martes, 22 de diciembre de 2009

viernes, 11 de diciembre de 2009

PRESENTAN OFICIALMENTE LA REVISTA ACADÉMICA "TEKNÉ"

La Presentación de la Revista TeKné, convocó a expertos en los diferentes temas que ésta aborda, dicha presentación se realizó el día viernes 4 de diciembre en el auditorio Elisa Toullier, en donde nuestro profesor visitante el Ingº Oscar Schmitz y el Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática Ingº Hernán Salas Asencios, brindaron su opinión especializada en los temas de Ingeniería, Tecnología y Seguridad de la Información.



EL INGENIERO PERCY FERNÁNDEZ PILCO RECIBE PREMIO EN LA CATEGORÍA II CONTRIBUCIÓN AL PRESTIGIO DE LA INGENIERÍA ELECTRÓNICA

El Ingeniero Percy Fernández Pilco miembro del Consejo Consultivo de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la UTP, recibió el premio en el III Congreso Nacional de la especialidad (CONIET 2009). En la Categoría II: Contribución al prestigio de la Ingeniería Electrónica, telecomunicaciones y/o sus especialidades.
Desde aquí nuestro más grande reconocimiento y respeto al Ingeniero Percy Fernández por su intachable e íntegra carrera y contribución al país.
















































III CONGRESO NACIONAL DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES

La Facultad de Ingeniería de Telecomunicaciones y Telemática de la UTP participó activamente en el desarrollo del Tercer Congreso Nacional de Ingeniería Electrónica y Telecomunicaciones CONIET 2009, en donde entre sus principales expositores estuvieron, el Ingeniero Oscar Schmitz convocado especialmente para este congreso desde argentina, docente de la Maestría de Ingeniería de Seguridad Informática de la UTP y otras actividades que desarrolló durante su estadía con la Facultad.

El Ingº Oscar Schmitz, experto en Seguridad Informática dio una charla magistral titulada “Seguridad en la Información – Visión de Futuro”, en donde los participantes a ella quedaron muy satisfecho con su ponencia.

El Ingº Hernán Salas, presentó el tema Impacto de las Telecomunicaciones en el medio ambiente, cuya ponencia causo mucho interés debate y despertar de conciencia entre los participantes.

El Mg. Ing Marcial Solis, en reemplazo del Señor Rector Dr. Enrique Bedoya Sánchez presentó la ponencia la Universidad en la Post Modernidad, la misma que fue muy elogiada por los participantes al Congreso.






jueves, 10 de diciembre de 2009

LA UTP PRESENTA SUS DOS NUEVAS MAESTRÍAS EN INGENIERÍA DE TELECOMUNICACIONES Y NETWORKING E INGENIERÍA DE SEGURIDAD INFORMÁTICA

La Universidad Tecnológica del Perú a través de la Escuela de Post-grado presenta sus Maestrías en: Ingeniería de Telecomunicaciones y Networking e Ingeniería de Seguridad Informática, las mismas que se encuentran debidamente validadas y autorizadas con Resolución Nº 11279-2009-ANR de la Asamblea Nacional de Rectores del 23 de Noviembre del 2009.












































































































































































































































































































































































































































jueves, 12 de noviembre de 2009

FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES Y TELEMÁTICA - UTP

CARRERAS DEL FUTURO


INGENIERÍA DE TELECOMUNICACIONES

La Universidad Tecnológica del Perú a través de la Facultad de Ingeniería de Telecomunicaciones y Telemática, te ofrece la más alta preparación universitaria que te permitirá trabajar en cualquier industria o empresa donde las telecomunicaciones, la telemática y la informática sean necesarias: operadores de telecomunicaciones, fijos, móviles o por cable; empresas de diseño de telecomunicaciones; empresas instaladoras de comunicaciones; radiodifusión y la sociedad de la información, en un entorno globalizado y altamente competitivo.


INGENIERÍA DE REDES Y COMUNICACIONES

El ingeniero de Redes y Comunicaciones es un profesional capaz de diseñar, mantener y gerenciar redes de diferentes capacidades. Su formación está basada en conocimiento de tecnología de la información, interconexión de sistemas, Ingeniería de telecomunicaciones, e Ingeniería Informática. Esta es una carrera universal de contínuo crecimiento y evolución.



INGENIERÍA DE SEGURIDAD Y AUDITORÍA INFORMÁTICA

La Ingeniería de Seguridad y Auditoría Informática tiene como fin la protección de la información y de los sistemas de información del acceso, uso, divulgación, interrupción o destrucción no autorizada. El Ingeniero de Seguridad y Auditoría Informática tiene una gran demanda laboral en el mercado nacional e internacional, capaz de diseñar, construir y mantener en operación la seguridad de los sistemas, bajo altos estádares de calidad internacionales.




España encabeza el ranking mundial en ordenadores infectados y controlados remotamente: el 44,49%

Según los datos recogidos por PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, proveedor de soluciones de seguridad integrales que protege el ordenador contra virus, spyware, hackers, spam y otras amenazas de Internet, The Cloud Security Company, durante el mes de octubre, España encabeza el ranking (con un 44,49% del total) de ordenadores infectados por bots, software que una vez introducido en el PC sirve para que los hackers tomen control remoto del mismo y puedan realizar diferentes acciones, como el envío de spam, de virus, gusanos y troyanos, etc


Le sigue muy por debajo Estados Unidos, con un 14,41%; México, con un 9,37, y Brasil, que baja a un 4,81%. Entre los países menos infectados, figura Perú, Holanda y Suecia, con ratios por debajo del 1%. Los datos han sido extraídos de los usuarios que han utilizado la utilidad gratuita Panda ActiveScan durante el mes de octubre y cuyos resultados han encontrado infecciones causadas por alguna de las diferentes familias y variantes de bots.


Estas redes de bots las crean los hackers para utilizarlas con diferentes fines. Entre ellos, para el envío de spam o la distribución de virus. En nuestro país, Madrid encabeza el ranking de provincias con ordenadores infectados que están enviando spam, con un 25,92%; seguido por Barcelona, con un 15,52%, y Sevilla, con un 6,06%.

Según Luis Corrons, director técnico de PandaLabs, “junto a los falsos antivirus, las redes de bots o de ordenadores zombies están registrando un aumento considerable del más del 30% en lo que llevamos de año. Es la forma más sencilla para un hacker de utilizar estos PCs para distribuir spam o malware, y de esta manera hacer mucho más complejo su rastreo y detección. El problema es que los usuarios están incurriendo en un delito sin saberlo, y muchas veces se pueden encontrar con problemas como corte de comunicaciones por parte de su ISP, denuncias, etc.”.

Desde Panda Security recomendamos tener un buen antivirus instalado y actualizado y, además, contar con una segunda opinión de la salud del PC utilizando Panda ActiveScan, herramienta online y gratuita, para asegurarnos de que no estamos infectados con bots.


Sobre PandaLabs
Desde 1990, PandaLabs trabaja en la detección y eliminación de nuevas amenazas de seguridad, con el objetivo de analizar las nuevas amenazas lo antes posible para mantener seguros a nuestros clientes. Varios equipos especializados en cada tipo de malware (virus, gusanos, troyanos, spyware, phishing, spam, etc.) trabajan 24 horas los 7 días de la semana, dando respuesta a nuestros clientes. Se apoyan en las Tecnologías TruPreventTM, un sistema global de alerta temprana. Está formado por sensores estratégicamente distribuidos, que neutralizan nuevas amenazas y las envían a PandaLabs para su análisis en profundidad. Según Av.Test.org, actualmente, PandaLabs es el laboratorio más rápido de la industria en proporcionar actualizaciones completas a los usuarios. Más información en el blog de PandaLabs.



