solo por invitación, ha despertado gran
interés y un crecimiento muy acelerado Gazzag: es una mixtura entre red social
para conectar a jóvenes universitarios y profesional y red social de contactos
de nivel secundario. personales. La apariencia y la usabilidad
son bastante buenas y permite la creación
eConozco: se presenta como una de galerías de fotos y blogs, a diferencia
herramienta que te permite contactar con de otras redes sociales en español que
miles de profesionales a través de tus no lo permiten.
conocidos de confianza y donde puedes
accede a nuevas oportunidades para Gentenotable: Otra red de encuentros.
desarrollar tu carrera profesional.
Y próximamente ONTOCIF, que es la red
Cielo: parece la red más completa, construida por una tendencia tecno -
combina contactos en línea con una educativa y representa una base de datos
comunidad cara a cara donde estos del conocimiento propia de Guatemala,
medios se complementan el uno al otro. realizada por estudiantes de Ingeniería
de La Universidad de san Carlos.
Dejaboo.net: que es una red social S u r g e c o m o u n m o v i m i e n t o pa r a
orientada a la cultura, en la que los adentrarnos a este nuevo mundo donde
usuarios pueden compartir sus reseñas las personas que quieran compartir,
y gustos literarios, musicales o de cine, innovar y fomentar el conocimiento
la cual anuncian que sigue en fase de encuentren un entorno flexible y abierto
pruebas. e n e l q u e p u e d a n a u m e n ta r s u s
competencias informaciales que tanto
Qdamos: se anuncia como el nuevo portal exige esta nueva sociedad digital.
para buscar pareja y amigos en Español.
El registro y todos los servicios son
gratuitos.

Spa n i a r d s : s e p r e s e n ta c o m o l a
Comunidad de Españoles en el Mundo.
El BGP o Border Gateway Protocol es un tar xvfz zebra-0.94.tar.gz
protocolo mediante el cual se intercambian cd zebra-0.93a.tar.gz
prefijos los ISP registrados en Internet. ./configure
Actualmente la totalidad de los ISP make
intercambian sus tablas de rutas a través su
del protocolo BGP. Este protocolo requiere make install
un router que tenga configurado cada uno
de los vecinos que intercambiarán
información de las rutas que cada uno Archivos de configuración de ZEBRA
conozca. Se trata del protocolo más
utilizado para redes con intención de Los archivos de configuración que se
configurar un EGP (external gateway generan al momento de realizar la instalación
protocol). se ubican en /usr/local/etc/. Con la instalación
de las fuentes viene un archivo de ejemplo
para cada uno de los demonios. Estos no
Instalación de ZEBRA son utilizados directamente por Zebra, hay
que cambiarles el nombre. Son los
El primer paso consiste en obtener el siguientes:
paquete e instalarlo. La última versión estará
en la página de Zebra (www.zebra.org). En Zebra.conf.sample
el ejemplo utilizaremos las fuentes de la zebra.conf
última versión en el momento de escribir ripd.conf.sample
este documento: ripd.conf
Ripngpd.conf.sample
zebra-0.94.tar.gz ripngpd.conf
ospf.conf.sample
La instalación es la típica de cualquier ospf.conf
paquete de código fuente. Descomprimimos, bgpd.conf.sample
compilamos e instalamos el paquete, en bgpd.conf
cualquier ubicación de nuestro sistema:
A continuación se muestra la imagen en
donde se encuentran los archivos
generados
Descripción de los comandos del
archivo Zebra.conf

hostname Router

Se utiliza para nombrar el router con el que


estemos trabajando.

password Zebra

Con este comando se indica el password


Configurando Zebra que se utilizará cuando se realice alguna
conexión al router.
Para realizar la configuración del enrutador
puede acceder al archivo de configuración
localizado en: enable password Zebra
/usr/local/etc/zebra.conf.sample. Con este comando se crea el password
para poder acceder al modo privilegiado
Cambiarle de nombre a zebra.conf y realizar del router.
las modificaciones respectivas. Además
se debe modificar el archivo vtysh.conf Descripción de las interfaces
y colocarle el nombre de usuario y
password, esto para poder utilizar telnet interface nombre _ interfaz ip address
para una linea vty. ip_de_la_interfaz

Este comando es uno de los más


importantes para realizar una
configuración de zebra efectiva, ya que
en el se encuentran todos las
interfaces que utilizará para realizar
el encaminamiento. Se deben especificar
todas las que posea el router.
Descripción de Rutas

