lunes, 22 de diciembre de 2008

NETGEAR READYNAS NV+ RND4000

Almacenamiento en red para pequeñas oficinas o para usuarios con grandes demandas de espacio.

El producto de Netgear que analizamos en estas líneas lo podemos considerar como dirigido al mercado de la PYME, aunque no deja de ser una excelente opción para usuarios con grandes exigencias de espacio que deseen montar sus propias unidades de disco (no las incluye de serie), y disfrutar de un equipo de altas prestaciones y funciones avanzadas. Entre sus principales características , cuenta con un frontal y carcasa totalmente metálicas, así como una pantalla frontal LCD que ofrece información de estado y configuración de la dirección IP. Dispone de discos fácilmente extraíbles e intercambiables en caliente, así como 3 puertos USB para conectar discos externos, memorias flash o impresoras con las que también podrá trabajar como servidor de impresión en red. Esta última característica la apreciarán los trabajadores autónomos o las pequeñas oficinas. Otro de los aspectos más destacables es la posibilidad de realizar copias de seguridad o backup, ya sea de un dispositivo de almacenamiento USB que conectemos, o de cualquier fuente local (carpetas compartidas o el propio NAS), ya que podremos volcar dichas copias de seguridad de manera automática en fuentes remotas, como otro NAS de nuestra red, o incluso un servidor FTP remoto. Se trata de un producto quizá un poco caro, pero con muchas carcaterísticas que simplifican la vida del usuario.
Netgear ReadyNAS NV+ RND4000Precio: 1084 euros (IVA incluido)Fabricante: Netgearwww.netgear.es

“Hola, soy un Linux”: Concursa, inspira y viaja a Japón

Después del éxito de la campaña “I’m a Mac” de Apple y a ver a Sean Siler (el verdadero PC de Microsoft) defender su postura ante el falso estereotipo creado por John Hodgman, sabíamos que esta historia de amor y odio terminaría en golpes. Pero, ¿qué pasaría si Linux entrara en la escena?
Pronto esa pregunta será resulta con el
concurso de video “I’m Linux” que promueve la Fundación Linux. En donde en menos de 60 segundos podrás mostrar porque amas este Sistema Operativo y al mismo tiempo inspirar a otros a usarlo. El ganador recibirá un viaje gratis a Tokyo para participar en el Simposio de la Fundación Linux Japón en octubre y su video será mostrado también en el Collaboration Summit de San Francisco el 8 de abril de 2009.





Finalmente la gran comunidad de Linux podrá mostrar en un video de forma original porque el pingüino se encuentra en su vida diaria y al mismo tiempo inspirar a mucha gente, de manera que podría estar al nivel de los comerciales millonarios de Bill y Steve.
Hay que recordar que Linux ya ha saltado a las pantallas de manera creativa, IBM lo hizo en el 2003 con el comercial conocido como “
Prodigy” promocionando el sistema operativo Gnu/Linux en el que se ve un niño que lo representa. Más tarde en el 2007, Dell mostraría en el BrainShare una parodia de “I’m a Mac” donde aparecia una chica Linux.


Dicen™ que a Seinfeld se le ha visto haciendo casting con un traje de pingüino en la Patagonia Argentina.
Link:
“I’m Linux” Video Contest Will Probably Be a Forking Mess (Gizmodo)
articulo: fayerwayer.com

viernes, 19 de diciembre de 2008

Nuevas normas mundiales para promover un hogar íntegramente interconectado

La industria aplaude un avance decisivo gracias a una tecnología revolucionaria de la UIT
19 dic 2008

