jueves, 12 de noviembre de 2009

FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES Y TELEMÁTICA - UTP

CARRERAS DEL FUTURO


INGENIERÍA DE TELECOMUNICACIONES

La Universidad Tecnológica del Perú a través de la Facultad de Ingeniería de Telecomunicaciones y Telemática, te ofrece la más alta preparación universitaria que te permitirá trabajar en cualquier industria o empresa donde las telecomunicaciones, la telemática y la informática sean necesarias: operadores de telecomunicaciones, fijos, móviles o por cable; empresas de diseño de telecomunicaciones; empresas instaladoras de comunicaciones; radiodifusión y la sociedad de la información, en un entorno globalizado y altamente competitivo.


INGENIERÍA DE REDES Y COMUNICACIONES

El ingeniero de Redes y Comunicaciones es un profesional capaz de diseñar, mantener y gerenciar redes de diferentes capacidades. Su formación está basada en conocimiento de tecnología de la información, interconexión de sistemas, Ingeniería de telecomunicaciones, e Ingeniería Informática. Esta es una carrera universal de contínuo crecimiento y evolución.



INGENIERÍA DE SEGURIDAD Y AUDITORÍA INFORMÁTICA

La Ingeniería de Seguridad y Auditoría Informática tiene como fin la protección de la información y de los sistemas de información del acceso, uso, divulgación, interrupción o destrucción no autorizada. El Ingeniero de Seguridad y Auditoría Informática tiene una gran demanda laboral en el mercado nacional e internacional, capaz de diseñar, construir y mantener en operación la seguridad de los sistemas, bajo altos estádares de calidad internacionales.




España encabeza el ranking mundial en ordenadores infectados y controlados remotamente: el 44,49%

Según los datos recogidos por PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, proveedor de soluciones de seguridad integrales que protege el ordenador contra virus, spyware, hackers, spam y otras amenazas de Internet, The Cloud Security Company, durante el mes de octubre, España encabeza el ranking (con un 44,49% del total) de ordenadores infectados por bots, software que una vez introducido en el PC sirve para que los hackers tomen control remoto del mismo y puedan realizar diferentes acciones, como el envío de spam, de virus, gusanos y troyanos, etc


Le sigue muy por debajo Estados Unidos, con un 14,41%; México, con un 9,37, y Brasil, que baja a un 4,81%. Entre los países menos infectados, figura Perú, Holanda y Suecia, con ratios por debajo del 1%. Los datos han sido extraídos de los usuarios que han utilizado la utilidad gratuita Panda ActiveScan durante el mes de octubre y cuyos resultados han encontrado infecciones causadas por alguna de las diferentes familias y variantes de bots.


Estas redes de bots las crean los hackers para utilizarlas con diferentes fines. Entre ellos, para el envío de spam o la distribución de virus. En nuestro país, Madrid encabeza el ranking de provincias con ordenadores infectados que están enviando spam, con un 25,92%; seguido por Barcelona, con un 15,52%, y Sevilla, con un 6,06%.

Según Luis Corrons, director técnico de PandaLabs, “junto a los falsos antivirus, las redes de bots o de ordenadores zombies están registrando un aumento considerable del más del 30% en lo que llevamos de año. Es la forma más sencilla para un hacker de utilizar estos PCs para distribuir spam o malware, y de esta manera hacer mucho más complejo su rastreo y detección. El problema es que los usuarios están incurriendo en un delito sin saberlo, y muchas veces se pueden encontrar con problemas como corte de comunicaciones por parte de su ISP, denuncias, etc.”.

Desde Panda Security recomendamos tener un buen antivirus instalado y actualizado y, además, contar con una segunda opinión de la salud del PC utilizando Panda ActiveScan, herramienta online y gratuita, para asegurarnos de que no estamos infectados con bots.


