martes, 22 de septiembre de 2009

FIRMA DEL CONVENIO ENTRE LA UTP Y EL GOBIERNO REGIONAL DE TUMBES PERMITIRÁ LA ELABORACIÓN Y EJECUCIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA


La Universidad Tecnológica del Perú y el Gobierno Regional de Tumbes firmaron un Convenio Marco de Cooperación Interinstitucional el día miércoles 16 de setiembre a las 16:00 horas, en el local del Gobierno Regional de Tumbes Av. La Marina N° 200 – Tumbes.

El Convenio Marco de cooperación Interinstitucional tiene como objetivo realizar acciones conjuntas en programas de formación profesional, capacitación, consultorías, asesoramientos, fortalecimiento interinstitucional, diseño y ejecución de proyectos de gestión, inversión e investigación, monitoreo y evaluación de programas y proyectos, difusión y comunicación social entre otros, en beneficio de la población del Gobierno Regional de Tumbes.



La Universidad Tecnológica del Perú a través del Instituto de Telecomunicaciones del Perú brindará el soporte técnico y científico para la elaboración de proyectos en la Región de Tumbes, contribuyendo de esta manera a la reducción de la brecha digital en nuestro país, posibilitando la mejor y oportuna utilización de nuevas tecnologías en beneficio de los ciudadanos que habitan en ciudades y centros poblados de esta región.


En representación de las instituciones firmaron el convenio; el Ing. Wilmer Florentino Dios Benites, Presidente Regional del Gobierno Regional de Tumbes y el Dr. Enrique Bedoya Sánchez, Rector de la Universidad Tecnológica del Perú, se contó también con la presencia del Ing. Hernán Salas Asencios Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática.


Posteriormente, se espera continuar con las coordinaciones para la firma del convenio especifico que permitirá la puesta en marcha del proyecto denominado “Implementación de un Sistema de Tecnología de Información y Comunicaciones para el Gobierno Regional de Tumbes”, para la ejecución de dicho proyecto se ha tomado como base la infraestructura y Hardware (Data – Center) que posee el Gobierno Regional de Tumbes.




Fuente: Facultad de Ingeniería de Telecomunicaciones y Telemática - UTP

martes, 15 de septiembre de 2009

ORBITEL AMPLÍA SU ACTIVIDAD EN ESPAÑA AL UNIVERSO MÓVIL

La compañía, de origen latinoamericano, utilizará la red de Vizzavi España, compañía del grupo Vodafone, para sus servicios móviles.
Orbitel Telecomunicaciones Latinoamericanas SAU ha presentado su nuevo operador móvil virtual. Se trata de un servicio móvil de prepago, que utiliza la tecnología de UNE, con servicios 3G y roaming, dirigido al entorno latino que vive en nuestro país. El objetivo que persigue Orbitel con el lanzamiento de este operador móvil es que el amplio espectro de ciudadanos de los diversos países latinoamericanos que han fijado su residencia en España utilicen el móvil para realizar sus llamadas a sus países de origen.
En nuestro país, Orbitel ha crecido de manera exponencial y cuentan con cerca de un 31% de clientes, con una red de distribución que llega a más de 10.000 establecimientos y una presencia en más de 50.000 terminales de puntos de venta.
Según Santiago Londoño, director general de Orbitel en España, “estamos muy contentos de poder ofrecer a nuestros clientes toda la calidad y la excelencia de la comunicación derivadas de nuestras relaciones directas con los operadores de Latinoamérica ahora para nuestro servicio móvil, apoyados en una red y en un socio de negocio tan importante como lo es el grupo Vodafone”.
Fuente: Redestelecom

Los expertos piden un plan nacional para vigilar las infraestructuras


"La seguridad de nuestras infraestructuras críticas se puede mejorar ostensiblemente", asegura Juan Santana, director ejecutivo de Panda Security y presidente del recién creado Consejo Nacional Consultivo sobre Ciberseguridad (CNCCS). El Senado ha encargado a este organismo la confección de un plan estratégico de ciberseguridad.

El CNCCS agrupa a cuatro empresas españolas de seguridad: Panda, Hispasec, Secuware y S21Sec. Todas han trabajado en la securización de las infraestructuras críticas y su impresión es que hay mucho trabajo. Santana pone de ejemplo "centrales nucleares donde usan software de Microsoft, cuando la licencia desconseja su uso, o redes de vías férreas que se pueden hackear con un móvil".