Ginebra, 12 de diciembre de 2008 — La UIT convino en una primera norma mundial que permitirá establecer una red doméstica de alta velocidad para ofrecer televisión de alta definición HDTV en todas las habitaciones del hogar.
Publicada con el rubro G.hn, la norma mencionada hará posible disponer de servicios multimedios de alta calidad en el hogar a través de redes de cableado eléctrico, coaxial, telefónico y de otro tipo. De este modo será posible ofrecer un caudal 20 y tres veces superior, respectivamente, al proporcionado por las tecnologías inalámbricas y alámbricas existentes.
Los fabricantes de microplaquetas utilizarán las especificaciones de esta norma para construir transceptores que podrán incorporarse a las unidades de adaptación multimedios, las cabeceras residenciales, los computadores en los hogares, los sistemas domésticos de audio, los reproductores de DVD, los aparatos de televisión y cualquier otro dispositivo que pueda conectarse hoy o en el futuro a una red. Los expertos señalan que las empresas del ramo empezarán a incorporar sin tardanza en transceptores las correspondientes especificaciones, lo que quiere decir que a partir de 2010 comenzarán a comercializarse productos conformes con la norma G.hn.
La Sra. Joyce Putscher, Analista Principal de la empresa de investigación de mercados, In-Stat, declaró que: "Los operadores de servicio han estado a la espera de una norma internacional que abarque múltiples medios alámbricos (existentes) para la distribución vídeo. La norma G.hn responde a esta necesidad y parece claro que, con el considerable apoyo de los proveedores de servicio y los vendedores de semiconductores y equipo, así como a la vista de la rapidez del proceso para preparar la correspondiente norma, se podrá disponer de los primeros equipos hacia 2010."
El Sr. Malcolm Johnson, Director de la Oficina de Normalización de las Telecomunicaciones de la UIT, señaló que: "No cabe duda de que los mercados requieren un enfoque de interconexión unificado" y agregó que: "Gracias a la norma G.hn, en cualquier hogar cualquier cable puede convertirse en parte de una red doméstica de entretenimiento que permitirá una comunicación sin interfaces entre computadores, aparatos de televisión de alta definición y teléfonos a través de cables existentes. Espero que esta nueva e interesante tecnología promueva, por otra parte, innovaciones tales como los aparatos inteligentes de poco consumo de energía, la automatización del hogar y los dispositivos de telemedicina."
El trabajo sobre la norma G.hn se inició impulsado por proveedores de servicio que deseaban ampliar los servicios de banda ancha y vídeo en el hogar. Estos servicios no sólo se prestan a mayor velocidad que la anterior sino que también pueden agregarse para formar una red complementaria a la WiFi, lográndose así, gracias a esta norma, una mayor cobertura, que se extenderá, por ejemplo, a partes del hogar a las que no llegaba la WiFi.
La norma G.hn ha recabado, incluso antes de su publicación, un considerable apoyo por parte de la industria. El objetivo del grupo industrial HomeGrid Forum, que se constituyó concretamente para dar apoyo a dicha norma, es comercializarla en todo el mundo y preparar un programa de conformidad y compatibilidad que garantice que los productos basados en la norma G.hn funcionen en cualquier hogar del mundo.
Entre otros analistas industriales favorables a esta norma, cabe citar al Sr. Michael Wolf, Director de Investigaciones de ABI Research, el cual señaló que: "Si el contenido de la norma G.hn puede integrarse a dispositivos de portadora hacia 2010, esperamos que en 2013 puedan integrarse unos 42 millones de nodos conformes con dicha norma en dispositivos tales como unidades de adaptación multimedios, cabeceras residenciales y otro equipo CPE de proveedores de servicios."
El Sr. Kurt Scherf, analista de mercados de la compañía Parks Associates, indicó que: "Disponer de una sola tecnología unificada para redes multimedios que presten sus servicios a través de líneas eléctricas, cable coaxial y líneas telefónicas puede hacer posible introducir en los hogares dispositivos de interfuncionamiento fáciles de utilizar." El Sr. Scherf agregó lo siguiente: "Estimamos que el trabajo de la UIT es un paso importante para eliminar la fragmentación de la industria y llevar a la práctica el concepto de un hogar interconectado."
La Recomendación UIT-T G.9960 se centra en la capa física o capa PHY y proporciona la velocidad de bits de datos y la calidad de servicio necesarias para prestar servicios residenciales de triple oferta, así como servicios de tipo comercial a través de xDSL, PON y otras tecnologías de acceso. Atendiendo a las directrices formuladas por la UIT en relación con el desarrollo de nuevas normas, se han incluido varias modalidades para ahorrar consumo de energía. El trabajo en curso se centra en la capa de control de acceso de medios (MAC).
(Fuente: UIT, www.itu.int, 19/12/08)

Mitnick: "No soy el Hannibal Lecter de los hackers"


El hacker más famoso del mundo dice que esta orgulloso de que le contraten empresas a las que hackeó.
Kevin Mitnick está de gira y ha recalado en Madrid. El hacker (pirata informático) más famoso de la historia se dedica ahora a dar conferencias y a ofrecer sus servicios de seguridad informática de su empresa Mitnick Security Consulting. Tras pasar cinco años en la cárcel por diversos delitos como robo de software, fraude electrónico e intercepción de comunicaciones, ha salido reformado y está del lado luminoso de la informática.
“No echo de menos mi tiempos de rebeldía. Ahora las empresas me pagan para que entre en sus redes y encuentre sus vulnerabilidades de seguridad. Y todo el mundo gana. Yo disfruto haciendo las cosas que me gustan, que es detectar los fallos de seguridad y, a la vez, ayudo a mis clientes en lugar de causarles daño”, señaló hoy Mitnick en un encuentro con EL PAÍS.
Mitnick se muestra orgulloso de que algunas empresas a las que hackeó le contraten ahora como Nokia, Novell o Fujitsu, que incluso llegó ofrecerle ser el máximo responsable de seguridad. “Es muy emocionante que las compañías a las que tanto daño causé tengan interés en solicitar ahora mis servicios. No sé si soy un hacker blanco (whitehats, como se les conoce en el argot a los expertos en seguridad que juegan a favor de las empresas). Los tiempos cambian. Se puede decir que he madurado”.
Perseguido incansablemente por el FBI, .Mitnick no sólo escapaba a la persecución sino que burlaba a los agentes, localizándoles por sus móviles y jugando al ratón y al gato. “A mí me parecía muy divertido pero a ellos no les debió parecer tan gracioso. Así que cuando finalmente me atraparon me lo hicieron pasar verdaderamente mal”.
Mitnick pasó cinco años en la cárcel, de 1995 a 2000, en un duro régimen de asilamiento que le prohibía mantener usar cualquier tipo de dispositivo electrónico (televisión incluida) e incluso para comunicarse con su abogado o sus familiares. “El fiscal llegó a decir que me prohibieran el acceso a cualquier teléfono porque silbando en el móvil podía provocar una guerra nuclear. O decían que sólo en un floppy (los primeros discos flexibles de muy escasa capacidad) contenía archivos peligrosos que podían causar un grave problema de seguridad nacional. Me trataban como si fuera Hannibal Lecter de los hackers. Y no lo soy, se lo aseguro”.
Pese al acuerdo extrajudicial, Mitnick se muestra muy descontento con la Justicia estadounidense “porque vulneraron mis derechos constitucionales, como el derecho a un juicio o a comunicarme normalmente con mi abogado”.
Al final tuvo que llegar a un acuerdo con el Gobierno: “Me autoinculpé de cosas que hice y también de las que no hice. Pero no tenía más remedio porque de no ser así me hubiera pasado toda la vida de juicio en juicio”. Cuando salió de la cárcel, las autoridades le aplicaron una cuarentena electrónica. “Sólo accedieron a dejarme hablar por el móvil porque mi padre tenía una enfermedad pero me revisaban la factura telefónica todos los meses. Y estaba escribiendo mi libro y sólo me autorizaban a usar el programa del procesador de textos”.
El ahora empresario ha escrito dos libros -El arte de la decepción y El arte de la intrusión- y sobre su vida se inspiró la película Take Down, de la que se queja “porque mezclaba verdades y mentiras para desacreditarme”. Para poner las cosas en su sitio, Mitnick prepara ahora una autobiografía donde contará las verdaderas peripecias de El Cóndor, su apodo de guerra en los tiempos de hacker. “Ya ha habido varios estudios de Hollywood que se han interesado por hacerse con los derechos para hacer una película”.
Mitnick, que participará mañana en el Cluster de Seguridad de la Comunidad de Madrid, invitado por el Instituto Madrileño de Desarrollo, dice que Internet ofrece muchas vulnerabilidades pero pese a ello defiende la libertad de la Red y no es partidario de la ilegalización de los programas de intercambio de archivos P2P (peer to peer). “Sólo tienes que tener mucho cuidado de ver qué parte de tu disco duro compartes en realidad”.
Fuente: http://www.elpais.com/
www.segu-info.com.ar