Sobre PandaLabs
Desde 1990, PandaLabs trabaja en la detección y eliminación de nuevas amenazas de seguridad, con el objetivo de analizar las nuevas amenazas lo antes posible para mantener seguros a nuestros clientes. Varios equipos especializados en cada tipo de malware (virus, gusanos, troyanos, spyware, phishing, spam, etc.) trabajan 24 horas los 7 días de la semana, dando respuesta a nuestros clientes. Se apoyan en las Tecnologías TruPreventTM, un sistema global de alerta temprana. Está formado por sensores estratégicamente distribuidos, que neutralizan nuevas amenazas y las envían a PandaLabs para su análisis en profundidad. Según Av.Test.org, actualmente, PandaLabs es el laboratorio más rápido de la industria en proporcionar actualizaciones completas a los usuarios. Más información en el blog de PandaLabs.



Para más información: http://www.pandasecurity.com/spain/homeusers/security-info/

martes, 3 de noviembre de 2009

La reina es la conectividad

La reina es la conectividad. Por dolorosa que pueda resultarles esa confesión a los magnates de los medios de comunicación, también parece cierta. El contenido tal vez sea atractivo, es la fuerza motriz que posibilita operaciones como la compra de NBC Universal por Comcast, por ejemplo. Pero una simple mirada a los precios de mercado o a la voluntad de los clientes de cable de pagar por servicios de información indica que la conectividad vale más que el contenido.
Los consumidores siempre han pagado más por conectarse unos con otros que por el entretenimiento. Fíjense en la radio. La emisión de música es un gran negocio desde la década de 1930. El uso de la tecnología radiofónica en aparatos inalámbricos de telefonía es mucho más reciente. Pero según Andrew Odlyzko, catedrático de la Universidad de Minnesota y ex investigador de Laboratorios Bell, las ventas de los operadores de teléfonos móviles estadounidenses se aproximan ahora mismo a los 150.000 millones de dólares anuales, diez veces más que los ingresos por radiodifusión.
En una línea similar, si sumamos la capitalización bursátil de cinco productores de contenido estadounidenses (Walt Disney, Time Warner, News Corp, Viacom y CBS), ésta alcanza un total de 148.000 millones de dólares, 1.000 millones de dólares menos que el precio bursátil de AT&T, que aunque es la empresa de telecomunicaciones más grande de EE UU, no es ni mucho menos la única.
El servicio más rentable, y con diferencia, para los operadores de telefonía móvil son los servicios de mensajes cortos. Los operadores obtienen aproximadamente 1.000 dólares por transmitir un megabit de datos. Lo que obtienen por transmitir la misma cantidad de vídeo sin descarga es aproximadamente de un centavo por megabit. Una colección de mensajes como pfvor cmpra lche semi, grcias es más valiosa para los usuarios que ver un gran éxito de Hollywood en una pantalla miniaturizada. Es más, las películas exigen valores de producción mucho más elevados que los textos mal escritos sobre la leche, por lo que los gastos son superiores.
Fuente: El País
Ciertamente, la tecnología amenaza a Hollywood y a los operadores por igual; para empezar, las películas digitales son fáciles de piratear, y las llamadas gratuitas por Internet están sustituyendo a las de pago. Pero el patrón histórico parece el mismo. Las páginas de Facebook no están tan elaboradas como las películas o la televisión en una página de entretenimiento como Hulu.com. Pero el valor de Facebook parece más elevado, ya tiene un cash flow positivo y crece con rapidez. Hulu está quemando efectivo e intenta descubrir si podrá cobrar por su contenido.
Naturalmente, el contenido es el rey en lo que a atraer la atención y a las invitaciones a cenar se refiere. Ser un magnate de los medios es sencillamente más interesante que dirigir una empresa de fontanería para las conexiones sociales. Mientras siga siendo así, es de esperar que los jefes de las empresas de conectividad sigan realizando adquisiciones a precio excesivo y justificándolas con la afirmación de que "el contenido es el rey".