Como las responsabilidades sobre estas infraestructuras están repartidas, es necesario "un marco estratégico de actuación común", según Santana. Es el objetivo del Plan Nacional de Ciberseguridad. "Dicho plan, junto con unos adecuados estándares y una legislación acorde, debería mejorar de base la seguridad de nuestras infraestructuras críticas", lo que incluye crear certificaciones de productos y formación de personal cualificado.
Su objetivo es "establecer protocolos de prevención y actuación rápida ante contingencias, y que también actúe de facilitador ante la persecución del cibercrimen".

"Que España lidere"

Santana considera imprescindible que "el Gobierno central lidere el tener un Plan Nacional de Ciberseguridad", ya que su implantación afectará "a las relaciones diplomáticas con otros países y a los acuerdos de colaboración". Sería el primer paso para liderar un Plan Europeo de Ciberseguridad, aprovechando la presidencia española de la UE en 2010.

Según Santana, esta necesidad no es baladí: "El hecho de que no se hable en los medios de ciberataques contra objetivos españoles no implica que no los haya". Santana no concreta más, pero asegura: "aunque estos ataques no estén todavía a la altura de los que recibe Estados Unidos, la potencialidad de que un ciberataque contra nuestro país prospere es muy alta". La razón es que, si la seguridad de las infraestructuras mundiales deja mucho que desear, las españolas "están al mismo nivel".


Fuente: ciberpais


TV e Internet, juntos pero no revueltos

Un 57% de los consumidores utilizan ambos medios simultáneamente al menos una vez al mes

¿Quién dijo que televisión e Internet eran dos medios incompatibles? Un estudio elaborado por Nielsen demuestra que las audiencias de ambas plataformas no son sólo las mismas, sino que éstas ejercen como televidentes y navegantes al mismo tiempo.

Según la consultora, un 57% de los consumidores de TV en Estados Unidos que tienen acceso a la red utilizan ambos canales a la vez al menos una vez al mes, lo cual se traduciría en más de 128 millones de usuarios en el país norteamericano.

Así, el televidente-internauta estaría conectado a las dos plataformas a la par un tiempo medio de unas dos horas y cuarenta minutos al mes, con un 28% de sus minutos de incursiones en la red dedicados también a la pequeña pantalla.

El tiempo de visualización simultánea sería muy similar al de un estudio parecido realizado por Nielsen el año pasado, sin embargo, ha aumentado el número de usuarios “dúplices”, dado que también han crecido las conexiones a Internet en este lapso.

"Lo que estamos encontrando es que hay una conexión entre los dos medios de comunicación y los expertos en marketing pueden tomar ventaja de eso con estrategias innovadoras. Un medio puede ser utilizado para reforzar al otro”, señala Gary Holmes, un portavoz de Nielsen.

En los últimos doce meses el consumo de televisión en EE.UU ha crecido un 1,5%, con unas 141 horas al mes por espectador. Holmes lo atribuye a que los consumidores prefieren seguir viendo vídeos en su “caja tonta” antes que en su pantalla de ordenador por la mayor calidad de imagen de la primera

miércoles, 9 de septiembre de 2009

PRIMER ENCUENTRO INTERNACIONAL “TIC Y TURISMO” EN LlMA


Reconocidos expertos internacionales se darán cita este 16 y 17 de setiembre para compartir experiencias acerca de las mejores prácticas en la aplicación de las Tecnologías de la Información y Comunicación (TIC) en la actividad turística.


El ministro de Comercio Exterior y Turismo, Martín Pérez Monteverde, anunció en conferencia de prensa la realización del Primer Encuentro Internacional “TIC y Turismo” que se realizará en Lima el próximo miércoles 16 y jueves 17 de setiembre en el Novotel.


Este encuentro se llevará a cabo en el marco de las actividades del Proyecto Adscrito de Cooperación “Las TIC e Inclusión Social”, que fuera aprobado durante la XVIII Cumbre Iberoamericana de Jefes de Estado y de Gobierno, que se realizó en octubre del 2008, en San Salvador.