Para más información: http://www.pandasecurity.com/spain/homeusers/security-info/

martes, 3 de noviembre de 2009

La reina es la conectividad

La reina es la conectividad. Por dolorosa que pueda resultarles esa confesión a los magnates de los medios de comunicación, también parece cierta. El contenido tal vez sea atractivo, es la fuerza motriz que posibilita operaciones como la compra de NBC Universal por Comcast, por ejemplo. Pero una simple mirada a los precios de mercado o a la voluntad de los clientes de cable de pagar por servicios de información indica que la conectividad vale más que el contenido.
Los consumidores siempre han pagado más por conectarse unos con otros que por el entretenimiento. Fíjense en la radio. La emisión de música es un gran negocio desde la década de 1930. El uso de la tecnología radiofónica en aparatos inalámbricos de telefonía es mucho más reciente. Pero según Andrew Odlyzko, catedrático de la Universidad de Minnesota y ex investigador de Laboratorios Bell, las ventas de los operadores de teléfonos móviles estadounidenses se aproximan ahora mismo a los 150.000 millones de dólares anuales, diez veces más que los ingresos por radiodifusión.
En una línea similar, si sumamos la capitalización bursátil de cinco productores de contenido estadounidenses (Walt Disney, Time Warner, News Corp, Viacom y CBS), ésta alcanza un total de 148.000 millones de dólares, 1.000 millones de dólares menos que el precio bursátil de AT&T, que aunque es la empresa de telecomunicaciones más grande de EE UU, no es ni mucho menos la única.
El servicio más rentable, y con diferencia, para los operadores de telefonía móvil son los servicios de mensajes cortos. Los operadores obtienen aproximadamente 1.000 dólares por transmitir un megabit de datos. Lo que obtienen por transmitir la misma cantidad de vídeo sin descarga es aproximadamente de un centavo por megabit. Una colección de mensajes como pfvor cmpra lche semi, grcias es más valiosa para los usuarios que ver un gran éxito de Hollywood en una pantalla miniaturizada. Es más, las películas exigen valores de producción mucho más elevados que los textos mal escritos sobre la leche, por lo que los gastos son superiores.
Fuente: El País
Ciertamente, la tecnología amenaza a Hollywood y a los operadores por igual; para empezar, las películas digitales son fáciles de piratear, y las llamadas gratuitas por Internet están sustituyendo a las de pago. Pero el patrón histórico parece el mismo. Las páginas de Facebook no están tan elaboradas como las películas o la televisión en una página de entretenimiento como Hulu.com. Pero el valor de Facebook parece más elevado, ya tiene un cash flow positivo y crece con rapidez. Hulu está quemando efectivo e intenta descubrir si podrá cobrar por su contenido.
Naturalmente, el contenido es el rey en lo que a atraer la atención y a las invitaciones a cenar se refiere. Ser un magnate de los medios es sencillamente más interesante que dirigir una empresa de fontanería para las conexiones sociales. Mientras siga siendo así, es de esperar que los jefes de las empresas de conectividad sigan realizando adquisiciones a precio excesivo y justificándolas con la afirmación de que "el contenido es el rey".

Último grito en imagen y sonido

138 empresas acuden con sus tecnologías más vanguardistas al salón Broadcast


El Salón Profesional Internacional de la Tecnología Audiovisual, Broadcast 2009, va a reunir esta semana en la Feria de Madrid, entre los días 3 y 6 de noviembre, a 138 empresas del sector que van a presentar los últimos adelantos técnicos desarrollados en los dos años transcurridos desde la decimotercera edición. El salón, organizado por IFEMA, va a acoger también un foro de análisis de la realidad de un sector que está encarando importantes retos, como el apagón analógico, el proyecto de ley audiovisual, la concesión de nuevas licencias o el desarrollo de la alta definición, entre otros.
Asimismo, y como viene siendo habitual en este certamen, la exposición comercial se verá también complementada con un amplio programa de conferencias, donde se tratarán los temas de máxima actualidad para el sector: "La TDT. Nuevos modelos de negocio"; "La ficción en España. Buena programación y series de éxito"; "Los operadores de telecomunicaciones y su papel", "El cine en España. Impulso y defensa del sector cinematográfico", "El dividendo digital", "El mundo del 3D estereoscópico" y "La formación audiovisual en los entornos educativos".
Asimismo, y como viene siendo habitual en este certamen, la exposición comercial se verá también complementada con un amplio programa de conferencias, donde se tratarán los temas de máxima actualidad para el sector: "La TDT. Nuevos modelos de negocio"; "La ficción en España. Buena programación y series de éxito"; "Los operadores de telecomunicaciones y su papel", "El cine en España. Impulso y defensa del sector cinematográfico", "El dividendo digital", "El mundo del 3D estereoscópico" y "La formación audiovisual en los entornos educativos".
Fruto de este esfuerzo en I+D de la industria de tecnología audiovisual será una amplia gama de innovaciones, algunas tan interesantes como el 3D Telepresence Room Solution, de Sony, que permite la teleconferencia simulando la presencia real del interlocutor en la misma sala, ahorrando así costes de desplazamiento; la cámara AG-HMR10, de Panasonic, apta para la producción de toda clase de eventos, videovigilancia o realities; la grúa telescópica robotizada para filmación más grande del mundo, la Technocam Xpander, de Crambo Visuales, o el archivo musical Audio Network, de Music Library, que permite a los productores de cualquier medio acceder de forma legal a un archivo de más de 32.000 temas de todos los estilos y épocas, entre otras novedades.
Fuente: El País

Sitel: todos los datos al alcance de la mano

El estudio de los detalles del funcionamiento de Sitel, el "gran hermano" del Gobierno, nos revela cómo es imposible que haya garantía judicial alguna y cómo todos estamos a merced de que nuestras conversaciones sean no sólo intervenidas sino también manipuladas.

Las comunicaciones han sufrido la misma evolución, para bien o para mal, que el mundo de la música. Antiguamente, cuando sólo existían los discos de vinilo, los usuarios no podíamos duplicar directamente los discos que compráramos. Si queríamos hacer una copia de la música, no había más remedio que reproducir el vinilo en un tocadiscos y grabar con una grabadora de cinta. Hoy en día, sin embargo, duplicar un CD es sencillo, porque la música está almacenada en ese CD en forma de códigos numéricos, que un ordenador puede procesar y copiar rápidamente.

En el campo de las comunicaciones ha pasado lo mismo. Antiguamente, las conversaciones telefónicas se transmitían en forma de señales eléctricas que viajaban de un interlocutor a otro a través de un cable físico. Para interceptar esas conversaciones, no había más remedio que conectarse a la línea telefónica que unía a ambos interlocutores y grabar con una grabadora de cinta. Hoy en día, sin embargo, la voz de las personas que intervienen en una conversación telefónica se transforma en una serie de códigos numéricos, que viajan de un interlocutor a otro a través de una red de ordenadores. De ese modo, interceptar las comunicaciones telefónicas es tan sencillo como decirle a uno de esos ordenadores intermedios que vaya haciendo una copia de todo lo que pasa a su través.

Como todos los sistemas de comunicaciones están basados ahora en ordenadores, las posibilidades que ofrece la tecnología son infinitas. De cara a los usuarios, podemos disfrutar de funciones de comunicación avanzadas, como las de llamadas en espera, las de conferencias a tres bandas, las de videoconferencia, las de envío de mensajes SMS y un largo etcétera.Pero la tecnología también ofrece infinitas posibilidades para aquéllos que quieran, por razones legítimas o ilegítimas, espiar las comunicaciones de los demás, porque las redes de comunicaciones guardan en las memorias de sus ordenadores infinidad de datos sobre nuestras conversaciones y sobre nosotros mismos.


¿Qué datos tiene la red sobre nosotros?


Existen varios tipos de redes de comunicaciones: red de teléfonos fijos, red de telefonía móvil, redes de datos (como por ejemplo, Internet). Y resulta asombrosa la cantidad de información que puede obtenerse acerca de una persona, si disponemos de acceso a los ordenadores que controlan cada una de ese redes.A partir de los registros contenidos en esos ordenadores que controlan las redes de comunicaciones, podemos obtener, por ejemplo, los siguientes tipos de datos acerca de una persona:

1) Datos de llamadas: podemos saber exactamente las llamadas efectuadas o recibidas por una persona, incluyendo la hora a la que se inició cada llamada y la duración de la misma. Esto nos permite averiguar con qué otras personas se comunica alguien.

2) Datos de posicionamiento: en el caso de los teléfonos móviles, podemos averiguar, en todo momento, desde qué zona se hizo cada llamada efectuada por un teléfono móvil, simplemente consultando la antena que se encargó de realizar la llamada. También podemos averiguar qué otros teléfonos había en esa misma área en ese momento, para así tratar de deducir si una determinada persona estaba acompañada por otras.


3) Datos de uso de terminales: podemos estudiar qué terminales telefónicos se han usado a lo largo del tiempo con una determinada tarjeta de telefonía móvil, para así conocer todos los teléfonos que un usuario ha utilizado a lo largo de los meses pasados.


