Ads by Ads Terra

Buscar este blog

"redes de computadoras" - Google Noticias

Servidor biometrico

Entre los servidores biometricos open source o software libre tenemos
  • NIGOS - Descarga Aqui
  • Open Biometric Initiative - Descarga Aqui
  • Projecto Iris - Descarga Aqui
  • Free Desktop - Descarga Aqui
  • BioWebAuth - Descarga Aqui

Servidor Proxy

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Para saber más sobre esto puede consultar Servidor proxy.
  • SARG (Complemento de Squid) - Descarga Aqui
  • Squid (Para saber más puede ver Squid - Descarga Aqui
  • Squid Guard - Descarga Aqui

Server o servicio de comunicación unificada

Una central telefónica IP es un equipo telefónico diseñado para ofrecer servicios de comunicación a través de las redes de datos. A esta aplicación se le conoce como voz por IP (VoIP), donde la dirección IP (Internet Protocol) es la identificación de los dispositivo dentro de la Web. Con los componentes adecuados se puede manejar un número ilimitado de anexos en sitio o remotos vía internet, añadir video, conectarle troncales digitales o servicios de VoIP (SIP trunking) para llamadas internacionales a bajo costo. Los aparatos telefónicos que se usan les llaman teléfonos IP o SIP y se conectan a la red. Además por medio de puertos de enlaces se le conectan las líneas normales de las redes telefónicas públicas, y anexos analógicos para teléfonos estándar (fax, inalámbricos, contestadoras, etc.). Para saber más puede ver Central telefonica IP.

Una central IP es un equipo telefónico diseñado para ofrecer servicios de comunicación a través de las redes de datos. A esta aplicación se le conoce como voz por IP (VoIP), donde IP es la identificación de los dispositivo dentro de la web. Con los componentes adecuados se puede manejar un número ilimitado de anexos en sitio o remotos vía internet, añadir video, conectarle troncales digitales o servicios de Voip (SIP trunking) para llamadas internacionales a bajo costo. Los aparatos telefónicos que se usan se les llaman teléfonos IP o SIP y se conectan a la red. Por medio de puertos de enlaces se le conectan las líneas normales de las redes telefónicas públicas y anexos analógicos para teléfonos estándar (faxes, inalámbricos contestadoras, etc.). Para las grandes corporaciones internacionales las centrales IP se han convertido en un equipo muy conveniente y CISCO fue la compañía pionera en el campo. Para saber más puede consultar IP PBX.

  • Asterisk Para saber más puede consultar Asterisk - Descarga Aqui
  • DebPBX - Descarga Aqui
  • Elastix Para saber más puede consultar Elastix - Descarga Aqui
  • Free Asterisk Billing and Bussines support System - Descarga Aqui
  • FreeSwitch (Para saber más puede accesar Freeswitch) - Descarga Aqui
  • OpenSIPS - Descarga Aqui
  • SNEP ( PBX sobre IP ) - Descarga Aqui
  • Tribox - Descarga Aqui

Seguridad informática o Ethical hacking

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Para saber más puede accesar Seguridad Informática.
  • BackTrack (para saber más puede accesar Backtrack) - Descarga Aqui
  • Kali Linux (para saber más puede accesar Kali linux ) - Descarga Aqui



Redes y seguridad - Networking and Security

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. Para saber más sobre este tema puede consultar Seguridad de la información.
  • GFI End Point Security (Freeware) - Descarga Aqui

Recuperar password cuando se olvido

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Para saber más se puede consultar Password o contraseña.
  • OphCrack (Para saber más se puede ver Ophcrack) - Descarga Aqui
  • Trinity Rescue - DEscarga Aqui

Radius Server

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. Para saber más puede consultar RADIUS.
  • Free Radius - Descarga Aqui

Proyecto de biblioteca virtual

Una biblioteca digital o biblioteca virtual es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital (pdf, doc, etc. o microforma), accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática

Para hablar de una biblioteca digital es necesario que las fuentes de información estén disponibles de alguna manera y su acceso sea ubicuo, es decir, no importe dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento.Para saber màs puede consultar Biblioteca virtual
  • GreenStone (Para saber más puede consultar Greenstone) - Descarga Aqui

Problemas de arranque o de Boot

Un Master Boot Record (MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado. Si quiere saber más entre a Master Boot Record MBR y arranque del sistema

En informática, la secuencia de arranque, (boot o booting en inglés) es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos. Para saber más entre a Arranque del sistema.
  • EasyBCD - Descarga Aqui
  • GNU GRUB (Para saber más entre a GNU GRUB) - Descarga Aqui
  • Rescatux - Descarga Aqui
  • Super GRUB Disck - Descarga Aqui

Particionadores

Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
  • GParted (Editor de partición GNOME) (Para saber más entre a: GParted) - Descarga Aqui
  • GPT fdisk - Descarga Aqui
  • Parted Magic (particionador en caliente - ampliacion en caliente) (Para saber más puede accesar Parted Magic) - Descarga Aqui

Particionador - mantenimiento de discos duros

Estos softwares se usan para particionar como para hacer un mantenimiento de los discos duros
  • GParted (Para saber más entre a Gparted) - Descarga Aqui
  • TestDisk  (para saber más entre a TestDisk) - Descarga Aqui

Para ver qué páginas se visito en Internet

ntop (de Network Top) es una herramienta que permite monitorizar en tiempo real una red. Es útil para controlar los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y para ayudarnos a detectar malas configuraciones de algún equipo, (facilitando la tarea ya que justo al nombre del equipo, aparece sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio.
Posee un microservidor web desde  que cualquier usuario con acceso puede ver las estadísticas del monitoreo.
  • Ntop (Para ver más puede accesar Ntop) - Descarga Aqui

Entradas populares