El Ministerio de Comercio Exterior y Turismo, la Asociación Iberoamericana de Centros de Investigación y Empresas de Telecomunicaciones (Ahciet) y el Grupo Telefónica son los organizadores de este encuentro internacional, el cual cuenta a su vez con el auspicio de la Secretaría General Iberoamericana (SEGIB) y la Comisión Económica para América Latina (CEPAL); y tiene como finalidad plasmar las mejores prácticas internacionales en la aplicación de las Tecnologías de Información y Comunicación (TIC) al turismo, por su estratégica vinculación al desarrollo sostenible y la inclusión social.


Al respecto, el ministro Pérez Monteverde expresó su satisfacción por el desarrollo de este encuentro en nuestra capital, ya que contribuirá a potenciar el turismo nacional e internacional a través de la incorporación de las TIC en la cadena de valor involucrada en este sector, lo cual conllevará a un mayor desarrollo social y económico de las comunidades.


“Nuestro objetivo es emplear las herramientas necesarias para el desarrollo sostenible. El uso moderno e innovador de las TIC en la promoción de nuestros destinos turísticos es estratégico para el progreso de nuestros productos turísticos más emblemáticos como para el desarrollo de nuevos destinos con enorme potencial y que tenemos que dar a conocer”, indicó el ministro.


EXPERIENCIAS Y CONOCIMENTOSEl encuentro, que será totalmente gratuito, congregará a expertos de América Latina y otras regiones, así como organismos especializados de Naciones Unidas y organismos multilaterales, entre quienes se intercambiará experiencias, conocimientos y políticas que sirvan de base para la transferencia de buenas prácticas sobre la aplicación de las TIC en la actividad turística.


Por su parte, la Directora de Asuntos Regulatorios y Responsabilidad Corporativa de Telefónica Móviles, Elizabeth Galdo, comentó: “Esta iniciativa se une al compromiso de Responsabilidad Social del Grupo Telefónica, en el que se encuentran diversas acciones y programas como “Intégrame” y “Conéctame”, orientados a promover el uso de las TIC, cumpliendo así nuestro objetivo de contribuir a la disminución de la brecha digital y fomentar la inclusión social de cada vez más peruanos”.


Fuente: americasistemas

Experto en seguridad visita Lima: Bruce Schneier


El autor de las conocidas frases "la seguridad de la información es un asunto de personas, procesos y tecnología" y "la seguridad no es un producto, es un proceso” Bruce Schneier visitará Lima para participar en el II Simposio Internacional de Redes y Comunicaciones de Datos, que organiza el departamento de Informática de Tecsup para los días 23, 24 y 25 del presente mes.


El tema de la charla magistral de Schneier será “The Future of the Security Industry", donde dará su visión sobre el futuro de las tecnologías de seguridad en una industria madura de infraestructura de Tecnologías de Información.


Bruce Schneier es uno de los máximos expertos internacionales en seguridad de la información, fundador y CTO (Chief Technical Officer) de BT (British Telecom) Counterpane y autor de varios bestsellers sobre Sistemas de Gestión de Seguridad de la Información (Schneier on Security, Beyond Fear, Secrets and Lies, entre otros).


Schneier ha diseñado o codiseñado varios algoritmos criptográficos, entre ellos Blowfish, Twofish, MacGuffin, Solitaire, así como los generadores de números pseudo-aleatorios Yarrow y Fortuna.


Más información sobre el II Simposio Internacional de Redes y Comunicaciones de Datos, donde se presentarán diversas conferencias y charlas técnicas, en:









Fuente: americasistemas


miércoles, 2 de septiembre de 2009

FDTD AL CÁLCULO DE MAGNITUDES ELECTROMAGNÉTICAS

Maxwell formula cerca de los años 1870 las ecuaciones diferenciales parciales de electrodinámica. La cual representa la unificación fundamental de los campos eléctricos y magnéticos, prediciendo el fenómeno de las ondas electromagnéticas. A lo cual Nóbel y feynman llamaron el más excepcional logro de la ciencia en el siglo XIX.

Ahora los científicos e ingenieros usan las computadoras para obtener soluciones de estas ecuaciones con el propósito de investigar estas ondas electromagnéticas.