4) Datos de localización: utilizando técnicas especiales de triangulación entre antenas de telefonía móvil, podemos saber, en tiempo real, por dónde está paseando un cierto usuario y el trayecto que efectúa. Para seguir de este modo a un usuario, basta con que tenga el teléfono encendido; no es siquiera necesario que efectúe ninguna llamada.


5) Determinación de la identidad: gracias a las nuevas normas aprobadas por el gobierno de Zapatero, ahora todos los usuarios de telefonía móvil deben identificarse en el momento de comprar una nueva tarjeta telefónica. Las bases de datos de la red de comunicaciones permiten identificar así, fácilmente, a las personas que mantienen una determinada conversación.


6) Contenido de las conversaciones: por supuesto, podemos grabar una copia exacta de todas las conversaciones telefónicas que nos interesen, porque basta con decirle a la red que almacene en su memoria, o en un disco, todas las conversaciones de un cierto usuario.


7) Mensajes SMS: se puede también realizar una copia de todos los mensajes SMS que los usuarios transmitan a través de sus teléfonos móviles.


8) Correo electrónico: los mensajes de correo electrónico también pasan de un ordenador a otro durante su transmisión, de modo que se puede realizar una copia de su contenido en cualquier punto intermedio.


9) Accesos a páginas Internet: también es posible conocer, teniendo acceso a las redes de comunicaciones, las páginas de Internet que un usuario ha visitado y las horas a las que lo ha hecho.


10) Etc, etc, etc.



¿Cómo funciona SITEL?

SITEL es uno más de los numerosos sistemas existentes para el control de las comunicaciones telefónicas. Se trata de una adaptación de un sistema de la empresa Ericsson, denominado Interception Management System (Sistema de gestión de intercepciones).Básicamente, SITEL no es otra cosa que un ordenador que se comunica con los ordenadores de las redes telefónicas para pedirles dos cosas principales:1) Que le suministren todos los datos acerca de un cierto teléfono (llamadas realizadas, posicionamiento, etc.).2) Que hagan una copia de las conversaciones mantenidas por un cierto teléfono.


SITEL está pensado, en teoría, para poder tener un control judicial efectivo de esas actividades de intercepción y escucha. El encargado de ver qué datos se piden a las redes telefónicas y qué conversaciones se graban es un puesto de control, que sólo debería emitir órdenes validadas judicialmente. Idealmente, ese puesto de control debería ser supervisado u operado por el juez.Una vez que se ha emitido una orden judicial para "espiar" a un cierto teléfono, las actividades cotidianas de consulta de las llamadas realizadas, de consulta del posicionamiento del usuario, etc... son realizadas por una serie de puestos de observación que, normalmente, estarán manejados por miembros de las Fuerzas y Cuerpos de Seguridad o de los Servicios de Información.Hay que hacer notar que el contenido de las conversaciones telefónicas nunca pasa por esos puestos de observación manejados por la Policía, sino que va directamente al puesto de control que, como ya hemos dicho, debería estar sometido a control judicial.

La cruda realidadLa cruda realidad

es que el sistema, en nuestro país, hace aguas por todas partes.

1) En primer lugar, los jueces no supervisan el puesto de control desde el que se establecen las escuchas, sino que emiten una serie de órdenes escritas que luego alguien se encarga de introducir en el puesto de control. ¿Y quién es ese alguien? Pues o bien son personas que pertenecen, directamente, a las Fuerzas y Cuerpos de Seguridad del Estado, o bien son personas que trabajan en los departamentos de seguridad de las compañías telefónicas, a las órdenes de un jefe de seguridad que, normalmente, es un ex-policía, un ex-guardia civil o un ex-militar.

¿Qué garantías existen, en esas condiciones, de que nadie meta en el sistema órdenes de escucha sin autorización judicial? Ninguna. En teoría, espiar un teléfono sin autorización judicial es un delito. En la práctica, las condenas por escuchas ilegales son rarísimas.

2) En segundo lugar, no existe ningún tipo de garantía de que nadie manipule los datos en origen. Por ejemplo, alguien puede manipular las bases de datos de la compañía telefónica e introducir llamadas que no hemos hecho. En teoría, los sistemas informáticos de las compañías telefónicas permiten detectar ese tipo de manipulaciones, pero quien tiene que detectar esas manipulaciones son los miembros de los departamentos de seguridad de las compañías telefónicas que, como hemos dicho, en la mayoría de los casos están dirigidos por ex-miembros de los servicios de información. ¿Qué sucede, entonces, si quien efectúa las manipulaciones son nuestros propios servicios de información?

3) Aunque los datos no se manipulen en origen, tampoco existen garantías de que no se manipulen a posteriori. Por ejemplo, una vez obtenido el listado de llamadas efectuado por un teléfono, ese listado se envía en forma escrita o (como mucho) en forma de archivo de texto al juez. No existe ni la más mínima garantía de que esa información no sea alterada después de haber sido obtenida por el sistema SITEL. En el sumario del 11-M, por ejemplo, hemos documentado casos de manipulación de esos listados telefónicos, en los que alguien sustituyó unos teléfonos por otros después de sacar el listado del sistema y antes de enviárselo al juez.

4) Finalmente, existe un problema de concepto sobre el que algunas instancias nacionales e internacionales han llamado la atención: el contenido de las conversaciones grabadas con SITEL se envía siempre al puesto de control, porque se supone que éste está bajo control judicial y las conversaciones son algo que afecta a la intimidad de los ciudadanos.

¿Pero qué pasa con los listados de llamadas o los datos de posicionamiento? ¿Es que la lista de personas a las que llamamos no forma parte de nuestra intimidad? ¿Acaso no afecta también a nuestra intimidad saber en qué lugares hemos estado? Entonces, ¿por qué esos datos pueden ser libremente consultados por los miembros de las Fuerzas y Cuerpos de Seguridad, sin ningún tipo de control judicial, una vez que se ha dado la orden de "espiar" un cierto teléfono?

El necesario debate

Como puede verse, SITEL es un sistema con muchísimas posibilidades y que, para ciertas actividades (como la lucha contra el crimen organizado o el terrorismo) resulta no sólo útil, sino imprescindible.

Pero, al mismo tiempo, SITEL proporciona una enorme capacidad de control sobre los ciudadanos. Y, desgraciadamente, en nuestro país, el control judicial brilla por su ausencia. Y todos somos conscientes del inmenso poder que eso otorgaría a un gobierno sin escrúpulos.

Es necesario que el gobierno informe cuanto antes, con la máxima transparencia, de los medios de control judicial actualmente implementados con SITEL. Y si esos medios no existen, entonces deben ponerse en práctica de inmediato. De lo contrario, entraríamos de lleno en el estado policial.

Como también es necesario que se abra un debate social, sin apasionamiento ni juicios preconcebidos, sobre cuáles deben ser los límites de la intimidad en un estado sometido a amenazas como las del terrorismo nuclear.

Fuente: Libertad Digital

jueves, 22 de octubre de 2009

OPORTUNIDAD LABORAL

Estamos a la búsqueda de 4 posiciones de trabajo para un proyecto grande, y necesitamos candidatos que cumplan con el siguiente perfil:

  • Uso de equipos CISCO, Nortel, Juniper.
  • Conocimiento de ATM, Frame Relay, MPLS, Routing, IP, VPN, SDH, DWDM.
  • Haber llevado curso de CCNA, si es certificado preferible.
  • Ingles fluido, si tiene otro idioma adicional mejor (Frances, Portugués).
  • Capacidad para trabajar bajo presión.
  • Turnos rotativos.

Los candidatos deberán ser alumnos de los últimos ciclos o egresados, de preferencia tercio superior.

Agradeceré me remitas sus CV a esta dirección de correo.
iraola@alcatel-lucent.com

martes, 20 de octubre de 2009

Macroseguridad.org presente en Infosecurity

La firma experta en la comercialización de soluciones de seguridad dice presente una vez más en el Infosecurity de Buenos Aires.

"Tenemos como siempre muchas expectativas puestas en cada Infosecurity al que asistimos. En lo que se refiere a nuestras soluciones de autenticación de usuarios - Firma Digital el escenario en este 2009 es mas que propicio, por eso creemos que este evento es una buena vidriera de comunicación para poder estar en contacto tanto con clientes finales, como con Canales - resellers, y poder mostrarles las soluciones ePass tanto en tecnología PKI (firma Digital) como en ePassOTP (One time Password), y biométricos -BioPass 3000."

