martes, 22 de diciembre de 2009
viernes, 11 de diciembre de 2009
PRESENTAN OFICIALMENTE LA REVISTA ACADÉMICA "TEKNÉ"
EL INGENIERO PERCY FERNÁNDEZ PILCO RECIBE PREMIO EN LA CATEGORÍA II CONTRIBUCIÓN AL PRESTIGIO DE LA INGENIERÍA ELECTRÓNICA
III CONGRESO NACIONAL DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
jueves, 10 de diciembre de 2009
LA UTP PRESENTA SUS DOS NUEVAS MAESTRÍAS EN INGENIERÍA DE TELECOMUNICACIONES Y NETWORKING E INGENIERÍA DE SEGURIDAD INFORMÁTICA
jueves, 12 de noviembre de 2009
FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES Y TELEMÁTICA - UTP
INGENIERÍA DE TELECOMUNICACIONES
La Universidad Tecnológica del Perú a través de la Facultad de Ingeniería de Telecomunicaciones y Telemática, te ofrece la más alta preparación universitaria que te permitirá trabajar en cualquier industria o empresa donde las telecomunicaciones, la telemática y la informática sean necesarias: operadores de telecomunicaciones, fijos, móviles o por cable; empresas de diseño de telecomunicaciones; empresas instaladoras de comunicaciones; radiodifusión y la sociedad de la información, en un entorno globalizado y altamente competitivo.
INGENIERÍA DE REDES Y COMUNICACIONES
INGENIERÍA DE SEGURIDAD Y AUDITORÍA INFORMÁTICA
La Ingeniería de Seguridad y Auditoría Informática tiene como fin la protección de la información y de los sistemas de información del acceso, uso, divulgación, interrupción o destrucción no autorizada. El Ingeniero de Seguridad y Auditoría Informática tiene una gran demanda laboral en el mercado nacional e internacional, capaz de diseñar, construir y mantener en operación la seguridad de los sistemas, bajo altos estádares de calidad internacionales.
España encabeza el ranking mundial en ordenadores infectados y controlados remotamente: el 44,49%
Sobre PandaLabs
Para más información: http://www.pandasecurity.com/spain/homeusers/security-info/
martes, 3 de noviembre de 2009
La reina es la conectividad
Último grito en imagen y sonido
Sitel: todos los datos al alcance de la mano
Las comunicaciones han sufrido la misma evolución, para bien o para mal, que el mundo de la música. Antiguamente, cuando sólo existían los discos de vinilo, los usuarios no podíamos duplicar directamente los discos que compráramos. Si queríamos hacer una copia de la música, no había más remedio que reproducir el vinilo en un tocadiscos y grabar con una grabadora de cinta. Hoy en día, sin embargo, duplicar un CD es sencillo, porque la música está almacenada en ese CD en forma de códigos numéricos, que un ordenador puede procesar y copiar rápidamente.
En el campo de las comunicaciones ha pasado lo mismo. Antiguamente, las conversaciones telefónicas se transmitían en forma de señales eléctricas que viajaban de un interlocutor a otro a través de un cable físico. Para interceptar esas conversaciones, no había más remedio que conectarse a la línea telefónica que unía a ambos interlocutores y grabar con una grabadora de cinta. Hoy en día, sin embargo, la voz de las personas que intervienen en una conversación telefónica se transforma en una serie de códigos numéricos, que viajan de un interlocutor a otro a través de una red de ordenadores. De ese modo, interceptar las comunicaciones telefónicas es tan sencillo como decirle a uno de esos ordenadores intermedios que vaya haciendo una copia de todo lo que pasa a su través.
Como todos los sistemas de comunicaciones están basados ahora en ordenadores, las posibilidades que ofrece la tecnología son infinitas. De cara a los usuarios, podemos disfrutar de funciones de comunicación avanzadas, como las de llamadas en espera, las de conferencias a tres bandas, las de videoconferencia, las de envío de mensajes SMS y un largo etcétera.Pero la tecnología también ofrece infinitas posibilidades para aquéllos que quieran, por razones legítimas o ilegítimas, espiar las comunicaciones de los demás, porque las redes de comunicaciones guardan en las memorias de sus ordenadores infinidad de datos sobre nuestras conversaciones y sobre nosotros mismos.