Las ondas electromagnéticas lideran la radio y la televisión y la enorme industria de las telecomunicaciones. Pero también se generan en el espacio por rayos de electrones inestables en la Magnetosfera, así como en el Sol y en el universo remoto, informándonos sobre las partículas magnéticas del distante espacio. Las ondas electromagnéticas, lejos del foco Emisor, pueden considerarse ondas transversales planas formadas por un campo magnético y por un campo eléctrico, perpendicular entre sí y perpendicular a su vez a la dirección de propagación. La amplitud de la radiación determina el brillo y la relación entre la amplitud y la fase de los campos eléctrico y magnético condiciona el estado de polarización. La longitud de onda condicionará el color de la radiación. Un cambio de 50 nm o menos nos dará otro color diferente.
El método de diferencias finitas en el dominio del tiempo (FDTD) intenta resolver las ecuaciones de Maxwell modelando directamente la propagación de las ondas electromagnéticas dentro de un volumen. Para ello se implementa una representación de las ecuaciones de Maxwell en forma de diferencias finitas en cada una de las celdas que dividen el espacio computacional. De este modo se va siguiendo, en cada paso de tiempo, la interacción de la onda electromagnética a lo largo del dominio con las corrientes superficiales, la transmisión o la dispersión.

Descrito brevemente, el paso de tiempo en el método FDTD se obtiene mediante el empleo de un esquema de diferencias finitas. Si la celda unidad es una celda cúbica, este

procedimiento implica situar las componentes del campo eléctrico y magnético alrededor de la celda y evaluarlas en semi intervalos de tiempos alternados, esto es, primero se evalúan las componentes del campo eléctrico y en el siguiente Semi intervalo las componentes del campo magnético como se muestra en la siguiente figura.

Usando ambas informaciones de y , la solución es más consistente que usando el uno o el otro solo, ya sea ó . De esta forma, se pueden utilizar diferencias centradas tanto para los incrementos espaciales como para los temporales, sin tener que resolver ecuaciones simultáneas para obtener todas las componentes del campo en el último paso de tiempo.

Al elegir el incremento espacial y el paso de tiempo . El caso será de interés particular,donde c es la velocidad de la onda. las propiedades del resultado de la expresión de diferencias finitas es notable, ya que con este valor la aproximación numérica que se hace a la solución de la ecuación de Maxwell el error por truncamiento se anula por tal motivo se la llama como el tiempo mágico al intervalo de tiempo.

Así pues, el cuerpo de interés se incluye dentro de este mallado compuesto por celdas unidad. En primer lugar se selecciona el tamaño de la celda y después se le asigna a cada una de ellas las propiedades dieléctricas del objeto simulado. Las condiciones de contorno en las interfaces de los distintos objetos se generan de forma natural a partir de la forma diferencial de las ecuaciones de Maxwell.

Así, una vez que está diseñado el programa, no es necesario modificar las rutinas básicas para incluir un modelado distinto. De hecho, tanto las inhomogeneidades como los detalles estructurales se pueden modelar con una resolución máxima de una celda unidad.

La formulación FDTD supone un incremento de memoria y tiempo de cálculo que crece linealmente con el número de celdas, N. En lo que respecta a su precisión, ésta ha demostrado ser superior al 2.5 % en el cálculo de intensidades de campo, en relación a resultados analíticos y experimentales. Esta técnica ha sido mejorada recientemente para obtener resultados sobre la penetración de campo y la absorción en cuerpos biológicos complejos, inhomogéneos y de formas irregulares, con una resolución espacial en el rango de los milímetros. Durante los últimos años, el método FDTD ha sido el procedimiento numérico más extensamente utilizado en biolectromagnetismo.

Si tenemos en cuenta la extensa experiencia acumulada sobre sus aplicaciones y la eficacia que ha demostrado en la simulación de la interacción de ondas electromagnéticas con dieléctricos, la FDTD se muestra como la técnica más idónea en el dominio del tiempo para tratar con problemas de dosimetría electromagnética y en concreto en la determinación de SAR.(Specific Absorption Rate) - tasa de absorción específica.

Las exigencias computacionales de esta técnica hacen que su aplicación directa sea poco práctica cuando se pretende calcular el campo lejos de las fuentes o dispersores, así como cuando los dispersores son grandes en términos de longitudes de onda.

Esta característica de la FDTD, común a las técnicas numéricas basadas en una formulación diferencial, nos obliga a utilizar técnicas integrales para transformar de campo cercano a campo lejano que permitan calcular con precisión los campos lejos de las antenas o los obstáculos.