Comentó el Lic. Alfredo Rodríguez, Channel Manager LATAM de Macroseguridad.org y agregó:

"La seguridad y la aplicación de Firma Digital en nuestro país, hace que sea imprescindible la incorporación de ePass token USB a cualquier infraestructura, y queremos dar este mensaje tan importante a las empresas y gobierno, básicamente, si el Certificado Digital (firma Digital) que puede servir tanto para firmar un correo, o documento, no esta almacenado en un dispositivo criptográfico como ePass token USB, la firma de una persona podría estar comprometida, y este es el mensaje que queremos brindar en este evento, “En el uso de Firma Digital no se puede ignorar la seguridad al momento de almacenar un Certificado Digital, ignorarla significa comprometer la firma de una persona”.

“Continuamos mostrando las soluciones como ePass Token USB y sus beneficios reales y rápidamente perceptibles por las empresas y organismos de gobierno que están empezando a utilizar los certificados digitales (almacenados en los ePass).” Sostuvo Diego Laborero, Regional Product Manager para Latino América, México & Caribe de MacroSeguridad.org y añadió: “Estas tecnologías aplicadas junto con el uso de la firma digital en pequeños procesos o tareas rutinarias otorgan mayor seguridad en todos los procesos y reportarán un ahorro directo en el uso de papel (cuidando el medio ambiente), toners y desgaste de impresoras, etc. A su vez estas tecnologías hacen posible que el acceso a la web incremente la seguridad en los accesos de usuarios y funcionarios. La mayoría de los organismos del Estado están trabajando con dispositivos de seguridad (ePass Token) para el resguardo de la Firma Digital.

“El acceso y transporte seguro de los certificados digitales con ePass token USB evita los problemas de robo de identidad, permitiendo firmar la información, autenticar al usuario y garantizar la autoria del documento, mail firmado digitalmente, etc.”. Continuó Laborero y destacó: “Existen en la actualidad diferentes tecnologías para autenticación de usuarios: ePassOTP (One Time Password) utilizado mucho en el sector bancario para garantizar el acceso a sus usuarios internos y generando una robusta solución de doble factor para el acceso al homebanking; tecnología PKI [Infraestructura de Clave Publica y Privada] con el uso de Certificados Digitales que se está introduciendo cada vez más rápido en el mercado de seguridad. Un Certificado almacenado en el ePass token USB puede ser usado para autenticarse a una red interna, o a una VPN, además se puede utilizar para firmar digitalmente un correo o un documento electrónico y que el mismo tenga poder legal, etc.”
FUENTE: Macroseguridad.org

CONIET 2009

CONIET 2009


Ingresante a la: CARRERA DE INGENIERÍA DE TELECOMUNICACIONES OBTIENE EL PRIMER PUESTO EN EXAMEN DE ADMISIÓN 2009-II

Miguel Ángel Pérez Encarnación, ocupó el primer lugar en el cómputo general del examen de admisión en el área de ciencias, el pasado 20 de setiembre, a sus 25 años estudia dos carreras a la vez, es profesor en una academia militarizada y siempre le apasionaron las telecomunicaciones.

Nació en Lima y actualmente reside en el distrito de los Olivos, estudió en el colegio Nacional Los Jazmines del Naranjal, confiesa no haber sido un estudiante notable durante su vida escolar.

Nos cuenta que siempre quizo estudiar ingeniería de Telecomunicaciones, porque tenía la curiosidad de saber cómo se transmiten y llegan las señales de información de un lugar a otro y su interés por conocer más de estos temas lo llevó a estudiar la carrera de Ingeniería de Telecomunicaciones, no lo pudo hacer antes pues no contaba con los recursos económicos.

Actualmente se encuentra cursando el cuarto ciclo de Ingeniería Electrónica en la Universidad Nacional Mayor de San Marcos y está preparado para el reto que implica estudiar dos carreras paralelamente.

Ahora trabaja por las mañanas enseñando en el colegio Corazón de Jesús y en la Academia ASSOPNP Asociación de Sub-Oficiales de la Policía Nacional del Perú.

Miguel Ángel, es un joven emprendedor y de retos pues ahora con el corto tiempo que tendrá no le preocupa, pues todo lo contrario esto lo entusiasma, según nos comentó.

Los comentarios de sus amigos respecto de la enseñanza e infraestructura que brinda la Universidad Tecnológica del Perú de sus alumnos de los cuatro años siete meses que duró fueron tan positivos que lo motivaron a postular.

Hoy nos comenta que quisiera terminar antes la carrera, trabajar en lo que le gusta y atrae, comprobar por sí mismo los buenos comentarios que recibió de la UTP, ser el mejor y reconocido en el mundo laboral y darle alegría a sus padres por el sacrificio e inversión que hicieron en él

Una de las preguntas que le hicimos fue:
¿Qué les dirías a todos tus compañeros que al igual que tu estudian Ingeniería de Telecomunicaciones e inician hoy esta nueva etapa?

Felicitarlos, y ahora que se encuentran en las aulas, contagiarlos del deseo y entusiasmo y decirles que con esfuerzo y dedicación se puede lograr todas las cosas.

laborado por Facultad de Ingeniería de
Telecomunicaciones y Telemática.

miércoles, 7 de octubre de 2009

1ra JORNADA NEGO&CIOS: EL ROL ESTRATEGICO DEL CIO











Lima, Perú - 05 de Noviembre de 2009




El grado de participación del CIO en las realidades del negocio permite dar la flexibilidad y adaptabilidad que las empresas requieren actualmente.


Los últimos años se han presentado torbellinos de desafíos para todos los CIOs, frente a las disrupciones tecnológicas presentadas y las brechas críticas generadas en el negocio y el mercado donde operan. Desde el año 2000 hasta la actualidad, se han producidos ciclos y contra-ciclos que vinculan las áreas comerciales y tecnológicas, con un objetivo en común: generar valor diferenciador al negocio.


Los participantes de esta jornada podrán profundizar su conocimiento en contextos de gestión metodológicos y de alto rendimiento, necesidades exigidas local e internacionalmente del director de IT en los negocios y valiosas experiencias vinculadas con la experiencia de CIOs de importantes empresas.




Director Académico:Oscar Schmitz (Ing. MBA)Director Ejecutivo en CXO Community




Orientado a:



CSOs, CIOs, Responsables de Seguridad y de Seguridad de la Información, responsables de IT y de Auditoria de IT, Directores, Gerentes o Responsables de áreas críticas de negocios. Abogados y asesores jurídicos de bancos y empresas del sistema financiero. Directivos de tecnología y de seguridad de empresas sensibles a los riesgos de seguridad. Legisladores. Poder Judicial.CSOs, CIOs, Responsables de Seguridad y de Seguridad de la Información, responsables de IT y de Auditoria de IT, Directores, Gerentes o Responsables de áreas críticas de negocios. Abogados y asesores jurídicos de bancos y empresas del sistema financiero. Directivos de tecnología y de seguridad de empresas sensibles a los riesgos de seguridad. Legisladores. Poder Judicial.






Sede:


Universidad UTP




Avenida Du Petit Thouars 116 (con Av. 28 de Julio) - Lima - Perú



Valor de la Inscripción:


Hasta el 15 de octubre: S/. 390.- + IGV.Desde el 28 de octubre hasta el 05 de noviembre: S/. 490.- + IGV.


- 50% de descuento para alumnos y profesores de universidades (Cupos Limitados).

- 30% de descuento para miembros de ONGs vinculantes, Colegio Público de Abogados, Colegios Profesionales, Miembros de Fuerzas de Seguridad, Poder Judicial, Miembros del Poder Legislativo y Judicial de la Nación y Organismos Gubernamentales.

Informes e Inscripción:

Ivana Morelli













martes, 6 de octubre de 2009

LANZAN PREMIO A LA INVESTIGACIÓN auspiciado por Graña y Montero


Con esta iniciativa se busca reconocer e incentivar la investigación en ingeniería


A fin de motivar la investigación, la empresa Graña y Montero, con el apoyo del Colegio de Ingenieros del Perú y de la Academia Peruana de Ingeniería, presentó la primera edición del premio a la investigación en Ingeniería Peruana.


Este acontecimiento, desarrollado por Asociación Civil Espacio Azul de la constructora, tiene por objetivo impulsar el desarrollo en los aspectos propios de esta profesión, privilegiando aquellas que, por su originalidad y fundamentos teóricos, signifiquen una contribución sustantiva a las prácticas de la ingeniería.