miércoles, 17 de diciembre de 2008

Ubuntu Eee se llamará “Easy Peasy” a partir de 2009

Ubuntu Eee es una distribución alternativa de Linux basada en Ubuntu, la cual ha sido modificada exclusivamente para correr en las netbooks Asus Eee PC.
Para evitar problemas legales con Canonical, empresa detrás de Ubuntu, durante los últimos meses su creador estuvo buscando un nuevo nombre, hasta que finalmente decidió rebautizarlo como “Easy Peasy”, idea que surgió del slogan “Fácil para aprender, trabajar y jugar” de las Asus Eee PC.

Este proyecto nació en diciembre de 2007 como un simple script para corregir algunos problemas que tenía la distribución estándar de Ubuntu al ser instalado en dichas netbooks, para luego ser lanzado en junio de 2008 como una distribución completa recibiendo aproximadamente 60.000 descargas. Algunos meses más tarde, precisamente en septiembre, salió a la luz la versión Ubuntu Eee 8.04.1, mucho más rápida y estilizada que su antecesora, y que hasta el día de hoy fue descargada más de 225.000 veces.

Su próxima versión, basada en Ubuntu 8.10, estará disponible para descargar el 1 de enero de 2009 ya bajo el nombre de “Easy Peasy”.

Enlace: fayerwayer.com
Link: Ubuntu Eee rebranded Easy Peasy, next version due in January (Liliputing)

Microsoft sabía que las Xbox 360 dañaban los discos

Una de las cosas que empañaron el lanzamiento de la Xbox 360, fueron las quejas de muchos compradores producto que la consola les dañó sus discos. Las quejas pasaron a demandas que llevan años tramitándose en los Estados Unidos y en las que han aparecido una serie de documentos que complicarían a Microsoft.

Los documentos señalarían que la empresa había descubierto el problema en Octubre del 2005 y que envió a un grupo de ingenieros por diversas tiendas para encontrar alguna solución.
Luego de la investigación realizada por los expertos se llegó a tres posibles soluciones: Incrementar el campo magnético en el soporte del disco (descartada por interferir en el sistema de apertura y cierre), disminuir la velocidad de giro del disco (con el consiguiente aumento en el tiempo de carga) y por último, instalar unos topes (cuyo costo para la empresa sería de entre 35 y 75 millones de dólares).

Al final la empresa optó por dejar de lado las soluciones de los ingenieros, optando sólo por reemplazar los discos que habían sido dañados.
Por lo menos uno de los juicios presentados contra Microsoft solicita una indemnización a favor de todas las personas que adquirieron una Xbox 360, por lo que el costo económico para la compañía podría ser bastante importante si el resultado de las demandas favorece a los consumidores.

Enlace: fayerwayer.com
Link: Microsoft knew Xbox could damage discs (vía Xbox-Scene)

lunes, 15 de diciembre de 2008

LAS GRANDES EMPRESAS INVIERTEN MÁS EN INFRAESTRUCTURAS INALÁMBRICAS QUE DE CABLE

Según un estudio encargado por Motorola, el 54% de las grandes empresas europeas gastan más en equipos inalámbricos que de cable. El principal motivo es la necesidad de los empleados de moverse. Cada vez más las empresas adoptan tecnologías inalámbricas. Un estudio encargado por Motorola revela que el 57% de los encuestados afirma que este hecho se debe a la necesidad estratégica de moverse por las oficinas y por el exterior. Del estudio, realizado a 400 directivos de TI, también se desprende que el 88% espera que todos sus equipos de red sean inalámbricos en un plazo de tres años. Además, el 76% de las empresas ya cuenta con alguna infraestructura inalámbrica, mientras que menos de la quinta parte de las empresas son completamente inalámbricas.Marco Landi, director general de la división empresarial de Motorola para EMEA, asegura que las empresas de todos los sectores buscan nuevas formas de ser más eficaces cuando hay ajustes presupuestarios. Por ello, no es de sorprender que se esté imponiendo como tendencia la adopción de redes inalámbricas. Además, Landi afirma que “las redes inalámbricas garantizan actualmente un mayor nivel de seguridad que las de cable”.