1) Datos de llamadas: podemos saber exactamente las llamadas efectuadas o recibidas por una persona, incluyendo la hora a la que se inició cada llamada y la duración de la misma. Esto nos permite averiguar con qué otras personas se comunica alguien.
2) Datos de posicionamiento: en el caso de los teléfonos móviles, podemos averiguar, en todo momento, desde qué zona se hizo cada llamada efectuada por un teléfono móvil, simplemente consultando la antena que se encargó de realizar la llamada. También podemos averiguar qué otros teléfonos había en esa misma área en ese momento, para así tratar de deducir si una determinada persona estaba acompañada por otras.
SITEL es uno más de los numerosos sistemas existentes para el control de las comunicaciones telefónicas. Se trata de una adaptación de un sistema de la empresa Ericsson, denominado Interception Management System (Sistema de gestión de intercepciones).Básicamente, SITEL no es otra cosa que un ordenador que se comunica con los ordenadores de las redes telefónicas para pedirles dos cosas principales:1) Que le suministren todos los datos acerca de un cierto teléfono (llamadas realizadas, posicionamiento, etc.).2) Que hagan una copia de las conversaciones mantenidas por un cierto teléfono.
SITEL está pensado, en teoría, para poder tener un control judicial efectivo de esas actividades de intercepción y escucha. El encargado de ver qué datos se piden a las redes telefónicas y qué conversaciones se graban es un puesto de control, que sólo debería emitir órdenes validadas judicialmente. Idealmente, ese puesto de control debería ser supervisado u operado por el juez.Una vez que se ha emitido una orden judicial para "espiar" a un cierto teléfono, las actividades cotidianas de consulta de las llamadas realizadas, de consulta del posicionamiento del usuario, etc... son realizadas por una serie de puestos de observación que, normalmente, estarán manejados por miembros de las Fuerzas y Cuerpos de Seguridad o de los Servicios de Información.Hay que hacer notar que el contenido de las conversaciones telefónicas nunca pasa por esos puestos de observación manejados por la Policía, sino que va directamente al puesto de control que, como ya hemos dicho, debería estar sometido a control judicial.
La cruda realidadLa cruda realidad
es que el sistema, en nuestro país, hace aguas por todas partes.
1) En primer lugar, los jueces no supervisan el puesto de control desde el que se establecen las escuchas, sino que emiten una serie de órdenes escritas que luego alguien se encarga de introducir en el puesto de control. ¿Y quién es ese alguien? Pues o bien son personas que pertenecen, directamente, a las Fuerzas y Cuerpos de Seguridad del Estado, o bien son personas que trabajan en los departamentos de seguridad de las compañías telefónicas, a las órdenes de un jefe de seguridad que, normalmente, es un ex-policía, un ex-guardia civil o un ex-militar.
¿Qué garantías existen, en esas condiciones, de que nadie meta en el sistema órdenes de escucha sin autorización judicial? Ninguna. En teoría, espiar un teléfono sin autorización judicial es un delito. En la práctica, las condenas por escuchas ilegales son rarísimas.
2) En segundo lugar, no existe ningún tipo de garantía de que nadie manipule los datos en origen. Por ejemplo, alguien puede manipular las bases de datos de la compañía telefónica e introducir llamadas que no hemos hecho. En teoría, los sistemas informáticos de las compañías telefónicas permiten detectar ese tipo de manipulaciones, pero quien tiene que detectar esas manipulaciones son los miembros de los departamentos de seguridad de las compañías telefónicas que, como hemos dicho, en la mayoría de los casos están dirigidos por ex-miembros de los servicios de información. ¿Qué sucede, entonces, si quien efectúa las manipulaciones son nuestros propios servicios de información?