Ip route red_destino/maskara gateway

Si se desea realizar ruteo estático y no


utilizar ningún demonio de ruteo dinámico
se deben especificar en esta sección todas
las rutas estáticas dependiendo del diseño
de red a utilizar.

line vty

Se le indica que se utilizara una interfaz vty


para comunicarse con el router.
Iniciando Zebra

Primer contacto

Para poder utilizar Zebra primero se debe


iniciar el demonio que debe estar corriendo
y luego se puede acceder a él por medio
de telnet como muestra la siguiente imagen:

Configurando e iniciando BGPD

Para poder realizar el encaminamiento


dinámico por medio de BGPD, debe
configurar el archivo

/usr/local/etc/bgpd.conf.sample.

Primero debe cambiar el nombre a


bgpd.conf y luego realizar las siguientes
modificaciones:

Como se muestra en la imagen anterior


cuando se accede a zebra por medio de
telnet al puerto 2601 solicita una
contraseña, esta es la contraseña que
se definió en el archivo zebra.conf.
Luego cuando se intenta acceder al modo
privilegiado solicita un password, éste es
el enable secret password que se definió
también el archivo zebra.conf.

Comprobando la configuración del router

Para ver la configuración que se encuentra


en running-config del router debe realizar
lo que se muestra en la siguiente imagen:
Activa el modo ebgp-multihop, usado para
hostname BGPD establecer sesiones BGP entre distintos
SA.
Se utiliza para nombrar el router con el
que estaremos trabajando. neighbor ip_address next-hop-self
password Zebra Fuerza al encaminador a anunciarse como
el próximo salto, para las rutas que
Con este comando se indica el password distribuya a sus vecinos.
que se utilizará cuando se realice alguna
conexión al router.
line vty
log stdout
Indica que se utilizará una conexión vía
Se utiliza para indicarle al Router que telnet para poder realizar configuraciones
toda la información que se solicite al al router
router debe ser enviada al dispositivo de
salida principal o sea la pantalla. Conexión Utilizando Telnet

Para poder acceder al protocolo vía


enable secret password telnet es necesario tener corriendo zebra,
configurado el archivo bgpd.conf y luego
Se utiliza para establecer el password inicializar bgpd. Cuando se realice lo anterior
para poder acceder al modo se debe acceder al puerto 2605/tcp.
privilegiado del router. Aparecerá lo siguiente, mostrando una
interfaz similar a un router CISCO donde se
podrán realizar otras configuraciones:
router bgp SA

Como este protocolo se basa en SA o


Sistema Autónomo, se debe especificar un
SA para la parte de red que queremos
configurar por medio de bgpd. El objetivo
del protocolo es comunicar diversos
sistemas autonomos, localizados ya sea
en el mismo segmento de red o a través
de otros dispositivos de comunicación.
network id_red

Aquí se de debe definir todas aquellas


redes que están conectadas
directamente al router y deben de ser
anunciadas por toda los enrutadores.

neighbor ip_address remote_as SA

Se define un vecino al que se deben pasar


las tablas de ruteo. Se debe especificar
además el SA al que pertenece.

neighbor ip_address ebgp-multihop


Conclusiones

Cuando nos encontremos ante una situación de utilizar un enrutador y no se


cuenta con el dinero suficiente como para poder adquirir un equipo sofisticado
(CISCO), y si los requerimientos no son muy exigentes, se puede
solventar el problema utilizando un router/software, como lo es ZEBRA.

Existen diferentes protocolos para realizar enrutamiento dinámico, Zebra.El


BGP o Border Gateway Protocol es un protocolo mediante el cual se
intercambian prefijos los ISP registrados en Internet. Este protocolo requiere un
router que tenga configurado cada uno de los vecinos que intercambiarán información
de las rutas que cada uno conozca. Se trata del protocolo más utilizado para
redes con intención de configurar un EGP (external gateway protocol). Para
realizar la conexión entre dos routers se debe utilizar un cable cruzado.

Recomendaciones

Cuando se utiliza RIP se específica las redes e interfaces a utilizar y dependiendo


de la versión se debe subnetear o no las direcciones IP. Un error común es utilizar
la versión 1 de RIP e incluir subredes. De hacerlo así no se obtienen resultados
exitosos.

Una precaución que hay que tomar al utilizar BGP es el control de los AS
(Sistemas
Autónomos) que no son más que sistemas o redes independientes que se desean
comunicar. Desactivar los firewall de los equipos ya que estos pueden bloquear la
comunicación en ciertos puertos y aunque se tenga bien configurado los
archivos de los protocolos no se logrará la comunicación.

