Estimados alumnos
Con la finalidad de poder brindarles un mejor servicio, publicamos los horarios de la Facultad de Ingeniería de Telecomunicaciones y Telemática.
Horario Redes Procou Finalyqz
Horario RedesCom N FINALYQZ
Horario RedesCom M FINAL YQZ
martes, 24 de agosto de 2010
miércoles, 18 de agosto de 2010
JORNADAS TIC EN REGIONES 26 y 27 DE AGOSTO
Las Jornadas TIC es actividad promovida por Willay y buscar difundir las opciones tecnológicas, los hallazgos del programa, permitir el intercambio de experiencias y para recoger las necesidades expectativas de las organizaciones beneficiarias.Se ha programado para esto dos tipos de jornadas:
- Jornadas sobre Las TIC y los procesos de descentralización en las municipalidades
- Jornada sobre las TIC en educación y salud.
Estas jornadas se celebran en 3 ciudades del Perú en donde interviene el Programa Willay. Cronograma :
Jornadas TIC en Junio - Cusco:
- Jornadas sobre Las TIC y los procesos de descentralización en las municipalidades (Local de la Municipalidad de Acomayo) - 17 de Junioo
- Jornada sobre las TIC en educación y salud (Local por Salón Sacsayhuaman del Cento de Convenciones de la Municipalidad del Cusco) - 18 de Junio
Jornadas TIC en Agosto - Lima - Jornadas sobre Las TIC y los procesos de descentralización en las municipalidades (Local de la Universidad Tecnológica del Perú - Av. Petit Thouars 115. Pabellón E tercer piso Auditorio Elisa Toullier) - 26 de Agosto
- Jornada sobre las TIC en educación y salud (Local de la Universidad Tecnológica del Perú -Av. Petit Thouars 115. Pabellón E tercer piso Auditorio Elisa Toullier) - 27 de Agosto
Jornadas TIC en Setiembre - Cajamarca - Jornadas sobre Las TIC y los procesos de descentralización en las municipalidades (Local de la Municipalidad de San Pablo - Cajamarca) - 215 de Setiembre
- Jornada sobre las TIC en educación y salud (Local por definir) - 16 de Setiembre
Inscripciones: - Vía email: eventoswillay@gmail.com
- Vía formulario Web (hacer click en el enlace): http://spreadsheets.google.com/viewform?formkey=dGdXUG02TF85N292c3RmV3Yx...
Si desea más información comuníquese con Jessica Huertas al 6286319
martes, 17 de agosto de 2010
CHARLA MAGISTRAL “SEGURIDAD EN SISTEMAS DE COMUNICACION INALAMBRICA DE TERCERA GENERACION”
El pasado sábado 14 de agosto se llevo a cabo en el auditorio Elisa Toullier la Charla Magistral “Seguridad en Sistemas de Comunicación Inalámbrica de Tercera Generación” dictada por el Dr. Qutub Ali Bakhtiar, catedrático de la Technological University of America (TUA), casa de estudios de la Universidad Tecnológica del Perú en los EEUU.
Dicho evento sirvió como preámbulo a las maestrías a ser dictadas en forma conjunta entre la TUA y la UTP, y contó con la presencia del Rector de la Universidad Tecnológica del Perú, el Dr. Enrique Bedoya Sánchez, el director de la Escuela de Post-Grado de la UTP, Dr. Julio César de La Rocha, el decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática, Ing. Hernán Salas Asencios, el Director administrativo de la TUA, Sr. César Barrantes, entre otras autoridades universitarias y estudiantes de las maestrías de Ingeniería de Telecomunicaciones y Networking e Ingeniería de Seguridad Informática.
Cabe resaltar que de esta brillante exposición en la que se conocieron las bondades de los últimos avances en seguridad de sistemas inalámbricos, de filtros adaptativos Y filtros convencionales, se implementarán de manera conjunta entre ambas universidades laboratorios para la práctica y puesta en marcha de estos nuevos avances en sistemas inalámbricos en las telecomunicaciones.