3) Aunque los datos no se manipulen en origen, tampoco existen garantías de que no se manipulen a posteriori. Por ejemplo, una vez obtenido el listado de llamadas efectuado por un teléfono, ese listado se envía en forma escrita o (como mucho) en forma de archivo de texto al juez. No existe ni la más mínima garantía de que esa información no sea alterada después de haber sido obtenida por el sistema SITEL. En el sumario del 11-M, por ejemplo, hemos documentado casos de manipulación de esos listados telefónicos, en los que alguien sustituyó unos teléfonos por otros después de sacar el listado del sistema y antes de enviárselo al juez.
4) Finalmente, existe un problema de concepto sobre el que algunas instancias nacionales e internacionales han llamado la atención: el contenido de las conversaciones grabadas con SITEL se envía siempre al puesto de control, porque se supone que éste está bajo control judicial y las conversaciones son algo que afecta a la intimidad de los ciudadanos.
¿Pero qué pasa con los listados de llamadas o los datos de posicionamiento? ¿Es que la lista de personas a las que llamamos no forma parte de nuestra intimidad? ¿Acaso no afecta también a nuestra intimidad saber en qué lugares hemos estado? Entonces, ¿por qué esos datos pueden ser libremente consultados por los miembros de las Fuerzas y Cuerpos de Seguridad, sin ningún tipo de control judicial, una vez que se ha dado la orden de "espiar" un cierto teléfono?
El necesario debate
Como puede verse, SITEL es un sistema con muchísimas posibilidades y que, para ciertas actividades (como la lucha contra el crimen organizado o el terrorismo) resulta no sólo útil, sino imprescindible.
Pero, al mismo tiempo, SITEL proporciona una enorme capacidad de control sobre los ciudadanos. Y, desgraciadamente, en nuestro país, el control judicial brilla por su ausencia. Y todos somos conscientes del inmenso poder que eso otorgaría a un gobierno sin escrúpulos.
Es necesario que el gobierno informe cuanto antes, con la máxima transparencia, de los medios de control judicial actualmente implementados con SITEL. Y si esos medios no existen, entonces deben ponerse en práctica de inmediato. De lo contrario, entraríamos de lleno en el estado policial.
Como también es necesario que se abra un debate social, sin apasionamiento ni juicios preconcebidos, sobre cuáles deben ser los límites de la intimidad en un estado sometido a amenazas como las del terrorismo nuclear.
Fuente: Libertad Digital
jueves, 22 de octubre de 2009
OPORTUNIDAD LABORAL
- Uso de equipos CISCO, Nortel, Juniper.
- Conocimiento de ATM, Frame Relay, MPLS, Routing, IP, VPN, SDH, DWDM.
- Haber llevado curso de CCNA, si es certificado preferible.
- Ingles fluido, si tiene otro idioma adicional mejor (Frances, Portugués).
- Capacidad para trabajar bajo presión.
- Turnos rotativos.
Los candidatos deberán ser alumnos de los últimos ciclos o egresados, de preferencia tercio superior.
Agradeceré me remitas sus CV a esta dirección de correo.
iraola@alcatel-lucent.com
martes, 20 de octubre de 2009
Macroseguridad.org presente en Infosecurity
"Tenemos como siempre muchas expectativas puestas en cada Infosecurity al que asistimos. En lo que se refiere a nuestras soluciones de autenticación de usuarios - Firma Digital el escenario en este 2009 es mas que propicio, por eso creemos que este evento es una buena vidriera de comunicación para poder estar en contacto tanto con clientes finales, como con Canales - resellers, y poder mostrarles las soluciones ePass tanto en tecnología PKI (firma Digital) como en ePassOTP (One time Password), y biométricos -BioPass 3000."