Último grito en imagen y sonido

138 empresas acuden con sus tecnologías más vanguardistas al salón Broadcast


El Salón Profesional Internacional de la Tecnología Audiovisual, Broadcast 2009, va a reunir esta semana en la Feria de Madrid, entre los días 3 y 6 de noviembre, a 138 empresas del sector que van a presentar los últimos adelantos técnicos desarrollados en los dos años transcurridos desde la decimotercera edición. El salón, organizado por IFEMA, va a acoger también un foro de análisis de la realidad de un sector que está encarando importantes retos, como el apagón analógico, el proyecto de ley audiovisual, la concesión de nuevas licencias o el desarrollo de la alta definición, entre otros.
Asimismo, y como viene siendo habitual en este certamen, la exposición comercial se verá también complementada con un amplio programa de conferencias, donde se tratarán los temas de máxima actualidad para el sector: "La TDT. Nuevos modelos de negocio"; "La ficción en España. Buena programación y series de éxito"; "Los operadores de telecomunicaciones y su papel", "El cine en España. Impulso y defensa del sector cinematográfico", "El dividendo digital", "El mundo del 3D estereoscópico" y "La formación audiovisual en los entornos educativos".
Asimismo, y como viene siendo habitual en este certamen, la exposición comercial se verá también complementada con un amplio programa de conferencias, donde se tratarán los temas de máxima actualidad para el sector: "La TDT. Nuevos modelos de negocio"; "La ficción en España. Buena programación y series de éxito"; "Los operadores de telecomunicaciones y su papel", "El cine en España. Impulso y defensa del sector cinematográfico", "El dividendo digital", "El mundo del 3D estereoscópico" y "La formación audiovisual en los entornos educativos".
Fruto de este esfuerzo en I+D de la industria de tecnología audiovisual será una amplia gama de innovaciones, algunas tan interesantes como el 3D Telepresence Room Solution, de Sony, que permite la teleconferencia simulando la presencia real del interlocutor en la misma sala, ahorrando así costes de desplazamiento; la cámara AG-HMR10, de Panasonic, apta para la producción de toda clase de eventos, videovigilancia o realities; la grúa telescópica robotizada para filmación más grande del mundo, la Technocam Xpander, de Crambo Visuales, o el archivo musical Audio Network, de Music Library, que permite a los productores de cualquier medio acceder de forma legal a un archivo de más de 32.000 temas de todos los estilos y épocas, entre otras novedades.
Fuente: El País

Sitel: todos los datos al alcance de la mano

El estudio de los detalles del funcionamiento de Sitel, el "gran hermano" del Gobierno, nos revela cómo es imposible que haya garantía judicial alguna y cómo todos estamos a merced de que nuestras conversaciones sean no sólo intervenidas sino también manipuladas.

Las comunicaciones han sufrido la misma evolución, para bien o para mal, que el mundo de la música. Antiguamente, cuando sólo existían los discos de vinilo, los usuarios no podíamos duplicar directamente los discos que compráramos. Si queríamos hacer una copia de la música, no había más remedio que reproducir el vinilo en un tocadiscos y grabar con una grabadora de cinta. Hoy en día, sin embargo, duplicar un CD es sencillo, porque la música está almacenada en ese CD en forma de códigos numéricos, que un ordenador puede procesar y copiar rápidamente.

En el campo de las comunicaciones ha pasado lo mismo. Antiguamente, las conversaciones telefónicas se transmitían en forma de señales eléctricas que viajaban de un interlocutor a otro a través de un cable físico. Para interceptar esas conversaciones, no había más remedio que conectarse a la línea telefónica que unía a ambos interlocutores y grabar con una grabadora de cinta. Hoy en día, sin embargo, la voz de las personas que intervienen en una conversación telefónica se transforma en una serie de códigos numéricos, que viajan de un interlocutor a otro a través de una red de ordenadores. De ese modo, interceptar las comunicaciones telefónicas es tan sencillo como decirle a uno de esos ordenadores intermedios que vaya haciendo una copia de todo lo que pasa a su través.

Como todos los sistemas de comunicaciones están basados ahora en ordenadores, las posibilidades que ofrece la tecnología son infinitas. De cara a los usuarios, podemos disfrutar de funciones de comunicación avanzadas, como las de llamadas en espera, las de conferencias a tres bandas, las de videoconferencia, las de envío de mensajes SMS y un largo etcétera.Pero la tecnología también ofrece infinitas posibilidades para aquéllos que quieran, por razones legítimas o ilegítimas, espiar las comunicaciones de los demás, porque las redes de comunicaciones guardan en las memorias de sus ordenadores infinidad de datos sobre nuestras conversaciones y sobre nosotros mismos.


¿Qué datos tiene la red sobre nosotros?