Para obtener este manual completo, lo puedes descargar


desde:

http://www.cif.acuareladelsur.org/tutoriales/routerbgp.pdf
En esta época el uso de Internet para
transacciones con tarje tas de crédito y Phishing
de bito para realizar pagos se han vuelto Una de las formas de robo de identidad
más populares , pe ro esto ha puesto en es el "phishing", que viene de la palabra
la mira de los ladrones cibernéticos estas en ingles "fishing" (pesca), haciendo
herramientas , quienes haciendo uso de esta comparación con la pesca pues
programas que facilitan la infiltración quien realiza e s te acto lanza anzuelos
a las computadoras realizan robos de esperando engañar a algún usuario y
datos importante s . Ahora los virus han robar datos financieros o contraseñas.
dejado de ser los más temidos , Este se ejecuta mediante el envió
colocándose en primer lugar el robo de masivo de correos electrónicos con datos
identidad y estafas online o robo de datos. falsos de alguna entidad financiera en
El robo de identidad e s considerado como la que se le solicita a e l cliente que se
tal cuando se realizan acciones usando dirija a la página del banco por medio de
los datos de otra persona, estas acciones un enlace (link ) e n e l correo y
pueden ser abrir cuentas de crédito, hacer proporcione sus datos confidenciales
compras o retirar dinero del banco. Lo con alguna de las siguientes excusas :
normal es que estas acciones se
realicen de forma ilegal, este tipo de
ataques trae grandes consecuencias para
el usuario que a sido victima. El robo de o Seguridad y mantenimiento.
identidad y de datos no solo se puede o Investigación de irregularidades.
dar a nivel de software ya que en o Personalización de cuentas.
Guatemala la forma más común de robo o Congelamiento de cuenta.
de datos es por medio de cajeros o Confirmación o actualización de datos.
automáticos , en los que usan dispositivos o Vencimiento o cancelación de su tarjeta
acoplados a los cajeros para grabar de crédito.
los datos de labanda magnética de la tarjeta o Grandes depósitos que deben ser
para clonarla y teclados sobre puestos al autorizados.
original del cajero para obtener la
contraseña, luego estos son retirados por Todo esto a fin de que algún cliente que
los ladrones y proceden a cometer el delito pertenezca a dicha entidad reciba el mail
dejando en evidencia de que a nivel de y sea engañado.
hardware también se puede infringir la ley.
A continuación daremos una descripción de
algunas formas más comunes de robo de
identidad y de datos .
Troyanos
Este gusano permite al usuario remoto
Un troyano es un programa malicioso con
descargar otros archivos en el equipo
la capacidad de alojarse en computadoras
infectado, robo de datos , intentará
y permitir que usuarios externos puedan
terminar servicios con nombres como
ingresar, a través de Interne t o de
Tintsvr, Remote Registry, Messenger,
una red local, con el propósito de recopilar
SharedAccess y Wscsvc para interrumpir
información personal y confidencial o crear
procesos de seguridad incluyendo e l firewal
puertas traseras para que otra persona
y los parches críticos de seguridad del
pueda entrar al sistema y controlar de
sistema operativo Microsoft Windows .
forma remota la computadora. Los
troyanos no son en si virus , aunque
¿Cómo Contrarrestar estos robos?
funciona y se propaga como tal. Estos
dos se pueden diferenciar porque e l
Para evitar ser víctima de robo de identidad
virus tiene como objetivo destruir los
no descargue archivos adjuntos que le
datos de la computadora anfitriona,
lleguen a su correo electrónico si no conoce
mientras que un troyano trata de no se r
al remitente , si le llega un correo electrónico
detectado para cumplir con su objetivo que
de un banco que le pide que proporcione
comúnmente es obtener información
sus datos confidenciales no los de ,
confidencial.
ya que ningún banco solicita datos
Un troyano suele ser un programa
confidenciales por correo electrónico ni por
pequeño alojado o enlazado a una
teléfono, actualice su antivirus
aplicación, un archivo de música, un
constantemente , no use enlace s hacia
video, una imagen u otro elemento de
páginas de bancos o servicios ,
apariencia inocente , cuando se descarga
introduzca directamente la dirección
e l elemento el troyano es introducido en
oficial, comprobar las políticas de los
el sistema, algunos troyanos se activan
proveedores referentes a las medidas
únicamente cuando la victima ingresa a la
de privacidad y seguridad. Es
página de algún banco, el cual puede estar
recomendable no usar servicios que
en la lista de bancos que activa al troyano,
no posean protección para la información
en ese momento el troyano guardara las
personal y financiera. El cliente debe de
contraseñas que teclee , obtendrá
saber las razones por las cuales se le
imágenes de la pantalla y luego enviará
solicitan sus datos , la forma en que será
estos datos al ladrón. Un ejemplo puede
usada y protegida dicha información,
ser el gusano W 32/-tilebot- B el cual incluye
comprobar los sistemas de pago online
un troyano que crea una puerta trasera
o los servicios de depósito disponibles
para el acceso no autorizado a la
en Internet. Un sitio de baja calidad, tiene
computadora infectada. Este se propaga
errores ortográficos o pretende hacer
por unidades compartidas de red que
creer que su sitio esta afiliado al gobierno.
están protegidas por contraseñas no
Comuníquese con atención al cliente y si
seguras. Esto se debe a que se reciben
no contestan o el sitio no cuenta con un
comandos de un usuario remoto por medio
teléfono de atención al cliente es
de la puerta trasera creada por e l troyano.
recomendable que no use el servicio.
Con tal de responder a la pregunta que me Después de que se hayan bajado e instalado
hice una vez y la que me han hecho varias los paquetes podemos comprobar en
veces me encuentro escribiendo este How- consola la versión de la máquina virtual en
to… por lo visto, necesario para más de uso con
uno. Alguien también me pidió que escribiera
un tutorial detallado hace días (supongo java -version
que le iba a servir para copy-pastear e
intencionalmente olvidaría mencionar al y deberíamos obtener una salida como la
autor y esas cosas.) Como sea, aquí está. siguiente
Instalando JDK, JRE y plugin java version "1.6.0_03"
Java(TM) SE Runtime Environment (build
Antes que nada debemos asegurarnos que 1.6.0_03-b05)
los repositorios multiverse estén habilitados. Java HotSpot(TM) Client VM (build 1.6.0_03-
Luego, debe abrirse Synaptic, buscar y b05, mixed mode, sharing)
marcar para instalación los paquetes
Para saber si el plugin ha sido instalado
sun-java6-jdk correctamente (así debería ser) puede
sun-java6-plugin escribirse
Al realizar esta acción Synaptic nos indicará about:plugins
que aparte de estos dos paquetes también
deben instalarse otros que son en la barra de direcciones de Firefox y
dependencias (entre estos va incluido el comprobarlo ahí mismo. Otra forma bastante
JRE) aceptamos y aplicamos los cambios. lógica es intentar cargar un applet.
Por supuesto que también puede hacerse
desde la consola y basta ejecutar