Fuente: redestelecom.es

LAS GRANDES EMPRESAS INVIERTEN MÁS EN INFRAESTRUCTURAS INALÁMBRICAS QUE DE CABLE

Según un estudio encargado por Motorola, el 54% de las grandes empresas europeas gastan más en equipos inalámbricos que de cable. El principal motivo es la necesidad de los empleados de moverse. Cada vez más las empresas adoptan tecnologías inalámbricas. Un estudio encargado por Motorola revela que el 57% de los encuestados afirma que este hecho se debe a la necesidad estratégica de moverse por las oficinas y por el exterior. Del estudio, realizado a 400 directivos de TI, también se desprende que el 88% espera que todos sus equipos de red sean inalámbricos en un plazo de tres años. Además, el 76% de las empresas ya cuenta con alguna infraestructura inalámbrica, mientras que menos de la quinta parte de las empresas son completamente inalámbricas.Marco Landi, director general de la división empresarial de Motorola para EMEA, asegura que las empresas de todos los sectores buscan nuevas formas de ser más eficaces cuando hay ajustes presupuestarios. Por ello, no es de sorprender que se esté imponiendo como tendencia la adopción de redes inalámbricas. Además, Landi afirma que “las redes inalámbricas garantizan actualmente un mayor nivel de seguridad que las de cable”.

Fuente: redestelecom.es

LAS GRANDES EMPRESAS INVIERTEN MÁS EN INFRAESTRUCTURAS INALÁMBRICAS QUE DE CABLE

Según un estudio encargado por Motorola, el 54% de las grandes empresas europeas gastan más en equipos inalámbricos que de cable. El principal motivo es la necesidad de los empleados de moverse. Cada vez más las empresas adoptan tecnologías inalámbricas. Un estudio encargado por Motorola revela que el 57% de los encuestados afirma que este hecho se debe a la necesidad estratégica de moverse por las oficinas y por el exterior. Del estudio, realizado a 400 directivos de TI, también se desprende que el 88% espera que todos sus equipos de red sean inalámbricos en un plazo de tres años. Además, el 76% de las empresas ya cuenta con alguna infraestructura inalámbrica, mientras que menos de la quinta parte de las empresas son completamente inalámbricas.Marco Landi, director general de la división empresarial de Motorola para EMEA, asegura que las empresas de todos los sectores buscan nuevas formas de ser más eficaces cuando hay ajustes presupuestarios. Por ello, no es de sorprender que se esté imponiendo como tendencia la adopción de redes inalámbricas. Además, Landi afirma que “las redes inalámbricas garantizan actualmente un mayor nivel de seguridad que las de cable”.

Fuente: redestelecom.es

10 razones por las cuales las Telecomunicaciones son importantes

Las Telecomunicaciones son consideradas tanto como causa y consecuencia del crecimiento economico.
1. Las Telecomunicaciones brindan una mayor calidad de vida y entretenimiento como lo son las comunicaciones moviles, la television digital y el Intenet.
2. Las Telecomunicaciones pueden ser usadas para globalizar la informacion. En el caso de que una idea es conocida en varios paises y, usualmente es adoptada por dichos paises, ese proceso es llama globalizacion.
3. Las Telecomunicaciones incrementan la eficiencia de las operaciones en el mercado. Incrementa las oportunidades arbitrarias en el mercado financiero.
4. Las Telecomunicaciones brindan la posibilidad de que el sector rural pueda acceder a informacion sobre precios agricolas, mercados y oportunidades economicas mas alla de su horizonte geografico.
5. Las Telecomunicaciones permite que haya un mejor intercambio de informacion entre el sector rural y el urbano.
6. Las Telecomunicaciones en sus diferentes servicios ayuda a las industrias poder incrementar su productividad cada uno de sus entradas tradicionales y, por tanto, incrementar el completo proceso productivo.
7. Las Telecomunicaciones permite que los empresarios controlen mejor su organizacion, entre empleados y stakeholders, y sus actividades a nivel internacional.
8. Las Telecomunicaciones permite que personas de negocios puedan tomar mejores decisiones en sus planes de negocio.
9. Las Telecomunicaciones juegan un factor primario hacia el desarrollo de largas y multitransnacionales organizaciones para la expansion de sus mercados.
10. Las Telecomunicaciones juegan un rol fundamental en la seguridad nacional de un pais y en la transmision y respaldo de informacion de inteligencia.p.d. Articulo editado sin tildes.


Fuentes:1. Telecommunications and Economic Development2. Direct Effects of Telecommunications on Economic Development

viernes, 12 de diciembre de 2008

Latinoamérica representa oportunidad para industria Wi-Fi

Un articulo enviado por uno de sus compañero de la carrera de Ing. Redes y Comunicaciones Jesús Enciso B. Gracias por el aporte Jesus
(BNamericas.com) - Latinoamérica incrementó sus despliegues de Wi-Fi y sigue representando una importante oportunidad de crecimiento para la industria, dijo a BNamericas el director ejecutivo de la Wi-Fi Alliance, Edgar Figueroa.