Así la UTP se coloca a la vanguardia tecnológica en lo referente a Redes y Comunicaciones Inalámbricas y los últimos avances tecnológicos en materia de detección y seguridad en entornos en base a protocolos de detección inalámbrica.
Dicho evento sirvió como preámbulo a las maestrías a ser dictadas en forma conjunta entre la TUA y la UTP, y contó con la presencia del Rector de la Universidad Tecnológica del Perú, el Dr. Enrique Bedoya Sánchez, el director de la Escuela de Post-Grado de la UTP, Dr. Julio César de La Rocha, el decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática, Ing. Hernán Salas Asencios, el Director administrativo de la TUA, Sr. César Barrantes, entre otras autoridades universitarias y estudiantes de las maestrías de Ingeniería de Telecomunicaciones y Networking e Ingeniería de Seguridad Informática.
Cabe resaltar que de esta brillante exposición en la que se conocieron las bondades de los últimos avances en seguridad de sistemas inalámbricos, de filtros adaptativos Y filtros convencionales, se implementarán de manera conjunta entre ambas universidades laboratorios para la práctica y puesta en marcha de estos nuevos avances en sistemas inalámbricos en las telecomunicaciones.
Así la UTP se coloca a la vanguardia tecnológica en lo referente a Redes y Comunicaciones Inalámbricas y los últimos avances tecnológicos en materia de detección y seguridad en entornos en base a protocolos de detección inalámbrica.
lunes, 26 de julio de 2010
Falta de cohesión política frenaría proyectos de TI - México
Las rivalidades entre los partidos políticos de México representan amenazas para el desarrollo de proyectos de TI, particularmente a escala municipal, dijo a BNamericas el director ejecutivo de la consultora local de TIC Select, Saúl Cruz.
El cambio de escenarios políticos, junto con la falta de control presupuestario que se ha visto a nivel estatal y federal, puede hacer que algunas propuestas de TI se desvanezcan, de acuerdo con el ejecutivo.
"Al no tener ese control sobre en qué gastan y cómo lo gastan, finalmente los presidentes municipales terminan asignando presupuesto casi a su propio criterio. Eso propicia que no haya avances en algunos proyectos", aseveró.
Cuando una propuesta de TI proviene de una entidad gubernamental de alto nivel, las diferencias políticas muchas veces representan un gran obstáculo para la implementación de tecnología en propuestas que abarcan varios municipios.
Cruz afirmó que es necesario llegar a un consenso entre los 2.600 municipios del país para garantizar un desarrollo tecnológico continuo en este nivel.
NIVEL ESTATAL
El 4 de julio, los electores de 12 de los 31 estados mexicanos participaron en los comicios legislativos. Al final, el partido de derecha PRI resultó victorioso en nueve de estos estados, aunque algunos analistas habían pronosticado un triunfo aún más arrollador.
Cruz señaló que las elecciones son reflejo de la creciente importancia que tiene la TI a escala estatal, puesto que formó parte de las propuestas clave de muchos candidatos.
El analista destacó además una creciente tendencia hacia la adopción de la tecnología como parte de programas generales de desarrollo social.
"Los estados tienen un presupuesto de tecnología no muy grande. Sin embargo, lo que hacen es ligar el presupuesto de tecnología con el presupuesto de desarrollo social. De esta forma, justifican un proyecto que trae impacto en el ámbito social acompañado de tecnología para poder llevar soluciones tecnológicas mucho más sólidas en vez de irse por adquirir equipos", explicó.
Entre los estados que más invierten en esta área se encuentran México y Veracruz, además de Ciudad de México, afirmó.
De acuerdo con las cifras más recientes de Select, la industria mexicana de TI crecerá un 14% este año a US$13.680mn. En tanto, para el mercado de TIC en general se proyecta un incremento de 9% a US$37.300mn.
Fuente: Business New Americas
El cambio de escenarios políticos, junto con la falta de control presupuestario que se ha visto a nivel estatal y federal, puede hacer que algunas propuestas de TI se desvanezcan, de acuerdo con el ejecutivo.