Por otra parte, existen situaciones en las que es importante tener en cuenta las reflexiones producidas en tejados o fachadas de edificios, que pueden contribuir a aumentar el campo procedente de la iluminación directa. Dado que estos dispersores son muy grandes en términos de la longitud de onda de la radiación incidente, y la limitación de la FDTD en estos casos, resulta más conveniente utilizar técnicas de alta frecuencia en el dominio del tiempo. Hemos de puntualizar que a pesar de que éstas técnicas han sido empleadas extensamente en el dominio de la frecuencia su desarrollo en el dominio del tiempo es relativamente reciente.

REFERENCIA BIBLIOGRAFÍA
1. allen,taflove. computational electroynamics, boston-london, Artech
House, 1998
2. buchaman, james. numerical methods and analysis vol II
3. De Vries, paul. A firs course in computational physics, 1994
4. Kuo,shans. Computer applications of numerical. 1990.
5. milford,reitz.fundamentos de la teoría Electromagnética,U.S.A, 1996
6. academic press. journal of computational physics vol.157,n°2

Autor: Lic. Fis. Mario Omar Calla Salcedo





EL QUIPU DE CARAL PATRIMONIO CULTURAL DE LA HUMANIDAD


Los peruanos nos sentimos orgullosos de contar en nuestras costas de Supe (Barranca) con asentamientos humanos importantes que datan de más de 5,000 años de antigüedad, (Vichama, Aspero, Bandurria), evidenciando un alto grado de desarrollo en diferentes disciplinas del saber humano. Uno de esos lugares es CARAL LA CIUDAD SAGRADA MAS ANTIGUA DE AMERICA, PATRIMONIO CULTURAL DE LA HUMANIDAD (reconocida en la sesión 33 del Comité de Patrimonio Mundial de la UNESCO, el 28 de Junio del 2009).



Una ciudad de hace 3,000 años antes de Cristo, contemporánea de Egipto y Mesopotamia, India y China, es decir una cultura matriz de otras que luego surgieron en América, es hoy, con el aval de la Organización Mundial para la Ciencia y la Cultura (UNESCO) el mejor motivo para que toda una nación nos sintamos orgullosos y fortalecidos en nuestra identidad y estima cultural.



Gracias a su descubrimiento por la arqueóloga peruana Ruth Shady Solís, jefa del Proyecto Especial Arqueológico Caral-Supe (PEACS) y cabeza de las investigaciones en el complejo desde hace 15 años, la historia Universal se reescribe, cambiando notablemente los conceptos manejados sobre el desarrollo científico, artístico y tecnológico que alcanzaron los pueblos peruanos.



El año 2005, un acontecimiento sorprendió al mundo: hallan un quipu en Caral. Sabemos que el quipu fue un registro contable, un medio de comunicación y probablemente un sistema de escritura, de los incas. Pero ahora… tenemos que reubicarlo en la historia. El encontrarlo en Caral, hace suponer que se conoció 3,000 años a.c. y que civilizaciones posteriores como Chavín, Mochica, Paracas, Tiawanacu, Nasca, Chimú, Ichimay, Chancay, Chancas, Chinchas, Wari, se comunicaron utilizando este mismo medio. Pero como todo registro de información o escritura, debe contar con dos elementos: fonema (sonido) y grafía (signo) y el quipu es una grafía, contiene símbolos formados por sus tramas, colores, distancias, grosor y otros, tenemos que seguir buscando su fonema. Es impensable que un imperio como el Tawantinsuyo que dominó el extenso territorio desde Colombia hasta Argentina, incluyendo Ecuador, Perú, Bolivia, Chile, que llegó a tener 12 millones de habitantes a quienes tenían que gobernar, administrar, educar ; es impensable, repito, que no tuviera escritura para intercambiar y perennizar su historia, sus conocimientos científicos, artísticos y tecnológicos (astronomía. matemática, arquitectura, física, química, agricultura, textilería, ganadería, artes (música, danza, folklore, literatura, artesanías diversas).



A través de los cronistas sabemos que la comunicación de los incas fue mediante los quipus y llegaba a todas partes por los chasquis que corrían incansables y bien organizados por su impresionante red de caminos, generalmente empedrados, con puentes colgantes y terraplenes para superar las dificultades geográficas. Funcionaron con efectividad, porque la red de 16,000 km con su camino principal o Capac Ñan, facilitaba información al inca desde Pasto en Colombia al Cusco, dicen los cronistas en aproximadamente 10 días, o llevarle desde las cosas de Nasca al Cusco pescado fresco al inca en un solo día. Los mensajes eran en parte orales y los colores y quizá la forma de trenzado de las cuerdas indicaban los objetos, los nudos harían referencia a las cantidades, incluyendo el número cero. Es sabido que sólo los funcionarios estatales "khipu kamayuq" en plural: khipu kamayuqkuna, conocían el uso de los quipus. Eran apoyados por los qullqakamayuqkuna, que ordenaban los almacenes o tambos.