Al respecto, José Graña, presidente del directorio del grupo Graña y Montero, recaló la importancia del aporte de las distintas ramas de la ingeniería para el desarrollo del país y el bienestar de los peruanos.


“Hemos querido reconocer y motivar la investigación que los ingenieros realizan en todo el país, como los 1.500 profesionales que trabajan en Graña y Montero desarrollando soluciones creativas a escala nacional. Debemos incentivar la contribución científica de todos los profesionales de la ingeniería peruana en sus distintas especialidades” sostuvo Graña.

EL PREMIO

La convocatoria del Premio a la Investigación en Ingeniería Peruana estará dirigido a los miembros del Colegio de Ingenieros quienes podrán postular de forma individual o en equipo.


La mejor investigación hecha en los últimos cinco años recibirá un premio de s/. 100.000. . Este reconocimiento se realizará el 22 de junio del 2010.
Fuente: El Comercio

martes, 22 de septiembre de 2009

FIRMA DEL CONVENIO ENTRE LA UTP Y EL GOBIERNO REGIONAL DE TUMBES PERMITIRÁ LA ELABORACIÓN Y EJECUCIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA


La Universidad Tecnológica del Perú y el Gobierno Regional de Tumbes firmaron un Convenio Marco de Cooperación Interinstitucional el día miércoles 16 de setiembre a las 16:00 horas, en el local del Gobierno Regional de Tumbes Av. La Marina N° 200 – Tumbes.

El Convenio Marco de cooperación Interinstitucional tiene como objetivo realizar acciones conjuntas en programas de formación profesional, capacitación, consultorías, asesoramientos, fortalecimiento interinstitucional, diseño y ejecución de proyectos de gestión, inversión e investigación, monitoreo y evaluación de programas y proyectos, difusión y comunicación social entre otros, en beneficio de la población del Gobierno Regional de Tumbes.



La Universidad Tecnológica del Perú a través del Instituto de Telecomunicaciones del Perú brindará el soporte técnico y científico para la elaboración de proyectos en la Región de Tumbes, contribuyendo de esta manera a la reducción de la brecha digital en nuestro país, posibilitando la mejor y oportuna utilización de nuevas tecnologías en beneficio de los ciudadanos que habitan en ciudades y centros poblados de esta región.


En representación de las instituciones firmaron el convenio; el Ing. Wilmer Florentino Dios Benites, Presidente Regional del Gobierno Regional de Tumbes y el Dr. Enrique Bedoya Sánchez, Rector de la Universidad Tecnológica del Perú, se contó también con la presencia del Ing. Hernán Salas Asencios Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática.


Posteriormente, se espera continuar con las coordinaciones para la firma del convenio especifico que permitirá la puesta en marcha del proyecto denominado “Implementación de un Sistema de Tecnología de Información y Comunicaciones para el Gobierno Regional de Tumbes”, para la ejecución de dicho proyecto se ha tomado como base la infraestructura y Hardware (Data – Center) que posee el Gobierno Regional de Tumbes.




Fuente: Facultad de Ingeniería de Telecomunicaciones y Telemática - UTP

martes, 15 de septiembre de 2009

ORBITEL AMPLÍA SU ACTIVIDAD EN ESPAÑA AL UNIVERSO MÓVIL

La compañía, de origen latinoamericano, utilizará la red de Vizzavi España, compañía del grupo Vodafone, para sus servicios móviles.
Orbitel Telecomunicaciones Latinoamericanas SAU ha presentado su nuevo operador móvil virtual. Se trata de un servicio móvil de prepago, que utiliza la tecnología de UNE, con servicios 3G y roaming, dirigido al entorno latino que vive en nuestro país. El objetivo que persigue Orbitel con el lanzamiento de este operador móvil es que el amplio espectro de ciudadanos de los diversos países latinoamericanos que han fijado su residencia en España utilicen el móvil para realizar sus llamadas a sus países de origen.
En nuestro país, Orbitel ha crecido de manera exponencial y cuentan con cerca de un 31% de clientes, con una red de distribución que llega a más de 10.000 establecimientos y una presencia en más de 50.000 terminales de puntos de venta.
Según Santiago Londoño, director general de Orbitel en España, “estamos muy contentos de poder ofrecer a nuestros clientes toda la calidad y la excelencia de la comunicación derivadas de nuestras relaciones directas con los operadores de Latinoamérica ahora para nuestro servicio móvil, apoyados en una red y en un socio de negocio tan importante como lo es el grupo Vodafone”.
Fuente: Redestelecom

Los expertos piden un plan nacional para vigilar las infraestructuras


"La seguridad de nuestras infraestructuras críticas se puede mejorar ostensiblemente", asegura Juan Santana, director ejecutivo de Panda Security y presidente del recién creado Consejo Nacional Consultivo sobre Ciberseguridad (CNCCS). El Senado ha encargado a este organismo la confección de un plan estratégico de ciberseguridad.

El CNCCS agrupa a cuatro empresas españolas de seguridad: Panda, Hispasec, Secuware y S21Sec. Todas han trabajado en la securización de las infraestructuras críticas y su impresión es que hay mucho trabajo. Santana pone de ejemplo "centrales nucleares donde usan software de Microsoft, cuando la licencia desconseja su uso, o redes de vías férreas que se pueden hackear con un móvil".

Como las responsabilidades sobre estas infraestructuras están repartidas, es necesario "un marco estratégico de actuación común", según Santana. Es el objetivo del Plan Nacional de Ciberseguridad. "Dicho plan, junto con unos adecuados estándares y una legislación acorde, debería mejorar de base la seguridad de nuestras infraestructuras críticas", lo que incluye crear certificaciones de productos y formación de personal cualificado.
Su objetivo es "establecer protocolos de prevención y actuación rápida ante contingencias, y que también actúe de facilitador ante la persecución del cibercrimen".

"Que España lidere"

Santana considera imprescindible que "el Gobierno central lidere el tener un Plan Nacional de Ciberseguridad", ya que su implantación afectará "a las relaciones diplomáticas con otros países y a los acuerdos de colaboración". Sería el primer paso para liderar un Plan Europeo de Ciberseguridad, aprovechando la presidencia española de la UE en 2010.

Según Santana, esta necesidad no es baladí: "El hecho de que no se hable en los medios de ciberataques contra objetivos españoles no implica que no los haya". Santana no concreta más, pero asegura: "aunque estos ataques no estén todavía a la altura de los que recibe Estados Unidos, la potencialidad de que un ciberataque contra nuestro país prospere es muy alta". La razón es que, si la seguridad de las infraestructuras mundiales deja mucho que desear, las españolas "están al mismo nivel".


Fuente: ciberpais


TV e Internet, juntos pero no revueltos

Un 57% de los consumidores utilizan ambos medios simultáneamente al menos una vez al mes

¿Quién dijo que televisión e Internet eran dos medios incompatibles? Un estudio elaborado por Nielsen demuestra que las audiencias de ambas plataformas no son sólo las mismas, sino que éstas ejercen como televidentes y navegantes al mismo tiempo.

Según la consultora, un 57% de los consumidores de TV en Estados Unidos que tienen acceso a la red utilizan ambos canales a la vez al menos una vez al mes, lo cual se traduciría en más de 128 millones de usuarios en el país norteamericano.

Así, el televidente-internauta estaría conectado a las dos plataformas a la par un tiempo medio de unas dos horas y cuarenta minutos al mes, con un 28% de sus minutos de incursiones en la red dedicados también a la pequeña pantalla.

El tiempo de visualización simultánea sería muy similar al de un estudio parecido realizado por Nielsen el año pasado, sin embargo, ha aumentado el número de usuarios “dúplices”, dado que también han crecido las conexiones a Internet en este lapso.

"Lo que estamos encontrando es que hay una conexión entre los dos medios de comunicación y los expertos en marketing pueden tomar ventaja de eso con estrategias innovadoras. Un medio puede ser utilizado para reforzar al otro”, señala Gary Holmes, un portavoz de Nielsen.

En los últimos doce meses el consumo de televisión en EE.UU ha crecido un 1,5%, con unas 141 horas al mes por espectador. Holmes lo atribuye a que los consumidores prefieren seguir viendo vídeos en su “caja tonta” antes que en su pantalla de ordenador por la mayor calidad de imagen de la primera

miércoles, 9 de septiembre de 2009

PRIMER ENCUENTRO INTERNACIONAL “TIC Y TURISMO” EN LlMA


Reconocidos expertos internacionales se darán cita este 16 y 17 de setiembre para compartir experiencias acerca de las mejores prácticas en la aplicación de las Tecnologías de la Información y Comunicación (TIC) en la actividad turística.