$ sudo apt-get install sun-java6-jdk sun-


java6-plugin
Instalando JFlex y CUP

Debemos asegurarnos que estén habilitados los repositorios universe. Existen al


menos JLex y JFlex como generadores de analizadores léxicos. las principales
diferencias parecen estar en rendimiento, de cualquier forma, puede consultarse la
Comparación (en inglés) en el sitio oficial de JFlex. Buscamos en Synaptic, marcamos
e instalamos o simplemente ejecutamos en consola

$ sudo apt-get install jflex cup

los archivos .jar, esas mentadas bibliotecas (debo decir librerías) que deben incluirse
en los proyectos –y que más de alguno estando ya en cursos avanzados me ha
sorprendido al preguntarme como debe hacerse — se instalan en el directorio (al
igual que otros como xalan, xerces, log4j, etc.)

/usr/share/java
Por último deberá agregarse el path de cada uno de estos archivos al classpath
(incluyendo el nombre del archivo seguido de .jar y no solamente algo como “…./*.jar”)
Para eso deberá ejecutarse en consola (todo en una sola linea)

$ export CLASSPATH=$CLASSPATH:/usr/share/java/cup.jar:/usr/share/java/JFlex.jar

si lo dejamos ahí tendremos que hacerlo cada vez que iniciamos sesión, para que
sea permanente para nuestro usuario vamos a incluirlo en el bashrc (el lugar
adecuado) ejecutando (todo en una sola linea)

echo "export
CLASSPATH=$CLASSPATH:/usr/share/java/cup.jar:/usr/share/java/JFlex.jar" | tee
-a ~/.bashrc