Pero la fatal política de “extirpación de idolatrías” que impusieron los españoles borró muchos vestigios incas, se quemaron quipus, se persiguieron a sus redactores y traductores, y es probable que entonces se perdiera el fonema del quipu.



“Para William Burns Glynn, autor de `Decodificación de quipus' el lector tendría razón si se considera a la escritura como marcas que se dejan en papel con pluma y tinta. Pero si la escritura es vista como un sistema para almacenar información, entonces se puede dar crédito a cronistas como Cieza de León que expresó "los quipus significaban diversas cosas y cuanto los libros pueden decir de historias, leyes ceremoniales y cuentas de negocios..."; o a Felipe Guaman Poma: "Los escribanos asentaban todo en el quipu con tanta habilidad que las anotaciones resultaban en los cordeles como si se hubiera escrito con letras". Para Burns hay una relación acrofónica entre los números del sistema decimal, empleado por los antiguos peruanos, con grafías (qillkas) o letras con características geométricas que equivalían a diez consonantes. En la página 41 de su libro, aparece en un dibujo de Guaman Poma, Wiracocha Inga con un tocapu con signos de trazo geométrico. Siguiendo lo explicado se leerá: "Urku podrido Inca. Regresa a donde estaba antes. Haz inca el hijo que viene inmediatamente después. Es hombre". En escritura quechua se escribe: "Inka Urku utu inka. Ripui, Rurai Inka Apa. Karim".. Rafael Dumett (rafaeldumett@hotmail.com) en referencia a (Mathematics of the Incas: Code of The Quipu', última versión del resultado de las investigaciones de Robert y Marcia Ascher) Caretas.Edición .Nº 1774)


Ruth Shady y su equipo de investigadores todavía no ha dado mayor información sobre el Quipu de Caral y los chasquis y las telecomunicaciones prehispánicas. Y todavía muchas sorpresas nos esperan en esta gran ciudad que hoy forma parte del patrimonio de toda la humanidad. Siguen los trabajos y a ellos tenemos que agregar nuevas incógnitas aún no aclaradas. Nos falta investigar qué existe detrás de la leyenda del Antarqui “chasqui de élite” cuya peculiaridad es que podía viajar de cerro en cerro deslizándose por el aire gracias a un parapente rudimentario fabricado con telas de algodón, lana, o alpaca”. Sobre este mítico personaje, “cuenta la leyenda que en el lago TitiCaca (Titijaja. producto de un rayo de la luna (Quilla) reflejado sobre el lago), nació un niño, se llamaba Antarqui (Aimara). Pudo nadar sin ahogarse y salió a la orilla, luego construyó con sus manos una balsa de totora y recorrió de orilla a orilla todo el lago, Antarqui vió las cumbres y las escaló hasta llegar a lo más alto, ahí tejió un poncho con los colores de la bandera del tawantinsuyo y quiso alcanzar una estrella y se lanzó desde lo alto y voló hasta las estrellas donde sigue volando a placer”. (Cesar Moreno Ballon / Scouts del Peru / Organización Antarqui...”El niño que puede Volar”) “Existen también, en la época del Inca Tupac Inca Yupanqui, antiguas leyendas, que se refieren a la presencia de un mítico rey llamado Antarqui que logró vencer a sus enemigos dirigiendo a sus ejércitos desde el aire”. Este personaje “chasqui de élite” aparece también mencionado durante el viaje de Tupac Yupanqui por la Polinesia. ¿Qué relación existe con los chasquis de los caminos? A qué se refieren técnicamente con su avanzado sistema de telecomunicación aérea? En el virreinato, las noticias o comunicaciones en general serán, además, escritas en “castellano” y recorrerán intendencias, corregimientos, obrajes y encomiendas utilizando los caballos y la red de caminos y la vía marítima. Después de 400 años de ocupación, nuestras telecomunicaciones no habían progresado mucho en un territorio agreste y difícil como el peruano. Recién a fines del siglo XIX y con el advenimiento de la electricidad elnuevo concepto de “a distancia” va acelerar el cambio. Hoy, más de cien después el principio es el mismo, pero el tiempo y la calidad de las comunicaciones ha dado un salto gigantesco. Los celulares nos acercan al mundo, pero recordando que desde Caral, hace 5,000 años, los peruanos desarrollamos sistemas de comunicación para una realidad y un tiempo que hay que actualizar siempre.