Comentó el Lic. Alfredo Rodríguez, Channel Manager LATAM de Macroseguridad.org y agregó:
Ingresante a la: CARRERA DE INGENIERÍA DE TELECOMUNICACIONES OBTIENE EL PRIMER PUESTO EN EXAMEN DE ADMISIÓN 2009-II
Nació en Lima y actualmente reside en el distrito de los Olivos, estudió en el colegio Nacional Los Jazmines del Naranjal, confiesa no haber sido un estudiante notable durante su vida escolar.
Nos cuenta que siempre quizo estudiar ingeniería de Telecomunicaciones, porque tenía la curiosidad de saber cómo se transmiten y llegan las señales de información de un lugar a otro y su interés por conocer más de estos temas lo llevó a estudiar la carrera de Ingeniería de Telecomunicaciones, no lo pudo hacer antes pues no contaba con los recursos económicos.
Felicitarlos, y ahora que se encuentran en las aulas, contagiarlos del deseo y entusiasmo y decirles que con esfuerzo y dedicación se puede lograr todas las cosas.
laborado por Facultad de Ingeniería de
Telecomunicaciones y Telemática.
miércoles, 7 de octubre de 2009
1ra JORNADA NEGO&CIOS: EL ROL ESTRATEGICO DEL CIO
Los últimos años se han presentado torbellinos de desafíos para todos los CIOs, frente a las disrupciones tecnológicas presentadas y las brechas críticas generadas en el negocio y el mercado donde operan. Desde el año 2000 hasta la actualidad, se han producidos ciclos y contra-ciclos que vinculan las áreas comerciales y tecnológicas, con un objetivo en común: generar valor diferenciador al negocio.
Los participantes de esta jornada podrán profundizar su conocimiento en contextos de gestión metodológicos y de alto rendimiento, necesidades exigidas local e internacionalmente del director de IT en los negocios y valiosas experiencias vinculadas con la experiencia de CIOs de importantes empresas.
martes, 6 de octubre de 2009
LANZAN PREMIO A LA INVESTIGACIÓN auspiciado por Graña y Montero
EL PREMIO
martes, 22 de septiembre de 2009
FIRMA DEL CONVENIO ENTRE LA UTP Y EL GOBIERNO REGIONAL DE TUMBES PERMITIRÁ LA ELABORACIÓN Y EJECUCIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA
martes, 15 de septiembre de 2009
ORBITEL AMPLÍA SU ACTIVIDAD EN ESPAÑA AL UNIVERSO MÓVIL
Los expertos piden un plan nacional para vigilar las infraestructuras
"La seguridad de nuestras infraestructuras críticas se puede mejorar ostensiblemente", asegura Juan Santana, director ejecutivo de Panda Security y presidente del recién creado Consejo Nacional Consultivo sobre Ciberseguridad (CNCCS). El Senado ha encargado a este organismo la confección de un plan estratégico de ciberseguridad.
El CNCCS agrupa a cuatro empresas españolas de seguridad: Panda, Hispasec, Secuware y S21Sec. Todas han trabajado en la securización de las infraestructuras críticas y su impresión es que hay mucho trabajo. Santana pone de ejemplo "centrales nucleares donde usan software de Microsoft, cuando la licencia desconseja su uso, o redes de vías férreas que se pueden hackear con un móvil".
"Que España lidere"
Santana considera imprescindible que "el Gobierno central lidere el tener un Plan Nacional de Ciberseguridad", ya que su implantación afectará "a las relaciones diplomáticas con otros países y a los acuerdos de colaboración". Sería el primer paso para liderar un Plan Europeo de Ciberseguridad, aprovechando la presidencia española de la UE en 2010.
Según Santana, esta necesidad no es baladí: "El hecho de que no se hable en los medios de ciberataques contra objetivos españoles no implica que no los haya". Santana no concreta más, pero asegura: "aunque estos ataques no estén todavía a la altura de los que recibe Estados Unidos, la potencialidad de que un ciberataque contra nuestro país prospere es muy alta". La razón es que, si la seguridad de las infraestructuras mundiales deja mucho que desear, las españolas "están al mismo nivel".