Existen varios tipos de redes de comunicaciones: red de teléfonos fijos, red de telefonía móvil, redes de datos (como por ejemplo, Internet). Y resulta asombrosa la cantidad de información que puede obtenerse acerca de una persona, si disponemos de acceso a los ordenadores que controlan cada una de ese redes.A partir de los registros contenidos en esos ordenadores que controlan las redes de comunicaciones, podemos obtener, por ejemplo, los siguientes tipos de datos acerca de una persona:

1) Datos de llamadas: podemos saber exactamente las llamadas efectuadas o recibidas por una persona, incluyendo la hora a la que se inició cada llamada y la duración de la misma. Esto nos permite averiguar con qué otras personas se comunica alguien.

2) Datos de posicionamiento: en el caso de los teléfonos móviles, podemos averiguar, en todo momento, desde qué zona se hizo cada llamada efectuada por un teléfono móvil, simplemente consultando la antena que se encargó de realizar la llamada. También podemos averiguar qué otros teléfonos había en esa misma área en ese momento, para así tratar de deducir si una determinada persona estaba acompañada por otras.


3) Datos de uso de terminales: podemos estudiar qué terminales telefónicos se han usado a lo largo del tiempo con una determinada tarjeta de telefonía móvil, para así conocer todos los teléfonos que un usuario ha utilizado a lo largo de los meses pasados.


4) Datos de localización: utilizando técnicas especiales de triangulación entre antenas de telefonía móvil, podemos saber, en tiempo real, por dónde está paseando un cierto usuario y el trayecto que efectúa. Para seguir de este modo a un usuario, basta con que tenga el teléfono encendido; no es siquiera necesario que efectúe ninguna llamada.


5) Determinación de la identidad: gracias a las nuevas normas aprobadas por el gobierno de Zapatero, ahora todos los usuarios de telefonía móvil deben identificarse en el momento de comprar una nueva tarjeta telefónica. Las bases de datos de la red de comunicaciones permiten identificar así, fácilmente, a las personas que mantienen una determinada conversación.


6) Contenido de las conversaciones: por supuesto, podemos grabar una copia exacta de todas las conversaciones telefónicas que nos interesen, porque basta con decirle a la red que almacene en su memoria, o en un disco, todas las conversaciones de un cierto usuario.


7) Mensajes SMS: se puede también realizar una copia de todos los mensajes SMS que los usuarios transmitan a través de sus teléfonos móviles.


8) Correo electrónico: los mensajes de correo electrónico también pasan de un ordenador a otro durante su transmisión, de modo que se puede realizar una copia de su contenido en cualquier punto intermedio.


9) Accesos a páginas Internet: también es posible conocer, teniendo acceso a las redes de comunicaciones, las páginas de Internet que un usuario ha visitado y las horas a las que lo ha hecho.


10) Etc, etc, etc.



¿Cómo funciona SITEL?

SITEL es uno más de los numerosos sistemas existentes para el control de las comunicaciones telefónicas. Se trata de una adaptación de un sistema de la empresa Ericsson, denominado Interception Management System (Sistema de gestión de intercepciones).Básicamente, SITEL no es otra cosa que un ordenador que se comunica con los ordenadores de las redes telefónicas para pedirles dos cosas principales:1) Que le suministren todos los datos acerca de un cierto teléfono (llamadas realizadas, posicionamiento, etc.).2) Que hagan una copia de las conversaciones mantenidas por un cierto teléfono.


SITEL está pensado, en teoría, para poder tener un control judicial efectivo de esas actividades de intercepción y escucha. El encargado de ver qué datos se piden a las redes telefónicas y qué conversaciones se graban es un puesto de control, que sólo debería emitir órdenes validadas judicialmente. Idealmente, ese puesto de control debería ser supervisado u operado por el juez.Una vez que se ha emitido una orden judicial para "espiar" a un cierto teléfono, las actividades cotidianas de consulta de las llamadas realizadas, de consulta del posicionamiento del usuario, etc... son realizadas por una serie de puestos de observación que, normalmente, estarán manejados por miembros de las Fuerzas y Cuerpos de Seguridad o de los Servicios de Información.Hay que hacer notar que el contenido de las conversaciones telefónicas nunca pasa por esos puestos de observación manejados por la Policía, sino que va directamente al puesto de control que, como ya hemos dicho, debería estar sometido a control judicial.