Los alumnos de la Facultad de Telecomunicaciones y Telemática, y la Facultad de Administración y Negocios visitaron recientemente Caral y Vichama donde pudieron admirar la obra de los antiguos peruanos, retornando fortalecidos en su identidad y estima nacional porque tenemos un pasado que nos proyecta con enorme responsabilidad hacia la sociedad del mañana.

martes, 1 de septiembre de 2009

IBM informa un enorme crecimiento de enlaces maliciosos

Los hackers [maliciosos] usan técnicas cada vez más sofisticadas para engañar a los usuarios y eludir herramientas de seguridad.


El número de enlaces a páginas web maliciosas se ha disparado más de un 500 por ciento en la primera mitad de este año, ya que los hackers se enfocaron en hacer caer en la trampa a los usuarios confiados a donde quiera vayan en Internet, según una nueva investigación de IBM.



El Informe de Tendencias y Riesgos de X-Force 2009 Mid-Year encuentra que los que escriben malware están utilizando formas cada vez más sofisticadas de infectar a los usuarios, incluyendo comprometer sitios legítimos y publicar enlaces maliciosos en blogs y páginas de redes sociales."Parece que hay un incremento en los casos de URLs que enlazan a sitios maliciosos dentro de los sitios confiables tales como las redes sociales, porque la gente es mucho más probable que siga esos enlaces," dice James Rendell, especialista senior en tecnología de IBM X-Force.


Por el lado de aplicaciones web, los hackers prefieren los ataques de inyección SQL y de XSS para infectar a los visitantes de sitios legítimos los cuales han sido hackeados con Troyanos de robo de información. Los ataques de SQL crecieron 50 porciento del cuarto trimestre de 2008 al primer trimestre de 2009, y después casi se duplicaron del primer trimestre al segundo de este año.


Justo ayer, se informó que un solo ataque SQL comprometió más de 50.000 sitios.


IBM también informó un crecimiento en el número de taques ofuscados contra vulnerabilidades de los navegadores para poder eludir la detección de herramientas convencionales.


El informe destaca un aumento de 100 por ciento en el volumen de estos ataques entre el primer y segundo trimestr de 2009, con las explotaciones PDF particularmente predominantes a medida que los metodos de hacking se vuelven más sofisticados, dijo Rendell.


El phishing ha disminuido dramáticamente este año, según el informe, pero no hanrá alivio para los bancos y otras instituciones atacadas ya que IBM cree que los troyanos personalizados para robo de información cada vez se usan más para hacer el mismo trabajo más efectivamente. Impulsados por esta nueva tendencia, los Troyanos componen el 55 porciento de todo el malware nuevo de la primer mitad de este año, dice IBM.


Finalmente, el crecimiento de nuevas vulnerabilidades parece haberse desacelerado un poco. El volumen actual de nuevas vulenerabilidades encontradas cayó ocho por ciento comparado con la primer mitad de 2008, pero casi la mitad continúan sin solucion por parte de los fabricantes, según Rendell.


"Los proveedores de sistemas de aplicaciones Web tienen fuerte presencia entre aquellas vulnerabilidades sin emparchar," agregó, "En términos de todas las reveladas Apple está primero, pero esto de ninguna manera refleja la calidad del software, sólo que la firma está siendo diligente en liberar parches y revelar vulnerabilidades."
Fuente: v3.co.uk

I Concurso de Ideas de Innovación en Tecnologías de la Información y la Comunicación para el Desarrollo Humano (2009) - ABIERTA -



¿Tienes una idea? ¿Contribuye a mejorar la calidad de vida y/o la cohesión social en los países en vías de desarrollo? ¿Está basada en el uso de las tecnologías de la información y la comunicación? ¿Es innovadora? ¿Quieres llevarla tú a la práctica? ¿Crees que puedes hacerlo?
Si reúnes todos estos ingredientes, ¡¡¡ESTA ES TU OPORTUNIDAD DE HACERLA REALIDAD!!!

Haz clic aquí