"Hemos registrado un aumento en el volumen de despachos en Latinoamérica durante el último año y como el acceso a la banda ancha sigue aumentando esperamos que la demanda de equipamiento Wi-Fi siga creciendo", explicó.
Según el ejecutivo, el segmento de dispositivos debiera corresponder a aproximadamente un tercio de los despachos de chips para Wi-Fi hacia el 2012, mientras que el resto correspondería al segmento de computadoras y artículos electrónicos de consumo. Al 24 de noviembre había 249 dispositivos certificados para Wi-Fi.
"En Brasil estamos particularmente interesados porque vemos una tendencia de mayores volúmenes de importación y también vemos más actividad de empresas que se están afiliando a la Wi-Fi Alliance. Se podrían estar uniendo por varias razones, como contribuir al desarrollo de ciertos programas, certificar un producto o fomentar iniciativas. Brasil en particular está mostrando un fuerte compromiso hacia la industria Wi-Fi", señaló.
El ejecutivo sostuvo que existe una naturaleza complementaria entre Wi-Fi y WiMax. La primera entrega conectividad a través de los dispositivos del usuario final y la segunda ofrece conectividad backhaul.
"Debido a que estas tecnologías son complementarias, podrían haber instancias en que el equipo ofrece ambas opciones de conectividad", dijo Figueroa.
Con sus 13 laboratorios de prueba en el mundo, la Wi-Fi Alliance desarrolla programas de prueba y establece métodos y requerimientos. "Este año ya hemos tenido la mayor actividad de certificación de la historia. El programa es muy sólido, está compuesto por operabilidad básica, algunos programas opcionales que prueban el desempeño de ciertas aplicaciones y la calidad de los mecanismos de servicios", indicó.
La organización ha certificado más de 5.000 productos Wi-Fi y ha probado la interoperabilidad central y seguridad basada en estándares.
"En el área de convergencia tenemos una serie de programas: uno que prueba la vida útil de la batería y manejo de la electricidad. Otra prueba el desempeño de la radiofrecuencia, cómo actúa Wi-Fi en la presencia de otras tecnologías inalámbricas, cómo estas tecnologías afectan otras y la sensibilidad y energía que irradian estas tecnologías cuando están en coexistencia".
La alianza también desarrolló un programa -enfocado tanto en el entorno del hogar como oficina- para someter a pruebas aplicaciones de voz a través de una red Wi-Fi. Según el ejecutivo, voz es una aplicación muy exigente porque el usuario final se da cuenta de cualquier retraso, eco y caída en la conexión. Los requisitos buscan garantizar que la calidad de voz a través de la conexión Wi-Fi sea igual de buena que a través de una red fija.
Figueroa espera que el próximo año se lancen más programas de voz de carriers o empresas.
"Entre las oportunidades que estamos trabajando se incluyen hacer que Wi-Fi sea más fácil de usar, igual de segura como lo ha sido, pero más simple de instalar y más transparente para el usuario final", explicó Figueroa.
"También estamos trabajando en temas como el roaming y la autentificación, ayudando a establecer protocolos que sean similares a la experiencia de un teléfono celular. Además, hay muchos despliegues de Wi-Fi interesantes basados en servicios interurbanos, sistemas ferroviarios y otros vehiculares con el servicio incluido, como en los aviones", añadió.

La Wi-Fi Alliance es una organización internacional sin fines de lucro compuesta por más de 300 empresas. Las expectativas de este año son que los negocios de Alliance crezcan un 40%.

jueves, 11 de diciembre de 2008

“LAS TELECOMUNICACIONES AYUDAN A SALVAR VIDAS EN CASOS DE EMERGENCIA”

La iniciativa se aplicará gradualmente a partir de 2009, iniciándose en la Región del Maule, a través un “Centro regional de Atención y Coordinación de llamadas de emergencia”, denominado “Centro Maule–100″.

Cumpliendo el compromiso adquirido en el marco de la Estrategia Nacional de Seguridad Pública, el subsecretario del Interior, Felipe Harboe, junto al subsecretario de Telecomunicaciones, Pablo Bello, el subsecretario (s) de Salud Pública, Pedro Crocco, la directora nacional de la ONEMI, Carmen Fernández y representantes de las policías y del Cuerpo de Bomberos de Chile, dio a conocer los alcances del proyecto Sistema Integrado de Emergencia, SIE-100, que a través de un llamado a un centro de atención, éste se registra, preclasifica y deriva a el o los servicios de emergencia correspondientes, brindando una solución integral a la emergencia.

El subsecretario Harboe destacó que se trata de un trabajo integrado, donde todos los actores involucrados “nos ponemos de acuerdo para tener un gran sistema unificado de emergencias, para que cuando alguien sufra una emergencia, sea natural o policial, tenga una respuesta inmediata y oportuna”.

Explicó que bastará con “marcar el 100 a partir de un futuro próximo, para que podamos tener mayor respuesta, mejor respuesta y, obviamente, coordinar los diferentes servicios a la hora de administrar una emergencia”. Añadió que lo anterior permitirá que este sistema “coopere con las diferentes instituciones en la administración de los recursos disponibles para hacerse cargo de las emergencias”.

La autoridad agregó que “la tecnología que estamos implementando -a través de la subsecretaria de Telecomunicaciones- es de primera categoría”, agregando que con el SIE-100, “Chile se pone pantalones largos en materia de telecomunicaciones y de emergencias”.

Afirmó que a través de esta iniciativa “el Estado es el que se organiza internamente para que el ciudadano no tenga que aprenderse una multiplicidad de números, que muchas veces en los momentos de angustia no son posibles de recordar” e insistió que a partir de un futuro próximo “con sólo discar el número 100 la persona podrá tener inmediatamente ayuda para atender su emergencia y las instituciones públicas se van a coordinar para poder dar adecuada derivación y respuesta oportuna”.

Implementación paulatina
Harboe explicó que este sistema integrado se aplicará gradualmente a partir de 2009, iniciándose en la Región del Maule, a través un “Centro regional de Atención y Coordinación de llamadas de emergencia”, denominado “Centro Maule–100″.

Precisó que a partir de enero “esperamos iniciar el proceso de licitación pública para comenzar la implementación práctica durante el segundo trimestre de 2009.Vale decir, esperamos que en abril o mayo estar funcionando con el plan piloto en la Región del Maule”.
Afirmó que el objetivo es iniciar un proceso paulatino, para ir viendo la realidad de la demanda e ir conociendo las realidades y así “poder implementar el SIE-100 de manera eficaz y eficiente”.