"Al no tener ese control sobre en qué gastan y cómo lo gastan, finalmente los presidentes municipales terminan asignando presupuesto casi a su propio criterio. Eso propicia que no haya avances en algunos proyectos", aseveró.
Cuando una propuesta de TI proviene de una entidad gubernamental de alto nivel, las diferencias políticas muchas veces representan un gran obstáculo para la implementación de tecnología en propuestas que abarcan varios municipios.
Cruz afirmó que es necesario llegar a un consenso entre los 2.600 municipios del país para garantizar un desarrollo tecnológico continuo en este nivel.
NIVEL ESTATAL
El 4 de julio, los electores de 12 de los 31 estados mexicanos participaron en los comicios legislativos. Al final, el partido de derecha PRI resultó victorioso en nueve de estos estados, aunque algunos analistas habían pronosticado un triunfo aún más arrollador.
Cruz señaló que las elecciones son reflejo de la creciente importancia que tiene la TI a escala estatal, puesto que formó parte de las propuestas clave de muchos candidatos.
El analista destacó además una creciente tendencia hacia la adopción de la tecnología como parte de programas generales de desarrollo social.
"Los estados tienen un presupuesto de tecnología no muy grande. Sin embargo, lo que hacen es ligar el presupuesto de tecnología con el presupuesto de desarrollo social. De esta forma, justifican un proyecto que trae impacto en el ámbito social acompañado de tecnología para poder llevar soluciones tecnológicas mucho más sólidas en vez de irse por adquirir equipos", explicó.
Entre los estados que más invierten en esta área se encuentran México y Veracruz, además de Ciudad de México, afirmó.
De acuerdo con las cifras más recientes de Select, la industria mexicana de TI crecerá un 14% este año a US$13.680mn. En tanto, para el mercado de TIC en general se proyecta un incremento de 9% a US$37.300mn.
Fuente: Business New Americas
martes, 22 de junio de 2010
lunes, 21 de junio de 2010
DECANO DE LA UTP EN CONFERENCIA INTERNACIONAL SOBRE PARQUE TECNOLÓGICO INDUSTRIAL EN TUMBES
El decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú, UTP, Ing. Hernán Salas Asencios, participó a fines de mayo en el departamento de Tumbes como panelista en la conferencia magistral internacional sobre Parque Tecnológico industrial en Tumbes. El evento, organizado por el gobierno Regional de Tumbes, contó con panelistas de renombre y representantes de diversas universidades. Además, en este acto, el presidente del Gobierno Regional de Tumbes, Wilmer Dios Benítez, afirmó que vienen recibiendo apoyo de la UTP para el desarrollo del proyecto de Intranet Rural que deberá ejecutarse en conjunto en julio próximo.
martes, 27 de abril de 2010
jueves, 28 de enero de 2010
miércoles, 27 de enero de 2010
LABORATORIOS ESPECIALIZADOS
La Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad de Tecnológica del Perú, presenta sus laboratorios especialidados para una mejor mejor calidad de enseñanza y aprendizaje.
- Laboratorio de Telecomunicaciones
- Laboratorio de Comunicaciones Inalámbricas
- Laboratorio de Comunicaciones ópticas
- Laboratorio de Data Networking y Redes de Banda Ancha
- Laboratorio de Procesamiento Digital de Señales e Imágenes
- Laboratorio de Arquitectura
- Laboratorio de Microprocesadores y Sistemas Digitales
- Laboratorio de Electrónica Analógica y Digital
- Laboratorio de Programación y Desarrollo de Software
jueves, 14 de enero de 2010
“SEGURIDAD EN LA TECNOLOGÍA DE LA INFORMACIÓN - VISIÓN DE FUTURO
Ahora podrás descargar la información que se expuso durante el evento " Seguridad en la Tecnología de la Información - Visión de Futuro, a cargo del Ingeniero Oscar Schmitz realizada en la Universidad Tecnológica del Perú a travez de la Facultad de Ingeniería de Telecomunicaciones y Telemática.