Instalar el JDK, JRE y plugin incluido de esta forma permitirá tener acceso a la
máquina virtual y al compilador (javac) desde cualquier parte. Preferible a estarse
bajando la distribución de Netbeans que incluye JDK y luego estar tocando el
classpath. También instalar de esta forma JFlex y CUP evitará tener que estar
arrastrando los .jar, o incluso, los .class de un lado a otro según la ruta del directorio
de trabajo, permitiéndonos llamarlos desde cualquier parte, por ejemplo:

$ jflex mi_lexer.l
$ cup mi_parser.cup
$ javac *.java
$ java parser entrada.txt
¿Qué es GuateXGuate? ¿Quiénes son GuateXGuate?
Somos estudiantes de la Facultad
GuateXGuate es una red sin fines de Ingeniería de la USAC,
de lucro, dedicada a la concientización principalemente estudiantes de Ingeniería
social de la generación de lo que nosotros en Ciencias y Sistemas, con ánimos de
denominamos "inteligencia colectiva"; crear un ambiente de unidad y de apoyo
apoyando y exhortando la búsqueda de mutuo en nuestra Facultad, para así
la excelencia académica. multiplicar nuestro esfuerzo en pos de
una Guatemala mejor. Una Guatemala
Objetivos de GuateXGuate: que piense en el bienestar social, mutuo
- Generación de la inteligencia colectiva y desinteresado, que nos ayude a salir
adelante como un país con más ética,
- Apoyo académico de cualquier índole a valores y amor por el prójimo.
cualquier persona que lo necesite Buscamos la excelencia académica, pero
con el esfuerzo que cada estudiante lleva
- Estimulación de la conciencia social y en su interior. Promovemos el esfuerzo
los valores necesarios para ser personas y la integridad del estudiante como algo
integrales, íntegras y solidarias en primordial para salir adelante.
búsqueda de una Guatemala mejor.
En nuestro camino hemos encontrado
- Creación de un ambiente de un mucha gente con deseos de participar,
ambiente de unidad y hermandad en y pues contamos ahora con la
nuestra Facultad. colaboración de gente que desea apoyar
a nuestra organización, no en forma
- Persecución de la búsqueda de la económica, sino en regalarnos su tiempo
excelencia por medio de la superación y experiencia, que para nosotros es
personal y apoyo colectivo, exhortando mucho más valioso.
y acrecentando los valores de la
solidaridad.
¿Deseas unirte a GuateXGuate, o
Poner nombres de los integrantes necesitas ayuda?
de la Organización, saldría totalmente de Regístrate en http://guatexguate.org y
nuestros objetivos, pero podemos decir participa publicando nuevos temas,
que contamos con el apoyo dev antiguos inquietudes o problemas que has tenido
y actuales auxiliares de cátedras de en el área de la informática, y cómo has
Ciencias y Sistemas, auxiliares de logrado solucionarlos, o si no lo has
matemática de la Facultad, Ingenieros logrado intenta explicar lo que has hecho
graduados, uno dando clases actualmente, y seguramente tendrás el apoyo de
y otros de países como Argentina y gente que está para servirte y apoyarte
Venezuela (ambos expertos en Seguridad en este camino arduo y difícil de sacar
Informática). a Guatemala adelante.

Puedes enviar un correo también a


admin@guatexguate.org, o
¿Qué hace actualmente GuateXGuate guatexguate@gmail.com para
para alcanzar sus objetivos? comunicarte con nosotros y seguramente
te responderemos cualquier inquietud,
Actualmente, contamos con unsitio y agradeceremos cualquier idea,
web, gracias a la colaboración de los comentario o experiencia que pueda
creadores de la organización y algunos ayudarnos.
colaboradores, que contiene un foro.
(http://guatexguate.org) ¡Confiamos en ti, creemos en ti, y te
apoyamos!
Este foro, está destinado a la
resolución de dudas en el área de Y recuerda: ¡Hoy por ti, mañana… por
Matemática y de la mayoría de cursos de Guate!
la carrera de Ingeniería en Ciencias y
Sistemas, moderado por gente que ha
demostrado valores y el conocimiento
requerido para poder apoyar a cualquier
persona que así lo solicite en la página.

Contamos con el apoyo de gente


escogida mediante un consenso de los
participantes de la organización, exitosas
y sobresalientes en su área de desempeño
y además, con las ganas de quitar el
egoísmo, el apoderamiento del
conocimiento, y estimular la solidaridad, y
contribuir a la inteligencia colectiva, es
decir a la transmisión del conocimiento y
la experiencia que puede evitar mucho
tiempo perdido y el aprovechamiento de
este en la búsqueda de la excelencia.

You might also like