Responsabilidad ciudadana

El subsecretario del Interior recordó que para el éxito de esta iniciativa es igualmente relevante hacer un llamado a la comunidad a que sea responsable.
Informó que en la actualidad cerca del 80% de las llamadas que se realizan a los diferentes números de emergencias resultan no ser emergencias. “Por tanto, hay que entender que hoy ponemos como Gobierno, como Estado, como país, a disposición de los ciudadanos un número único, que va a ser gratuito, pero el punto es que hay que administrarlo con responsabilidad”, aseveró, manifestando que “quien llame al número de emergencia sin tener una situación apremiante, obviamente, va a estar impidiendo que otra persona se comunique y se administren de mejor forma las emergencias”.

Harboe expresó que “este es un trabajo de todos: del Gobierno, Carabineros, Investigaciones, Bomberos, ONEMI, todos trabajamos para mejorar las condiciones y la atención, pero también requerimos el apoyo ciudadano en la responsabilidad al momento de hacer las llamadas”.

“Salvar Vidas”
Por su parte, el Subsecretario de Telecomunicaciones, Pablo Bello, resaltó que en materia de emergencias “las telecomunicaciones ayudan a salvar vidas, porque gracias a una comunicación oportuna se pueden desplegar esfuerzos coordinados que vayan en auxilio de las chilenas y chilenos cuando se necesita”.

El titular de la Subtel valoró el aporte de las empresas de telecomunicaciones en esta iniciativa y destacó que este sistema integrado de emergencias “contará con tecnologías de punta, redes y servicios de última generación, para asegurar comunicaciones expeditas y de calidad, como las que existen en los países más desarrollados en este ámbito. La idea es contar con una plataforma de vanguardia que permita dar soluciones efectivas cuando se enfrenta una emergencia”.

Fuente Texto: Ministerio del Interior del Gobierno de Chile
Santiago, 5 de Diciembre de 2008.-
Link: Gobierno de Chile

Seguridad en Wireless - Manuales y demas...


1. Seguridad en Wireless
2. Manuales y Guías sobre Windows Vista e Internet Explorer
3. Entorno de Análisis de Riesgos 4. Resultados de los Sorteos de la semana 5. Desafío de la semana
1. Seguridad en Wireless
Desde el Blog "Un Informático en el lado del mal", Chema Alonso, MVP de Windows Security ha desarrollado seis interesantes artículos sobre Seguridad Wireless. En Segu-Info los hemos recopilado y pueden ser descargados de nuestra sección de Terceros.
Los artículos originales pueden ser consultados en: http://elladodelmal.blogspot.com/2006/10/proteger-una-red-wireless-i-de-iii.html http://elladodelmal.blogspot.com/2006/11/proteger-una-red-wireless-ii-de-iii.html http://elladodelmal.blogspot.com/2007/01/proteger-una-red-wireless-iii-de-iii.html
La próxima recopilación entregada será Atacar WPA/WPA2 PSK que ya puede verse en el Blog de Chema.
Y, para aquellos curiosos con ganas de investigar: http://www.segu-info.com.ar/libros/ http://www.seguridadwireless.net/ http://books.google.com.ar/books?id=DojR6q1E5ZUC
2. Manuales y Guías sobre Windows Vista e Internet Explorer
Luego del revuelo armado en Black Hat por la presentación de "How to Impress Girls with Browser Memory Protection Bypasses" [1] realizado por los investigadores Mark Dowd de IBM y Alexander Sotirov de VMware, presentando ataques de Buffer Overflow a Windows Vista a través de navegadores, es necesario aclarar que este tipo de investigaciones son normales a cualquier aplicación, incluso son necesarias y no dudo que benefician al producto a mejorar en cuanto a su seguridad.
No es un secreto para nadie que el último sistema operativo de Microsoft ha sufrido y seguirá sufriendo este tipo de estudios (ataques) y, si los mismos son con fines de investigación, no veo el motivo para desestimar, hacer amarillismo o exagerar sobre los mismos [2].
En estos casos es recomendable leer, con criterio, la documentación al respecto [1], conocer las herramientas disponibles y las consecuencias de lo que los investigadores mencionan [3].
Y, como si esto fuera poco, una guías de Windows Server 2008, a través del Windows Tips, el Blog de Juanito.
[1] How to Impress Girls with Browser Memory Protection Bypasses http://taossa.com/archive/bh08sotirovdowd.pdf http://blackhat.com/presentations/bh-usa-08/Sotirov_Dowd/bh08-sotirov-dowd.pdf http://blackhat.com/presentations/bh-usa-08/Sotirov_Dowd/bh08-sotirov-dowd-slides.pdf
[2] ¿La seguridad de Windows Vista en entredicho? http://seguinfo.blogspot.com/2008/08/la-seguridad-de-windows-vista-en.html http://seguinfo.blogspot.com/2008/08/la-seguridad-de-vista-intil.html http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1324395,00.html http://www.kriptopolis.org/la-puntilla-para-vista
[3]Conclusiones sobre 'Bypassing Browser Memory Protections' (BH08) http://fluzo.org/blog/post/conclusiones-sobre-bypassing-browser-memory-protections-bh08
3. Entorno de Análisis de Riesgos

Este artículo es una continuación de nuestro Boletín 77 y Boletín 79.
Presentamos una herramientas para el Análisis de Riesgo llamada PILAR [1] que está basada en MAGERIT, una metodología de Análisis y Gestión de Riesgos para los Sistemas de Información.
"Para conocer el estado de seguridad de un sistema, necesitamos modelarlo, identificando y valorando sus activos, e identificando y valorando las amenazas sobre dichos activos. Así pues, podemos estimar el riesgo a que el sistema está sujeto.
El riesgo se puede mitigar por medio de las salvaguardas o contramedidas desplegadas para proteger el sistema. Es inusual que las salvaguardas reduzcan el riesgo a cero; es más frecuente que sigua existiendo un riesgo residual que la organización o bien pueda aceptar, o bien intente reducir más, estableciendo un plan de seguridad orientado a llevar el riesgo a niveles aceptables.
El análisis de riesgos proporciona información para las actividades de tratamiento de los riesgos. Estas actividades se ejercen una vez y otra vez, incorporando nuevos activos, nuevas amenazas, nuevas vulnerabilidades, y nuevas salvaguardas."