"Durante el encuentro con profesionales de telecomunicaciones y seguridad de la información en Lima (Perú), he compartido una mesa donde se ha planteado el concepto de crisis como un factor de cambio. Mencionando al cambio de manera general, en lo particular al cambio cultural. De manera inconciente, se representó en mi mente los dos símbolos que conforman la palabra Crisis (wei-ji) en chino.
Según lo expuesto la palabra está conformada por un símbolo que representa el “peligro” y otro que representa “momentos o supuestos cruciales” que alineados con la teoría del management podría asociarse con “oportunidad”.
Entonces estamos planteando que las crisis, ¿movilizan un cambio?
Una crisis permite replantear modelos pasados frente a nuevos factores que obviamente no fueron considerados y produjeron la situación en cuestión.
Ahora bien, queda en la capacidad de las personas, su actitud frente a estas situaciones a tomar a este momento “WEI”, con visión a encontrar una mejora y oportunidad “JI”.
Dentro de este pensar, los proyectos de seguridad corporativa o informática, muchas veces (si no son la mayoría) se originan frente a una situación de crisis. Por ejemplo, el esquema causa-efecto sería: “Como ha sucedido tal desgracia o tal incidente, entonces realizaremos las inversiones y plan estratégico de seguridad para mitigar los riesgos de una nueva crisis”.
Entonces podemos decir que efectivamente, estamos frente a una crisis exitosa. Dejando de lado el resultado negativo que pudiera haber impactado en la organización, el alcanzar un plan de seguridad efectiva, es un éxito de alguna manera.
Claro que no deberíamos ser re-activos para ser más pro-activos… Volveré a repensar lo escrito… Crisis, Peligro, Oportunidad, Re-Activamente, Sin pensar Pro-Activamente…
Oscar Schmitz
Fuente: CXO COMNUNITY
20091125 - Cuanto Sabemos de IT e is vUTP
"Durante el encuentro con profesionales de telecomunicaciones y seguridad de la información en Lima (Perú), he compartido una mesa donde se ha planteado el concepto de crisis como un factor de cambio. Mencionando al cambio de manera general, en lo particular al cambio cultural. De manera inconciente, se representó en mi mente los dos símbolos que conforman la palabra Crisis (wei-ji) en chino.
Según lo expuesto la palabra está conformada por un símbolo que representa el “peligro” y otro que representa “momentos o supuestos cruciales” que alineados con la teoría del management podría asociarse con “oportunidad”.
Entonces estamos planteando que las crisis, ¿movilizan un cambio?
Una crisis permite replantear modelos pasados frente a nuevos factores que obviamente no fueron considerados y produjeron la situación en cuestión.
Ahora bien, queda en la capacidad de las personas, su actitud frente a estas situaciones a tomar a este momento “WEI”, con visión a encontrar una mejora y oportunidad “JI”.
Dentro de este pensar, los proyectos de seguridad corporativa o informática, muchas veces (si no son la mayoría) se originan frente a una situación de crisis. Por ejemplo, el esquema causa-efecto sería: “Como ha sucedido tal desgracia o tal incidente, entonces realizaremos las inversiones y plan estratégico de seguridad para mitigar los riesgos de una nueva crisis”.
Entonces podemos decir que efectivamente, estamos frente a una crisis exitosa. Dejando de lado el resultado negativo que pudiera haber impactado en la organización, el alcanzar un plan de seguridad efectiva, es un éxito de alguna manera.
Claro que no deberíamos ser re-activos para ser más pro-activos… Volveré a repensar lo escrito… Crisis, Peligro, Oportunidad, Re-Activamente, Sin pensar Pro-Activamente…
Oscar Schmitz
Fuente: CXO COMNUNITY
Gmail con HTTPS por defecto
Si bien desde más de un año es posible acceder a Gmail utilizando el protocolo HTTPS, ahora Google ha decidido activarlo de manera predeterminada para todos sus usuarios. De esta forma, todas las cuentas del servicio de correo pasarán a utilizar por defecto este canal seguro para la transmisión de datos.