La cruda realidadLa cruda realidad

es que el sistema, en nuestro país, hace aguas por todas partes.

1) En primer lugar, los jueces no supervisan el puesto de control desde el que se establecen las escuchas, sino que emiten una serie de órdenes escritas que luego alguien se encarga de introducir en el puesto de control. ¿Y quién es ese alguien? Pues o bien son personas que pertenecen, directamente, a las Fuerzas y Cuerpos de Seguridad del Estado, o bien son personas que trabajan en los departamentos de seguridad de las compañías telefónicas, a las órdenes de un jefe de seguridad que, normalmente, es un ex-policía, un ex-guardia civil o un ex-militar.

¿Qué garantías existen, en esas condiciones, de que nadie meta en el sistema órdenes de escucha sin autorización judicial? Ninguna. En teoría, espiar un teléfono sin autorización judicial es un delito. En la práctica, las condenas por escuchas ilegales son rarísimas.

2) En segundo lugar, no existe ningún tipo de garantía de que nadie manipule los datos en origen. Por ejemplo, alguien puede manipular las bases de datos de la compañía telefónica e introducir llamadas que no hemos hecho. En teoría, los sistemas informáticos de las compañías telefónicas permiten detectar ese tipo de manipulaciones, pero quien tiene que detectar esas manipulaciones son los miembros de los departamentos de seguridad de las compañías telefónicas que, como hemos dicho, en la mayoría de los casos están dirigidos por ex-miembros de los servicios de información. ¿Qué sucede, entonces, si quien efectúa las manipulaciones son nuestros propios servicios de información?

3) Aunque los datos no se manipulen en origen, tampoco existen garantías de que no se manipulen a posteriori. Por ejemplo, una vez obtenido el listado de llamadas efectuado por un teléfono, ese listado se envía en forma escrita o (como mucho) en forma de archivo de texto al juez. No existe ni la más mínima garantía de que esa información no sea alterada después de haber sido obtenida por el sistema SITEL. En el sumario del 11-M, por ejemplo, hemos documentado casos de manipulación de esos listados telefónicos, en los que alguien sustituyó unos teléfonos por otros después de sacar el listado del sistema y antes de enviárselo al juez.

4) Finalmente, existe un problema de concepto sobre el que algunas instancias nacionales e internacionales han llamado la atención: el contenido de las conversaciones grabadas con SITEL se envía siempre al puesto de control, porque se supone que éste está bajo control judicial y las conversaciones son algo que afecta a la intimidad de los ciudadanos.

¿Pero qué pasa con los listados de llamadas o los datos de posicionamiento? ¿Es que la lista de personas a las que llamamos no forma parte de nuestra intimidad? ¿Acaso no afecta también a nuestra intimidad saber en qué lugares hemos estado? Entonces, ¿por qué esos datos pueden ser libremente consultados por los miembros de las Fuerzas y Cuerpos de Seguridad, sin ningún tipo de control judicial, una vez que se ha dado la orden de "espiar" un cierto teléfono?

El necesario debate

Como puede verse, SITEL es un sistema con muchísimas posibilidades y que, para ciertas actividades (como la lucha contra el crimen organizado o el terrorismo) resulta no sólo útil, sino imprescindible.

Pero, al mismo tiempo, SITEL proporciona una enorme capacidad de control sobre los ciudadanos. Y, desgraciadamente, en nuestro país, el control judicial brilla por su ausencia. Y todos somos conscientes del inmenso poder que eso otorgaría a un gobierno sin escrúpulos.

Es necesario que el gobierno informe cuanto antes, con la máxima transparencia, de los medios de control judicial actualmente implementados con SITEL. Y si esos medios no existen, entonces deben ponerse en práctica de inmediato. De lo contrario, entraríamos de lleno en el estado policial.

Como también es necesario que se abra un debate social, sin apasionamiento ni juicios preconcebidos, sobre cuáles deben ser los límites de la intimidad en un estado sometido a amenazas como las del terrorismo nuclear.

Fuente: Libertad Digital