PILAR dispone de una biblioteca estándar de propósito general, y es capaz de realizar calificaciones de seguridad respecto a ISO/IEC 27002:2005 y SP800-53:2006.
Estas herramientas permiten clasificar los activos, valorarlos con escalas pautadas, establecer un mapa de riesgos contra un catálogo de amenazas y determinar el efecto de los controles sobre el estado de riesgo.

Las herramientas PILAR son propiedad de A.L.H. y José Antonio Mañas (Catedrático de Universidad Depto Ingeniería de Sistemas Telemáticos, ETSI de Telecomunicación, Universidad Politécnica de Madrid y Redactor de MAGERIT) y pueden descargarse libremente pero para generar nuevos análisis de riesgos, se requiere una licencia comercial [1].
[1] PILAR http://www.ar-tools.com/ http://www.ar-tools.com/tools/pilar_basic/index.html http://www.csi.map.es/csi/tecnimap/tecnimap_2004/comunicaciones/tema_06/6_022.pdf

martes, 9 de diciembre de 2008

Premian un dispositivo para móviles que informa a ciegos sobre la posición de autobuses y trenes


La V Edición Premio Internacional ONCE de I+D en Nuevas Tecnologías para Ciegos y Deficientes Visuales premió con 240 mil euros al “Proyecto SHINOBU” por su calidad, viabilidad y utilidad para la mejora de la calidad de vida de estas personas.Esta herramienta permitirá a los usuarios con discapacidad visual escoger la mejor ruta para desplazarse desde un punto origen a un punto destino dentro de la ciudad. Durante la ejecución de la ruta a pie, el usuario recibirá información sobre las características de la misma, así como aclaraciones complementarias y posibles puntos de interés, informó Noticiasdot.comEl ganador se impuso entre otros 58 trabajos procedentes de 18 países y 4 continentes (Argentina, Australia, Canadá, China, Colombia, Chipre, Dinamarca, España, Estados Unidos, Francia, Israel, Italia, Japón, México, Portugal, Reino Unido, Suiza y Uruguay).


Nokia Home Control Center: Los Finlandeses se suman a la domótica

La domótica no es algo nuevo, pero hasta ahora no ha logrado irrumpir con fuerza en nuestro hogares, quizás en buena parte por la escasa oferta de fabricantes de renombre y por lo mal que han funcionado los canales de distribución en esta área, pero eso podría cambiar, porque una de las empresas de telefonía móvil más importantes del mercado se ha animado y ha anunciado el desarrollo de Nokia Home Control Center, una plataforma que nos permitiría tomar el control de los electrodomésticos a través de nuestro teléfono móvil, ya sea para no tener que pararnos como para utilizarlos a distancia.
Entre los usos de este sistema encontramos la de controlar el consumo eléctrico del hogar, apagar y encender artefactos, revisar parámetros como la temperatura y encender la calefacción o el aire acondicionado, controlar y ver lo que captan las cámaras de vigilancia, etc.
Para esto Nokia se ha aliado con RWE, una de las proveedoras de electricidad doméstica más grandes de europa, lo que le permitiría tener canales de distribución mucho mejores que otras firmas, sin por ello alejarse de los estándares de la domótica que se reflejan en los protocolos Z-Wave, ZigBee y KNX, además de haber basado la plataforma en el kernel 2.6 de linux.
Aunque se espera que esta plataforma sea comercial para finales del 2009, podremos ver una demostración de ella en el Nokia World que se desarrollará el 2 y 3 de diciembre en Barcelona.


Fuente: Flyerwayer

sábado, 6 de diciembre de 2008

Seguridad informática en la actualidad peruana


Ing. Martin Soto, realizó estudios de Ingeniería Electrónica, especializado en Telecomunicaciones, con estudios de Maestría en Telecomunicaciones, Doctorado en Telemática y estudios de Maestría en Administración de Empresas (MBA). Hizo una tesis Doctoral en "Contribución a las Técnicas de Control de Acceso Compartido en Redes ATM". Actualmente trabaja en ESSALUD como Gerente del Área de Redes.

A medida que avanzan las nuevas tecnologías informáticas y de comunicaciones de datos, se configuran y perpetran nuevos delitos cibernéticos. Cada año se registran robos y sabotajes históricos en las redes, servidores y aplicaciones de grandes instituciones. Pensar que hace muy poco en USA se sabotearon las computadoras de Barack Obama y John Mc Cain; también el troyano ciberladrón Sinowal ha robado datos de 510 mil cuentas y tarjetas desde el 2006 hasta la fecha.