Quienes hayan habilitado esta opción con anterioridad no verán ningún cambio, pero los que no lo hayan hecho, a partir de ahora su correo se cargará a través de HTTPS. De cualquier forma, debido a que el uso de este protocolo puede llegar a generar cargas algo más lentas, los usuarios siempre podrán desactivarlo.
Buen movimiento de Google para reforzar la seguridad de Gmail. El uso de HTTPS ayuda a que nuestros datos viajen de forma segura en Internet, lo que es vital ahora que es muy común conectarse en redes inalámbricas abiertas.
Buen movimiento de Google para reforzar la seguridad de Gmail. El uso de HTTPS ayuda a que nuestros datos viajen de forma segura en Internet, lo que es vital ahora que es muy común conectarse en redes inalámbricas abiertas.
Fuente: Opensecurity
Disponible con Telefónica el modem Novatel MC996D HSPA+
Telefónica y Novatel Wireless anuncian el lanzamiento del modem USB de alta velocidad Ovation MC996D, un dispositivo de banda ancha móvil con tecnología HSPA+. HSPA+ es la evolución de la tecnología wireless de banda ancha de alta velocidad (HSPA) con gran capacidad para transferencia de datos comparado con las redes 3G. Con velocidades de hasta 21.6 Mbps de bajada y 5.76 Mbps de subida, el MC996D ofrece un rendimiento sin precedentes con velocidades de subida y bajada de hasta tres veces mayor que los dispositivos de banda ancha móvil con HSPA.
“El lanzamiento del MC9996D ayudará al crecimiento de la demanda de soluciones móviles de alta velocidad en España”, afirma Carlos Vera, director de Marketing de Negocios de Telefónica España. “Con el MC996D, Telefónica aumenta su portfolio de productos de conectividad móvil, ofreciendo a sus clientes un amplio abanico de soluciones que atienden a sus necesidades”.
El MC996D soporta frecuencias de banda de 900 y 2100 MHz y está diseñado para proporcionar conectividad virtualmente en cualquier parte del mundo, permitiendo a los usuarios consultar su email, descargar contenidos multimedia y mantenerse conectados con su familia y compañeros. El MC996D ofrece una velocidad sin precedentes y un diseño elegante. Con un administrador de conexión auto instalable, un indicador multicolor LED luminoso de servicio y una memoria desmontable de hasta 32 GB vía MicroSD/SDHC, el MC996D es el último módem USB 2 en 1 al ser también un dispositivo de almacenamiento.
“La reciente apertura por parte de Telefónica de la red HSPA+ es la plataforma ideal para la llegada de la próxima generación de dispositivos de datos móviles de Novatel, como este MC996D”, dijo Rob Hadley, Director de Marketing de Novatel Wireless. “Novatel se dedica a desarrollar las últimas tecnologías emergentes para apoyar el imparable crecimiento y evolución de la tecnología de banda ancha wireless. Estamos encantados de trabajar con Telefónica para proveer a nuestros clientes comunes de las soluciones de banda ancha móvil más avanzadas del mundo”.
El Ovation MC996D está disponible comercialmente a través de los diversos canales de venta directa y de negocios de Telefónica. Los clientes pueden adquirir este modem a un precio de 49 euros, si contratan una Tarifa Plana Maxi. Esta tarifa está dirigida especialmente a profesionales que hacen un uso masivo de datos en movilidad y necesitan una red de máxima velocidad. Además, durante los primeros tres meses de acceso, los usuarios tendrán un descuento del 50% sobre su tarifa mensual.
Fuente: Aecomo
“El lanzamiento del MC9996D ayudará al crecimiento de la demanda de soluciones móviles de alta velocidad en España”, afirma Carlos Vera, director de Marketing de Negocios de Telefónica España. “Con el MC996D, Telefónica aumenta su portfolio de productos de conectividad móvil, ofreciendo a sus clientes un amplio abanico de soluciones que atienden a sus necesidades”.