El ministro de Comercio Exterior y Turismo, Martín Pérez Monteverde, anunció en conferencia de prensa la realización del Primer Encuentro Internacional “TIC y Turismo” que se realizará en Lima el próximo miércoles 16 y jueves 17 de setiembre en el Novotel.


Este encuentro se llevará a cabo en el marco de las actividades del Proyecto Adscrito de Cooperación “Las TIC e Inclusión Social”, que fuera aprobado durante la XVIII Cumbre Iberoamericana de Jefes de Estado y de Gobierno, que se realizó en octubre del 2008, en San Salvador.


El Ministerio de Comercio Exterior y Turismo, la Asociación Iberoamericana de Centros de Investigación y Empresas de Telecomunicaciones (Ahciet) y el Grupo Telefónica son los organizadores de este encuentro internacional, el cual cuenta a su vez con el auspicio de la Secretaría General Iberoamericana (SEGIB) y la Comisión Económica para América Latina (CEPAL); y tiene como finalidad plasmar las mejores prácticas internacionales en la aplicación de las Tecnologías de Información y Comunicación (TIC) al turismo, por su estratégica vinculación al desarrollo sostenible y la inclusión social.


Al respecto, el ministro Pérez Monteverde expresó su satisfacción por el desarrollo de este encuentro en nuestra capital, ya que contribuirá a potenciar el turismo nacional e internacional a través de la incorporación de las TIC en la cadena de valor involucrada en este sector, lo cual conllevará a un mayor desarrollo social y económico de las comunidades.


“Nuestro objetivo es emplear las herramientas necesarias para el desarrollo sostenible. El uso moderno e innovador de las TIC en la promoción de nuestros destinos turísticos es estratégico para el progreso de nuestros productos turísticos más emblemáticos como para el desarrollo de nuevos destinos con enorme potencial y que tenemos que dar a conocer”, indicó el ministro.


EXPERIENCIAS Y CONOCIMENTOSEl encuentro, que será totalmente gratuito, congregará a expertos de América Latina y otras regiones, así como organismos especializados de Naciones Unidas y organismos multilaterales, entre quienes se intercambiará experiencias, conocimientos y políticas que sirvan de base para la transferencia de buenas prácticas sobre la aplicación de las TIC en la actividad turística.


Por su parte, la Directora de Asuntos Regulatorios y Responsabilidad Corporativa de Telefónica Móviles, Elizabeth Galdo, comentó: “Esta iniciativa se une al compromiso de Responsabilidad Social del Grupo Telefónica, en el que se encuentran diversas acciones y programas como “Intégrame” y “Conéctame”, orientados a promover el uso de las TIC, cumpliendo así nuestro objetivo de contribuir a la disminución de la brecha digital y fomentar la inclusión social de cada vez más peruanos”.


Fuente: americasistemas

Experto en seguridad visita Lima: Bruce Schneier


El autor de las conocidas frases "la seguridad de la información es un asunto de personas, procesos y tecnología" y "la seguridad no es un producto, es un proceso” Bruce Schneier visitará Lima para participar en el II Simposio Internacional de Redes y Comunicaciones de Datos, que organiza el departamento de Informática de Tecsup para los días 23, 24 y 25 del presente mes.


El tema de la charla magistral de Schneier será “The Future of the Security Industry", donde dará su visión sobre el futuro de las tecnologías de seguridad en una industria madura de infraestructura de Tecnologías de Información.


Bruce Schneier es uno de los máximos expertos internacionales en seguridad de la información, fundador y CTO (Chief Technical Officer) de BT (British Telecom) Counterpane y autor de varios bestsellers sobre Sistemas de Gestión de Seguridad de la Información (Schneier on Security, Beyond Fear, Secrets and Lies, entre otros).


Schneier ha diseñado o codiseñado varios algoritmos criptográficos, entre ellos Blowfish, Twofish, MacGuffin, Solitaire, así como los generadores de números pseudo-aleatorios Yarrow y Fortuna.


Más información sobre el II Simposio Internacional de Redes y Comunicaciones de Datos, donde se presentarán diversas conferencias y charlas técnicas, en:









Fuente: americasistemas


miércoles, 2 de septiembre de 2009

FDTD AL CÁLCULO DE MAGNITUDES ELECTROMAGNÉTICAS

Maxwell formula cerca de los años 1870 las ecuaciones diferenciales parciales de electrodinámica. La cual representa la unificación fundamental de los campos eléctricos y magnéticos, prediciendo el fenómeno de las ondas electromagnéticas. A lo cual Nóbel y feynman llamaron el más excepcional logro de la ciencia en el siglo XIX.

Ahora los científicos e ingenieros usan las computadoras para obtener soluciones de estas ecuaciones con el propósito de investigar estas ondas electromagnéticas.

Las ondas electromagnéticas lideran la radio y la televisión y la enorme industria de las telecomunicaciones. Pero también se generan en el espacio por rayos de electrones inestables en la Magnetosfera, así como en el Sol y en el universo remoto, informándonos sobre las partículas magnéticas del distante espacio. Las ondas electromagnéticas, lejos del foco Emisor, pueden considerarse ondas transversales planas formadas por un campo magnético y por un campo eléctrico, perpendicular entre sí y perpendicular a su vez a la dirección de propagación. La amplitud de la radiación determina el brillo y la relación entre la amplitud y la fase de los campos eléctrico y magnético condiciona el estado de polarización. La longitud de onda condicionará el color de la radiación. Un cambio de 50 nm o menos nos dará otro color diferente.
El método de diferencias finitas en el dominio del tiempo (FDTD) intenta resolver las ecuaciones de Maxwell modelando directamente la propagación de las ondas electromagnéticas dentro de un volumen. Para ello se implementa una representación de las ecuaciones de Maxwell en forma de diferencias finitas en cada una de las celdas que dividen el espacio computacional. De este modo se va siguiendo, en cada paso de tiempo, la interacción de la onda electromagnética a lo largo del dominio con las corrientes superficiales, la transmisión o la dispersión.

Descrito brevemente, el paso de tiempo en el método FDTD se obtiene mediante el empleo de un esquema de diferencias finitas. Si la celda unidad es una celda cúbica, este

procedimiento implica situar las componentes del campo eléctrico y magnético alrededor de la celda y evaluarlas en semi intervalos de tiempos alternados, esto es, primero se evalúan las componentes del campo eléctrico y en el siguiente Semi intervalo las componentes del campo magnético como se muestra en la siguiente figura.

Usando ambas informaciones de y , la solución es más consistente que usando el uno o el otro solo, ya sea ó . De esta forma, se pueden utilizar diferencias centradas tanto para los incrementos espaciales como para los temporales, sin tener que resolver ecuaciones simultáneas para obtener todas las componentes del campo en el último paso de tiempo.

Al elegir el incremento espacial y el paso de tiempo . El caso será de interés particular,donde c es la velocidad de la onda. las propiedades del resultado de la expresión de diferencias finitas es notable, ya que con este valor la aproximación numérica que se hace a la solución de la ecuación de Maxwell el error por truncamiento se anula por tal motivo se la llama como el tiempo mágico al intervalo de tiempo.

Así pues, el cuerpo de interés se incluye dentro de este mallado compuesto por celdas unidad. En primer lugar se selecciona el tamaño de la celda y después se le asigna a cada una de ellas las propiedades dieléctricas del objeto simulado. Las condiciones de contorno en las interfaces de los distintos objetos se generan de forma natural a partir de la forma diferencial de las ecuaciones de Maxwell.

Así, una vez que está diseñado el programa, no es necesario modificar las rutinas básicas para incluir un modelado distinto. De hecho, tanto las inhomogeneidades como los detalles estructurales se pueden modelar con una resolución máxima de una celda unidad.

La formulación FDTD supone un incremento de memoria y tiempo de cálculo que crece linealmente con el número de celdas, N. En lo que respecta a su precisión, ésta ha demostrado ser superior al 2.5 % en el cálculo de intensidades de campo, en relación a resultados analíticos y experimentales. Esta técnica ha sido mejorada recientemente para obtener resultados sobre la penetración de campo y la absorción en cuerpos biológicos complejos, inhomogéneos y de formas irregulares, con una resolución espacial en el rango de los milímetros. Durante los últimos años, el método FDTD ha sido el procedimiento numérico más extensamente utilizado en biolectromagnetismo.