TV e Internet, juntos pero no revueltos
En los últimos doce meses el consumo de televisión en EE.UU ha crecido un 1,5%, con unas 141 horas al mes por espectador. Holmes lo atribuye a que los consumidores prefieren seguir viendo vídeos en su “caja tonta” antes que en su pantalla de ordenador por la mayor calidad de imagen de la primera
miércoles, 9 de septiembre de 2009
PRIMER ENCUENTRO INTERNACIONAL “TIC Y TURISMO” EN LlMA
Experto en seguridad visita Lima: Bruce Schneier
miércoles, 2 de septiembre de 2009
FDTD AL CÁLCULO DE MAGNITUDES ELECTROMAGNÉTICAS
Las ondas electromagnéticas lideran la radio y la televisión y la enorme industria de las telecomunicaciones. Pero también se generan en el espacio por rayos de electrones inestables en la Magnetosfera, así como en el Sol y en el universo remoto, informándonos sobre las partículas magnéticas del distante espacio. Las ondas electromagnéticas, lejos del foco Emisor, pueden considerarse ondas transversales planas formadas por un campo magnético y por un campo eléctrico, perpendicular entre sí y perpendicular a su vez a la dirección de propagación. La amplitud de la radiación determina el brillo y la relación entre la amplitud y la fase de los campos eléctrico y magnético condiciona el estado de polarización. La longitud de onda condicionará el color de la radiación. Un cambio de 50 nm o menos nos dará otro color diferente.
Descrito brevemente, el paso de tiempo en el método FDTD se obtiene mediante el empleo de un esquema de diferencias finitas. Si la celda unidad es una celda cúbica, este
Al elegir el incremento espacial y el paso de tiempo . El caso será de interés particular,donde c es la velocidad de la onda. las propiedades del resultado de la expresión de diferencias finitas es notable, ya que con este valor la aproximación numérica que se hace a la solución de la ecuación de Maxwell el error por truncamiento se anula por tal motivo se la llama como el tiempo mágico al intervalo de tiempo.
Así, una vez que está diseñado el programa, no es necesario modificar las rutinas básicas para incluir un modelado distinto. De hecho, tanto las inhomogeneidades como los detalles estructurales se pueden modelar con una resolución máxima de una celda unidad.
Las exigencias computacionales de esta técnica hacen que su aplicación directa sea poco práctica cuando se pretende calcular el campo lejos de las fuentes o dispersores, así como cuando los dispersores son grandes en términos de longitudes de onda.
Esta característica de la FDTD, común a las técnicas numéricas basadas en una formulación diferencial, nos obliga a utilizar técnicas integrales para transformar de campo cercano a campo lejano que permitan calcular con precisión los campos lejos de las antenas o los obstáculos.
1. allen,taflove. computational electroynamics, boston-london, Artech
House, 1998
2. buchaman, james. numerical methods and analysis vol II
3. De Vries, paul. A firs course in computational physics, 1994
4. Kuo,shans. Computer applications of numerical. 1990.
5. milford,reitz.fundamentos de la teoría Electromagnética,U.S.A, 1996
6. academic press. journal of computational physics vol.157,n°2
EL QUIPU DE CARAL PATRIMONIO CULTURAL DE LA HUMANIDAD
Una ciudad de hace 3,000 años antes de Cristo, contemporánea de Egipto y Mesopotamia, India y China, es decir una cultura matriz de otras que luego surgieron en América, es hoy, con el aval de la Organización Mundial para la Ciencia y la Cultura (UNESCO) el mejor motivo para que toda una nación nos sintamos orgullosos y fortalecidos en nuestra identidad y estima cultural.
martes, 1 de septiembre de 2009
IBM informa un enorme crecimiento de enlaces maliciosos
I Concurso de Ideas de Innovación en Tecnologías de la Información y la Comunicación para el Desarrollo Humano (2009) - ABIERTA -
Haz clic aquí