El MC996D soporta frecuencias de banda de 900 y 2100 MHz y está diseñado para proporcionar conectividad virtualmente en cualquier parte del mundo, permitiendo a los usuarios consultar su email, descargar contenidos multimedia y mantenerse conectados con su familia y compañeros. El MC996D ofrece una velocidad sin precedentes y un diseño elegante. Con un administrador de conexión auto instalable, un indicador multicolor LED luminoso de servicio y una memoria desmontable de hasta 32 GB vía MicroSD/SDHC, el MC996D es el último módem USB 2 en 1 al ser también un dispositivo de almacenamiento.
“La reciente apertura por parte de Telefónica de la red HSPA+ es la plataforma ideal para la llegada de la próxima generación de dispositivos de datos móviles de Novatel, como este MC996D”, dijo Rob Hadley, Director de Marketing de Novatel Wireless. “Novatel se dedica a desarrollar las últimas tecnologías emergentes para apoyar el imparable crecimiento y evolución de la tecnología de banda ancha wireless. Estamos encantados de trabajar con Telefónica para proveer a nuestros clientes comunes de las soluciones de banda ancha móvil más avanzadas del mundo”.
El Ovation MC996D está disponible comercialmente a través de los diversos canales de venta directa y de negocios de Telefónica. Los clientes pueden adquirir este modem a un precio de 49 euros, si contratan una Tarifa Plana Maxi. Esta tarifa está dirigida especialmente a profesionales que hacen un uso masivo de datos en movilidad y necesitan una red de máxima velocidad. Además, durante los primeros tres meses de acceso, los usuarios tendrán un descuento del 50% sobre su tarifa mensual.
Fuente: Aecomo
Más del 46% de los menores publica datos personales en la red
Según una encuesta privada en chicos entre 13 y 15 años, los padres son el principal punto de apoyo en casos de problemas.
En el marco de su Programa Huellas, LoJack desarrolló una encuesta a más de 400 chicos de 1er y 2do año de escuelas secundarias sobre el uso de las nuevas tecnologías y sus problemáticas.
La investigación busca conocer cómo interactúan los chicos con las nuevas tecnologías y cómo canalizarían los problemas que pudieran tener en este ámbito como el cyberbulling (acoso en línea), el texting, publicación de datos personales en la web y sus consecuencias. El análisis de la investigación arroja los siguientes puntos sobresalientes:
•Más del 73% de los chicos aprendió a usar Internet en sus entornos familiares o con amigos mientras que la escuela apenas alcanza un 16.7% de influencia en este aspecto.
•El 53% de los chicos consideran que los padres conocen lo que ellos hacen en la web, sin embargo el 17% asegura que a los padres no les interesa saber.
•Respecto de los espacios físicos en los cuales los chicos suelen conectarse, la PC del hogar es elegida por más del 83.5% de ellos y esta elección se mantiene ante la consulta de cuál es el ámbito que les da más privacidad (86.1%). Cerca de un 10% de los chicos encuestados ya cuenta con su propia Laptop o considera que tener su propia computadora portátil les brinda privacidad.
•Sobre la información publicada en redes sociales, el 46.5% asume que publica datos personales y/o fotos y sólo el 19% del total publica información o datos de terceros.
•Cuando se les consultó sobre qué harían si les pasa alguna de las situaciones vistas durante el taller, más del 61% lo conversaría con sus padres (49.5%) u otro familiar (12.4%) especialmente hermanos; mientras que un 31.5% lo hablaría con un amigo.
•Esta proporción se mantiene en relación a quien entendería mejor dicho problema (las amistades gana algunos puntos) pero los padres siguen siendo los principales referentes. Las razones sobre este último punto son claramente polarizadas. Ante una situación de conflicto los padres “sabrían como solucionarlo” mientras quienes confían más en los amigos para contarles sus problemas lo harían porque “entenderían mejor los que les pasa”. Los hermanos y primos estarían entre estos dos grupos de referencia.