Si tenemos en cuenta la extensa experiencia acumulada sobre sus aplicaciones y la eficacia que ha demostrado en la simulación de la interacción de ondas electromagnéticas con dieléctricos, la FDTD se muestra como la técnica más idónea en el dominio del tiempo para tratar con problemas de dosimetría electromagnética y en concreto en la determinación de SAR.(Specific Absorption Rate) - tasa de absorción específica.

Las exigencias computacionales de esta técnica hacen que su aplicación directa sea poco práctica cuando se pretende calcular el campo lejos de las fuentes o dispersores, así como cuando los dispersores son grandes en términos de longitudes de onda.

Esta característica de la FDTD, común a las técnicas numéricas basadas en una formulación diferencial, nos obliga a utilizar técnicas integrales para transformar de campo cercano a campo lejano que permitan calcular con precisión los campos lejos de las antenas o los obstáculos.

Por otra parte, existen situaciones en las que es importante tener en cuenta las reflexiones producidas en tejados o fachadas de edificios, que pueden contribuir a aumentar el campo procedente de la iluminación directa. Dado que estos dispersores son muy grandes en términos de la longitud de onda de la radiación incidente, y la limitación de la FDTD en estos casos, resulta más conveniente utilizar técnicas de alta frecuencia en el dominio del tiempo. Hemos de puntualizar que a pesar de que éstas técnicas han sido empleadas extensamente en el dominio de la frecuencia su desarrollo en el dominio del tiempo es relativamente reciente.

REFERENCIA BIBLIOGRAFÍA
1. allen,taflove. computational electroynamics, boston-london, Artech
House, 1998
2. buchaman, james. numerical methods and analysis vol II
3. De Vries, paul. A firs course in computational physics, 1994
4. Kuo,shans. Computer applications of numerical. 1990.
5. milford,reitz.fundamentos de la teoría Electromagnética,U.S.A, 1996
6. academic press. journal of computational physics vol.157,n°2

Autor: Lic. Fis. Mario Omar Calla Salcedo





EL QUIPU DE CARAL PATRIMONIO CULTURAL DE LA HUMANIDAD


Los peruanos nos sentimos orgullosos de contar en nuestras costas de Supe (Barranca) con asentamientos humanos importantes que datan de más de 5,000 años de antigüedad, (Vichama, Aspero, Bandurria), evidenciando un alto grado de desarrollo en diferentes disciplinas del saber humano. Uno de esos lugares es CARAL LA CIUDAD SAGRADA MAS ANTIGUA DE AMERICA, PATRIMONIO CULTURAL DE LA HUMANIDAD (reconocida en la sesión 33 del Comité de Patrimonio Mundial de la UNESCO, el 28 de Junio del 2009).



Una ciudad de hace 3,000 años antes de Cristo, contemporánea de Egipto y Mesopotamia, India y China, es decir una cultura matriz de otras que luego surgieron en América, es hoy, con el aval de la Organización Mundial para la Ciencia y la Cultura (UNESCO) el mejor motivo para que toda una nación nos sintamos orgullosos y fortalecidos en nuestra identidad y estima cultural.



Gracias a su descubrimiento por la arqueóloga peruana Ruth Shady Solís, jefa del Proyecto Especial Arqueológico Caral-Supe (PEACS) y cabeza de las investigaciones en el complejo desde hace 15 años, la historia Universal se reescribe, cambiando notablemente los conceptos manejados sobre el desarrollo científico, artístico y tecnológico que alcanzaron los pueblos peruanos.



El año 2005, un acontecimiento sorprendió al mundo: hallan un quipu en Caral. Sabemos que el quipu fue un registro contable, un medio de comunicación y probablemente un sistema de escritura, de los incas. Pero ahora… tenemos que reubicarlo en la historia. El encontrarlo en Caral, hace suponer que se conoció 3,000 años a.c. y que civilizaciones posteriores como Chavín, Mochica, Paracas, Tiawanacu, Nasca, Chimú, Ichimay, Chancay, Chancas, Chinchas, Wari, se comunicaron utilizando este mismo medio. Pero como todo registro de información o escritura, debe contar con dos elementos: fonema (sonido) y grafía (signo) y el quipu es una grafía, contiene símbolos formados por sus tramas, colores, distancias, grosor y otros, tenemos que seguir buscando su fonema. Es impensable que un imperio como el Tawantinsuyo que dominó el extenso territorio desde Colombia hasta Argentina, incluyendo Ecuador, Perú, Bolivia, Chile, que llegó a tener 12 millones de habitantes a quienes tenían que gobernar, administrar, educar ; es impensable, repito, que no tuviera escritura para intercambiar y perennizar su historia, sus conocimientos científicos, artísticos y tecnológicos (astronomía. matemática, arquitectura, física, química, agricultura, textilería, ganadería, artes (música, danza, folklore, literatura, artesanías diversas).



A través de los cronistas sabemos que la comunicación de los incas fue mediante los quipus y llegaba a todas partes por los chasquis que corrían incansables y bien organizados por su impresionante red de caminos, generalmente empedrados, con puentes colgantes y terraplenes para superar las dificultades geográficas. Funcionaron con efectividad, porque la red de 16,000 km con su camino principal o Capac Ñan, facilitaba información al inca desde Pasto en Colombia al Cusco, dicen los cronistas en aproximadamente 10 días, o llevarle desde las cosas de Nasca al Cusco pescado fresco al inca en un solo día. Los mensajes eran en parte orales y los colores y quizá la forma de trenzado de las cuerdas indicaban los objetos, los nudos harían referencia a las cantidades, incluyendo el número cero. Es sabido que sólo los funcionarios estatales "khipu kamayuq" en plural: khipu kamayuqkuna, conocían el uso de los quipus. Eran apoyados por los qullqakamayuqkuna, que ordenaban los almacenes o tambos.



Pero la fatal política de “extirpación de idolatrías” que impusieron los españoles borró muchos vestigios incas, se quemaron quipus, se persiguieron a sus redactores y traductores, y es probable que entonces se perdiera el fonema del quipu.



“Para William Burns Glynn, autor de `Decodificación de quipus' el lector tendría razón si se considera a la escritura como marcas que se dejan en papel con pluma y tinta. Pero si la escritura es vista como un sistema para almacenar información, entonces se puede dar crédito a cronistas como Cieza de León que expresó "los quipus significaban diversas cosas y cuanto los libros pueden decir de historias, leyes ceremoniales y cuentas de negocios..."; o a Felipe Guaman Poma: "Los escribanos asentaban todo en el quipu con tanta habilidad que las anotaciones resultaban en los cordeles como si se hubiera escrito con letras". Para Burns hay una relación acrofónica entre los números del sistema decimal, empleado por los antiguos peruanos, con grafías (qillkas) o letras con características geométricas que equivalían a diez consonantes. En la página 41 de su libro, aparece en un dibujo de Guaman Poma, Wiracocha Inga con un tocapu con signos de trazo geométrico. Siguiendo lo explicado se leerá: "Urku podrido Inca. Regresa a donde estaba antes. Haz inca el hijo que viene inmediatamente después. Es hombre". En escritura quechua se escribe: "Inka Urku utu inka. Ripui, Rurai Inka Apa. Karim".. Rafael Dumett (rafaeldumett@hotmail.com) en referencia a (Mathematics of the Incas: Code of The Quipu', última versión del resultado de las investigaciones de Robert y Marcia Ascher) Caretas.Edición .Nº 1774)