A diario se utilizan elementos informáticos como troyanos, virus, phishing, gusanos, etc. para invadir la privacidad, tomar infamación, etc. En la Banca Electrónica, las transacciones por Internet son también una puerta de acceso. Según la consultora Yankee Group, un usuario de hogar puede recibir cerca de 40 ataques mensuales, y una gran empresa –como un banco- casi cinco millones. En el Perú los ataques para robos de identidad no tienen los índices de Estados Unidos o Europa, sin embargo se presentan cada vez con más frecuencia. Por este motivo los principales bancos están alertando a sus clientes para que no se dejen sorprender por delincuentes que envían clonaciones de páginas web (Phishing) de las instituciones financieras.
El eslabón más débil en la seguridad informática es el propio usuario, a la hora de abrir e-mails y sus adjuntos, de navegar por lugares de alto riesgo, de mantener actualizado sistema operativo y antivirus, etc, copias de seguridad, de usar unos programas u otros.

El delito informático es una conducta ilegal, no ética, o no autorizada que involucra el procesamiento de datos y/o la transmisión de datos, que en nuestro pais está incorporado al Código Penal bajo la Ley Nº 27309. Paralelamente, se han dado pasos importantes como la Ley que permite la Contratación Electrónica y la Ley de Firmas y Certificados Digitales.

Importancia de la seguridad en la realidad peruana.

Algunas empresas consideran que la informática, las redes y las comunicaciones no son muy importantes en el negocio; no parecen valorar la preparación de los profesionales en TI. Sin embargo, está demostrado que las tecnologías constituyen una estrategia clave en el negocio y como consecuencia la seguridad es un tema crucial. Afortunadamente, la tendencia es hacia un uso responsable y útil de la tecnología.

En nuestro país, muchos de los propietarios de pequeñas empresas se comparan a las grandes y no consideran preocupante la seguridad, ciertamente no se les ataca directamente con la misma frecuencia que a las grandes. Sin embargo, las pequeñas empresas normalmente acaban formando parte de ataques a gran escala, como amenazas de gusano masivas o esfuerzos por recopilar números de tarjeta de crédito y datos, también debido a que se refuerza la seguridad en las grandes, las redes de las pequeñas empresas resultan más tentadoras.

Un ataque resulta en pérdida de información, apropiación de datos de clientes y del negocio, etc. Finalmente, no hay modo de garantizar la seguridad total, y que valoración adecuada de los riesgos y las consecuencias en relación con el costo de la prevención es un buen punto de partida.


Certificaciones de seguridad informática a nivel internacional e impartido en Perú.

A nivel internacional existen diversos organismos reconocidos, entre los mas destacados tenemos:
(ISC)² (International Information Systems Security Certification Consortium) es un consorcio de líderes de la industria, que ofrece credibilidad reconocida internacionalmente a los profesionales de la seguridad de la información en cada nivel y en cada especialidad de la seguridad de la información. Asi han creado la certificación CISSP (Certified Information Systems Security Professional), que es la primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO, que proporciona a los profesionales de la seguridad de la información de una objetiva medida de validez y profesionalidad reconocida a nivel internacional, que demuestra un conocimiento avanzado dentro de los 10 dominios del (ISC)².

Por otro lado, ISACA (Information Systems Audit and Control Association) tiene mas de 75,000 diplomados en mas de 160 paises. Entre otras certificaciones, las relacionadas a seguridad son: La Certificación CISA (Certified Information Systems Auditor) que brinda herramientas de auditoria, control, planificación y evaluación de seguridad TI. Asimismo, la Certificación CISM(Certified Information Security Manager) enfocada a la gestión, diseño y evaluación de la seguridad de la información corporativa. En nuestro país, se brindan estas certificaciones.


Campos de mayor demanda

En nuestra sociedad del conocimiento donde la información tiene un papel preponderante, es cada vez es más importante contar con profesionales en seguridad, en todas sus variantes (redes, servidores, aplicaciones, información, etc.) ya sea para realizar desarrollo y metodologías de implantación de esquemas de seguridad como para evaluar y auditar toda una arquitectura de comunicaciones de datos e información.
Visto así, los escenarios de aplicación son muy variados, desde empresas, organismos estatales, entidades financieras, policía, poder judicial, etc.


Tendencias futuras

La UTP se está preparando para el futuro, se ha estructurado un programa de formación y especialización para que los profesionales egresados de la carrera de Ingeniería de Seguridad y Auditoria Informática posean todas las herramientas y certificaciones complementarias para ser líderes en el pais en materia de seguridad.

Es de análisis y formación legal y penal para enfrentar a todos aquellos que desafían los límites de las seguridad y controles de las organizaciones, con el fin de establecer un frente de resistencia e investigación que al igual que los intrusos, continuamente aprenden y buscan nuevas formas de alcanzar nuevas fronteras en el conocimiento técnico y científico.

Visitas Guiadas

Este año la FITT, se incorporó al Programa de Visitas Guiadas la impartidas por la UTP para los colegios de Lima y Callao. Las exposiciones estuvieron a cargo del Área de Marketing quien animó a los jóvenes postulantes con presentaciones interactivas sobre las tendencias en desarrollo de tecnología y los cambios ocurridos en las telecomunicaciones y la telemática.
De igual manera se les presenta las nuevas carreras de Ingeniería de Redes y Comunicaciones, y Seguridad y Auditoría Informática como herramientas para estar a la vanguardia de las nuevas tecnologías
La FITT motiva a todos los jóvenes a observar un nuevo ángulo las telecomunicaciones no solo como una herramienta de aprendizaje sino como un eje para nuevos cambios mostrándoles la importancia de ella, las competencias que se logran, los campos laborales que les esperan y una visión a futuro de las carreras.





























Bienvenidos a Blog Fitt

Bienvenidos cibernautas, en este blog vamos a poder conversar todo aquello sobre las telecomunicaciones y telematica.
Este blog es desarrollado por la FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES Y TELEMÁTICA DE LA UTP (Lima-Perú) podemos conversar sobre diversos temas y podras ver un poco como es la vidad universitaria en la UTP...