María Abramovich, capacitadora que tuvo a cargo la realización de los talleres en las escuelas comenta: “En la gran mayoría de las escuelas recorridas, los chicos comentan haber vivido o escuchado situaciones de Cyberbulling. El taller los ayuda a reflexionar en torno a la agresión que implica participar o generar cyberbulling”. Y agrega: “Se resignifican estas actitudes, tomando conciencia del daño que pueden causar; se produce un proceso de desnaturalización de una práctica de agresión que antes no registraban como tal.”
La primera edición del Programa Huellas se desarrolló entre los meses de agosto y noviembre de 2009 en escuelas públicas y privadas de Capital Federal y Gran Buenos Aires. Marcela Czarny de Chicos.net, organización convocada por LoJack para el desarrollo de los contenidos de los talleres, agrega: “Es muy importante que los adolescentes tomen conciencia de los riesgos que existen cuando interactúan con las nuevas tecnologías. Pero más importante todavía es que ellos mismos puedan construir las pautas de auto cuidado y cuidado de los demás; las nociones de un “uso responsable”, los parámetros para entender cuándo una acción se puede volver violenta o peligrosa. Si los adultos, que somos “inmigrantes digitales” les tratamos de imponer reglas, no vamos a llegar a ningún lado. Ellos tienen el conocimiento tecnológico y la necesidad de autodeterminación necesarias para ello. Por eso es tan importante la realización de acciones como los Talleres implementados en el programa Huellas.”
Enrique Vera Vionnet, Gerente de Marketing de LoJack para la región comentó: “En 2009 nos planteamos comenzar a trabajar en el desarrollo de un programa de RSE para informar a distintas comunidades sobre aspectos vinculados a la seguridad a través de la educación. Hoy, concluimos la 1ª edición de Programa Huellas en las escuelas y gracias al apoyo de Chicos.net estamos orgullosos de haber podido generar conciencia en los chicos sobre su responsabilidad en un nuevo espacio de interacción social”.
En 2010 Programa Huellas continuará visitando escuelas para desarrollar nuevos talleres y actividades junto a los chicos.
Fuente: CXO Community
En el marco de su Programa Huellas, LoJack desarrolló una encuesta a más de 400 chicos de 1er y 2do año de escuelas secundarias sobre el uso de las nuevas tecnologías y sus problemáticas.
La investigación busca conocer cómo interactúan los chicos con las nuevas tecnologías y cómo canalizarían los problemas que pudieran tener en este ámbito como el cyberbulling (acoso en línea), el texting, publicación de datos personales en la web y sus consecuencias. El análisis de la investigación arroja los siguientes puntos sobresalientes:
•Más del 73% de los chicos aprendió a usar Internet en sus entornos familiares o con amigos mientras que la escuela apenas alcanza un 16.7% de influencia en este aspecto.
•El 53% de los chicos consideran que los padres conocen lo que ellos hacen en la web, sin embargo el 17% asegura que a los padres no les interesa saber.
•Respecto de los espacios físicos en los cuales los chicos suelen conectarse, la PC del hogar es elegida por más del 83.5% de ellos y esta elección se mantiene ante la consulta de cuál es el ámbito que les da más privacidad (86.1%). Cerca de un 10% de los chicos encuestados ya cuenta con su propia Laptop o considera que tener su propia computadora portátil les brinda privacidad.
•Sobre la información publicada en redes sociales, el 46.5% asume que publica datos personales y/o fotos y sólo el 19% del total publica información o datos de terceros.
•Cuando se les consultó sobre qué harían si les pasa alguna de las situaciones vistas durante el taller, más del 61% lo conversaría con sus padres (49.5%) u otro familiar (12.4%) especialmente hermanos; mientras que un 31.5% lo hablaría con un amigo.