Ruth Shady y su equipo de investigadores todavía no ha dado mayor información sobre el Quipu de Caral y los chasquis y las telecomunicaciones prehispánicas. Y todavía muchas sorpresas nos esperan en esta gran ciudad que hoy forma parte del patrimonio de toda la humanidad. Siguen los trabajos y a ellos tenemos que agregar nuevas incógnitas aún no aclaradas. Nos falta investigar qué existe detrás de la leyenda del Antarqui “chasqui de élite” cuya peculiaridad es que podía viajar de cerro en cerro deslizándose por el aire gracias a un parapente rudimentario fabricado con telas de algodón, lana, o alpaca”. Sobre este mítico personaje, “cuenta la leyenda que en el lago TitiCaca (Titijaja. producto de un rayo de la luna (Quilla) reflejado sobre el lago), nació un niño, se llamaba Antarqui (Aimara). Pudo nadar sin ahogarse y salió a la orilla, luego construyó con sus manos una balsa de totora y recorrió de orilla a orilla todo el lago, Antarqui vió las cumbres y las escaló hasta llegar a lo más alto, ahí tejió un poncho con los colores de la bandera del tawantinsuyo y quiso alcanzar una estrella y se lanzó desde lo alto y voló hasta las estrellas donde sigue volando a placer”. (Cesar Moreno Ballon / Scouts del Peru / Organización Antarqui...”El niño que puede Volar”) “Existen también, en la época del Inca Tupac Inca Yupanqui, antiguas leyendas, que se refieren a la presencia de un mítico rey llamado Antarqui que logró vencer a sus enemigos dirigiendo a sus ejércitos desde el aire”. Este personaje “chasqui de élite” aparece también mencionado durante el viaje de Tupac Yupanqui por la Polinesia. ¿Qué relación existe con los chasquis de los caminos? A qué se refieren técnicamente con su avanzado sistema de telecomunicación aérea? En el virreinato, las noticias o comunicaciones en general serán, además, escritas en “castellano” y recorrerán intendencias, corregimientos, obrajes y encomiendas utilizando los caballos y la red de caminos y la vía marítima. Después de 400 años de ocupación, nuestras telecomunicaciones no habían progresado mucho en un territorio agreste y difícil como el peruano. Recién a fines del siglo XIX y con el advenimiento de la electricidad elnuevo concepto de “a distancia” va acelerar el cambio. Hoy, más de cien después el principio es el mismo, pero el tiempo y la calidad de las comunicaciones ha dado un salto gigantesco. Los celulares nos acercan al mundo, pero recordando que desde Caral, hace 5,000 años, los peruanos desarrollamos sistemas de comunicación para una realidad y un tiempo que hay que actualizar siempre.


Los alumnos de la Facultad de Telecomunicaciones y Telemática, y la Facultad de Administración y Negocios visitaron recientemente Caral y Vichama donde pudieron admirar la obra de los antiguos peruanos, retornando fortalecidos en su identidad y estima nacional porque tenemos un pasado que nos proyecta con enorme responsabilidad hacia la sociedad del mañana.

martes, 1 de septiembre de 2009

IBM informa un enorme crecimiento de enlaces maliciosos

Los hackers [maliciosos] usan técnicas cada vez más sofisticadas para engañar a los usuarios y eludir herramientas de seguridad.


El número de enlaces a páginas web maliciosas se ha disparado más de un 500 por ciento en la primera mitad de este año, ya que los hackers se enfocaron en hacer caer en la trampa a los usuarios confiados a donde quiera vayan en Internet, según una nueva investigación de IBM.



El Informe de Tendencias y Riesgos de X-Force 2009 Mid-Year encuentra que los que escriben malware están utilizando formas cada vez más sofisticadas de infectar a los usuarios, incluyendo comprometer sitios legítimos y publicar enlaces maliciosos en blogs y páginas de redes sociales."Parece que hay un incremento en los casos de URLs que enlazan a sitios maliciosos dentro de los sitios confiables tales como las redes sociales, porque la gente es mucho más probable que siga esos enlaces," dice James Rendell, especialista senior en tecnología de IBM X-Force.


Por el lado de aplicaciones web, los hackers prefieren los ataques de inyección SQL y de XSS para infectar a los visitantes de sitios legítimos los cuales han sido hackeados con Troyanos de robo de información. Los ataques de SQL crecieron 50 porciento del cuarto trimestre de 2008 al primer trimestre de 2009, y después casi se duplicaron del primer trimestre al segundo de este año.


Justo ayer, se informó que un solo ataque SQL comprometió más de 50.000 sitios.


IBM también informó un crecimiento en el número de taques ofuscados contra vulnerabilidades de los navegadores para poder eludir la detección de herramientas convencionales.


El informe destaca un aumento de 100 por ciento en el volumen de estos ataques entre el primer y segundo trimestr de 2009, con las explotaciones PDF particularmente predominantes a medida que los metodos de hacking se vuelven más sofisticados, dijo Rendell.


El phishing ha disminuido dramáticamente este año, según el informe, pero no hanrá alivio para los bancos y otras instituciones atacadas ya que IBM cree que los troyanos personalizados para robo de información cada vez se usan más para hacer el mismo trabajo más efectivamente. Impulsados por esta nueva tendencia, los Troyanos componen el 55 porciento de todo el malware nuevo de la primer mitad de este año, dice IBM.


Finalmente, el crecimiento de nuevas vulnerabilidades parece haberse desacelerado un poco. El volumen actual de nuevas vulenerabilidades encontradas cayó ocho por ciento comparado con la primer mitad de 2008, pero casi la mitad continúan sin solucion por parte de los fabricantes, según Rendell.


"Los proveedores de sistemas de aplicaciones Web tienen fuerte presencia entre aquellas vulnerabilidades sin emparchar," agregó, "En términos de todas las reveladas Apple está primero, pero esto de ninguna manera refleja la calidad del software, sólo que la firma está siendo diligente en liberar parches y revelar vulnerabilidades."
Fuente: v3.co.uk

I Concurso de Ideas de Innovación en Tecnologías de la Información y la Comunicación para el Desarrollo Humano (2009) - ABIERTA -



¿Tienes una idea? ¿Contribuye a mejorar la calidad de vida y/o la cohesión social en los países en vías de desarrollo? ¿Está basada en el uso de las tecnologías de la información y la comunicación? ¿Es innovadora? ¿Quieres llevarla tú a la práctica? ¿Crees que puedes hacerlo?
Si reúnes todos estos ingredientes, ¡¡¡ESTA ES TU OPORTUNIDAD DE HACERLA REALIDAD!!!

Haz clic aquí

lunes, 24 de agosto de 2009

Penetración celular en Brasil alcanzó 84,6 por ciento en julio

En el mes de julio, el mercado brasileño de telefonía móvil alcanzó los 161,9 millones de líneas en servicio, según informó la Agência Nacional de Telecomunicações (Anatel). La cifra importa una penetración del 84,6 por ciento sobre el total de la población de esta prestación. Además, Anatel destacó, como hecho histórico, que tres estados de la Unión –Rio de Janeiro, Mato Grosso do Sul y São Paulo- rompieron la barrera de “un celular por habitante” –es decir, superaron el 100 por ciento de teledensidad- . Hasta el momento, este logro era patrimonio exclusivo del Distrito Federal, que alcanzó esta meta en mayo de 2005, logrando en ese entonces un 103,8 por ciento de penetración móvil.
Así, los índices de penetración de Mato Grosso do Sul (100,6 por ciento) y del Distrito Federal (153,4 por ciento) jalaron el indicador total de la región Centro Oeste hasta el 103,9 por ciento. A ésta le sigue la región Sudeste, con 95,6 por ciento de teledensidad. Vale mencionar esta región concentra 76,8 millones de líneas celulares, es decir, el 47,4 por ciento del total de los teléfonos móviles del país, ya que incluye al principal mercado de la Unión, el estado de São Paulo, que aporta 41 millones de usuarios del servicio (el 25 por ciento del total del país).
También, la superación de la barrera de “un celular por habitante” en Rio de Janeiro y São Paulo condujo a la región Sudeste a lograr el segundo lugar por penetración, con un 95,6 por ciento. La región Sul llegó a 89,3 por ciento, la región Norte al 66,9 por ciento, y por último, la región Nordeste alcanzó un 65,9 por ciento de penetración.
Las nuevas altas registradas en julio se ubicaron en 2,3 millones de líneas, fijando un crecimiento del 1,4 por ciento mes a mes, y de 19,6 por ciento respecto a julio del año pasado.
Del total de líneas registradas a julio, 132,6 millones (81,9 por ciento) corresponden a terminales habilitados en la modalidad prepago, mientras que en el caso de las restantes 29,3 millones de líneas (18,1 por ciento) se trata de planes comerciales de pospago.
Vivo (Telefónica – Portugal Telecom) sigue firme en el liderazgo del mercado, con una participación del 29,38 por ciento. Claro (América Móvil) se ubica detrás con 25,35 por ciento, seguido por TIM (Telecom Italia) con el 23,75 por ciento. Oi (Telemar Participações) completa el cuarteto de grandes operadores, con una cuota de mercado de 21,15 por ciento. Muy por detrás, les siguen CTBC (0,3 por ciento), Sercomtel (0,06 por ciento) y Unicel (0,01 por ciento).
Fuente: Telesemana