miércoles, 30 de noviembre de 2016

UTSJR: Una Temporada Llena De Actividad

Este mes de Noviembre la Universidad Tecnológica De San Juan Del Río nos ha agasajado con una serie de eventos y conferencias en el marco del Congreso Académico y Cultural y el Día de Japón.

Como parte del desarrollo cultural y social de sus alumnos , La Universidad Tecnológica de San Juan del Río preparó toda una serie de eventos para su alumnado, incluyendo conferencias, actividades y exposiciones en el marco de las celebraciones del Congreso Académico y Cultural y el Día de Japón


Congreso Académico y Cultural 2016


Este evento, desarrollado a base de conferencias, exposiciones y dinámicas, abordó temas de índole social y académico, incluyendo ponentes invitados e inclusive la participación de representantes de la Toyohashi University of Technology con una invitación para aquellos estudiantes interesados en la oportunidad de estudiar en el extranjero.


Es de remarcar la participación de los estudiantes de la universidad con la exposición de sus proyectos.

¿Por qué subir la loma si puedes visitar la universidad de forma virtual?

Un ojo en el cielo

El tragafuegos más pequeño que haya conocido




Día de Japón
Ceremonia inaugural


Con el fin de estrechar los lazos entre la Universidad y la comunidad nipona se dedicó un día para la apreciación de su cultura y el impacto que esta ha tenido en la sociedad occidental.

Modelos solo de exhibición, toque pero no maltrate

Ahí dice "sueños"

Entre los invitados al evento se incluyo al embajador de Japón en México, representantes de empresas como Harada y Toyota ademas de el cuerpo docente y estudiantil involucrado en el proceso  de intercambio académico y cultural.

Incluyó una serie de conferencias, con número musical incluido, ademas de un concurso de cosplay.

Un minuto para apreciar el arte oriental

Otro minuto para apreciar el arte oriental

Personalmente prefiero el 2D, pero siempre es grata la experiencia


Sin duda este mes de Noviembre fue un mes vibrante para la institución. Una vez más prueba del compromiso de esta con la formación de alumnado, ofreciendo la oportunidad de salir un poco de la rutina y dar una mirada a nuevas forma de expresión  y apreciación de cara a formar parte de una comunidad global rica e inspiradora.








Microsoft Power Point



Continuando nuestro recorrido por el paquete de Office de Microsoft toca el turno a Power Point.
Creo que, a grandes rasgos, es poco lo que yo podría contar sobre esta aplicación sin sonar trillado. Una mayoría sin duda nos hemos topado, en algún momento de nuestra formación en las tecnologías, con esta herramienta, que o amas o terminas odiando.


Sin embargo, a pesar de su ya larga historia, esta no se ha quedado atrás y sigue renovándose y adaptándose a los nuevos tiempos

Cosa más que manifiesta en su última actualización, donde no solo conserva aquellos elementos tan útiles que la vuelven unas de las aplicaciones fundamentales por excelencia, sino que se imbuye de las nuevas tecnologías de tratamiento de la información como lo son los servicios en la nube.

A continuación, y para dar una conclusión a esta trilogía, el manual de introducción que Microsoft provee para aquellos que deseen un acercamiento a lo que tiene que ofrecer Power Point en más reciente entrega.










sábado, 29 de octubre de 2016

Seguridad Informática

 Ataques DDoS: ¿Qué son?



El pasado viernes 21 de octubre , un ataque de denegación de servicio (DDoS) contra uno de los proveedores de DNS más importantes de EEUU, Dyn, causó estragos en Internet a nivel mundial.

Ahora bien, ¿en que consiste un ataque DDoS?




¿Qué es un ataque DDoS?

DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, que traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

Para explicarlo se puede recurrir a  una  analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.

Nuestro auxiliar es muy eficiente y es capaz de atender a varias personas a la vez. Pero un día empiezan a llegar cientos de personas a la ventanilla a pedirle cosas. Y cuando hay mucha gente dándole la lata no puede atender a todos y empieza a atender más lento de lo normal. Si viene todavía más gente probablemente acabe hasta las narices, se marchará de la ventanilla y ya no atenderá a nadie más.

En el servidor pasa lo mismo: cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar. Puede que se apague directamente o que sólo deje de responder conexiones. De cualquiera de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque se logrado bloquear las conexiones ilegítimas y se reinicie todo lo que haya dejado de funcionar.



Tipos de ataques DDoS
  • ·         Syn Flood (inundación de paquetes Syn): El más común de todos, este ataque se basa en la esencia del protocolo de conexión TCP, el cual requiere una conexión de tres pasos, si el paso final nunca llega se queda una conexión abierta en el servidor por un lapso de tiempo, es decir si una persona estira sus manos para saludar a dos personas diferentes y estas lo dejan con la mano estirada por 1 minuto, nadie más podrá saludar a ésta persona hasta que ella decida terminar el saludo.




  • ·         Connection Flood (inundación de conexión): Explota la dificultad del servidor para atender un gran número de peticiones al mismo tiempo, si un atacante realiza 10,000 peticiones al servidor este estará ocupado por un período de tiempo, conforme caduquen las conexiones el atacante vuelve a establecer más conexiones impidiendo así que los clientes utilicen el servicio.



  • ·         ICMP Flood (inundación ICMP): Éste ataque también es conocido como “Ping-Pong”, imaginen una conversación por MSN donde ustedes son los encargados de hablar y contestarle siempre a las personas que lo solicitan, entonces reciben un mensaje que dice: ¿estás? y ustedes responden: Sí, y les vuelven a decir ¿estás? y responden: Sí y así continúan por varios minutos, de pronto empiezan a recibir cientos de mensajes del mismo tipo, entonces ustedes empiezan a cerrar las ventanas del chat y estas se vuelven a abrir.  Lo que pasa es que realmente la conexión se lleva a cabo pero se desperdicia el recurso. Lo mismo pasa con los servidores, se satura la línea con conexiones correctas pero todas ellas de tipo “basura”, las cuales impiden que las conexiones de clientes verdaderos se concreten.


  • ·         UDP Flood (inundación UDP): se utiliza el protocolo de conexión UDP para enviar una gran cantidad de paquetes al servidor utilizando muchas conexiones al mismo tiempo, ocasionando que los recursos (Memoria RAM, Procesador) del servidor sean insuficientes para manipular y procesar tal cantidad de información, en consecuencia el sistema se bloquea.
Fuentes:



Microsoft Office Excel: Guía de Inicio Rápido

Continuando con nuestro recorrido a través del paquete de Office, ahora toca el turno a otro viejo gran conocido: Microsoft Office Excel.

Mientras que Word funciona como un procesador de texto, Excel se encarga de la creación y manipulación de hojas de cálculo, tan útiles a la hora de administrar datos e información sujeta a procesos lógicos.

No obstante, así como suele suceder con Word, muchas veces desconocemos todas las funciones y el potencial de estos programas. Sumando a eso los cambios que Microsoft introdujo en las últimas versiones tenemos la receta perfecta para la confusión.

 

Resultado de imagen para excel 2007 

Así lucía Excel en la edición 2007 del paquete de Office. Que tiempos aquellos...

Resultado de imagen para excel 2016 

 Excel como aparece en la edición 2016 del paquete de Office. Las diferencias son sutiles, pero existen.

 A fin de brindar una ayuda para aquellos que apenas se estén iniciando o quieran repasar lo esencial, a continuación incluyo una guía rápida de introducción a Excel 2016 así como los links a la fuente de origen, cortesía de Microsoft, y al documento en mi cuenta de Drive.

Fuente

Documento en Drive