•Esta proporción se mantiene en relación a quien entendería mejor dicho problema (las amistades gana algunos puntos) pero los padres siguen siendo los principales referentes. Las razones sobre este último punto son claramente polarizadas. Ante una situación de conflicto los padres “sabrían como solucionarlo” mientras quienes confían más en los amigos para contarles sus problemas lo harían porque “entenderían mejor los que les pasa”. Los hermanos y primos estarían entre estos dos grupos de referencia.
María Abramovich, capacitadora que tuvo a cargo la realización de los talleres en las escuelas comenta: “En la gran mayoría de las escuelas recorridas, los chicos comentan haber vivido o escuchado situaciones de Cyberbulling. El taller los ayuda a reflexionar en torno a la agresión que implica participar o generar cyberbulling”. Y agrega: “Se resignifican estas actitudes, tomando conciencia del daño que pueden causar; se produce un proceso de desnaturalización de una práctica de agresión que antes no registraban como tal.”
La primera edición del Programa Huellas se desarrolló entre los meses de agosto y noviembre de 2009 en escuelas públicas y privadas de Capital Federal y Gran Buenos Aires. Marcela Czarny de Chicos.net, organización convocada por LoJack para el desarrollo de los contenidos de los talleres, agrega: “Es muy importante que los adolescentes tomen conciencia de los riesgos que existen cuando interactúan con las nuevas tecnologías. Pero más importante todavía es que ellos mismos puedan construir las pautas de auto cuidado y cuidado de los demás; las nociones de un “uso responsable”, los parámetros para entender cuándo una acción se puede volver violenta o peligrosa. Si los adultos, que somos “inmigrantes digitales” les tratamos de imponer reglas, no vamos a llegar a ningún lado. Ellos tienen el conocimiento tecnológico y la necesidad de autodeterminación necesarias para ello. Por eso es tan importante la realización de acciones como los Talleres implementados en el programa Huellas.”
Enrique Vera Vionnet, Gerente de Marketing de LoJack para la región comentó: “En 2009 nos planteamos comenzar a trabajar en el desarrollo de un programa de RSE para informar a distintas comunidades sobre aspectos vinculados a la seguridad a través de la educación. Hoy, concluimos la 1ª edición de Programa Huellas en las escuelas y gracias al apoyo de Chicos.net estamos orgullosos de haber podido generar conciencia en los chicos sobre su responsabilidad en un nuevo espacio de interacción social”.
En 2010 Programa Huellas continuará visitando escuelas para desarrollar nuevos talleres y actividades junto a los chicos.
Fuente: CXO Community
martes, 12 de enero de 2010
Los 10 retos en seguridad TI para 2010
Malware específico para entornos cloud, ataques dirigidos a dispositivos móviles o vulnerabilidades en los entornos privados son algunas de las amenazas que se ciernen sobre los sistemas de TI y que serán necesarias combatir. Los especialistas en seguridad exponen los retos a los que tendrán que hacer frente a lo largo de 2010.
Los cambios continuos de las TI conllevan que los delincuentes informáticos se vean abocados a crear nuevas formas de ataque. En los últimos meses hemos presenciado cómo los entornos de TI han virado hacia entornos cloud, al tiempo que, el cada vez mayor número de usuarios móviles está cambiando de forma notable la manera cómo interactuamos y la forma de conectarnos a las redes. Todos estos cambios también están provocando que los ataques a la seguridad de los sistemas y dispositivos de TI estén evolucionando y dibujando un nuevo escenario al que será preciso hacer frente.
Por eso, este 2010, la inversión en seguridad sigue siendo una de las principales prioridades para muchos responsables de TI. Al menos así se desprende de un artículo publicado por la edición on-line de Information Week, en el que se apuntan una serie de tendencias en seguridad de cara a este nuevo año.
Entre ellas destaca la evolución del spam, que seguirá evolucionando y afectando, en gran medida, a las redes sociales. Según expertos de IBM, Breach Security, Symantec y Websense, los cibercriminales pondrán sus miras en redes sociales tan populares como Facebook, Linkedin o MySpace, así como en sitios Web como Twitter, dirigiendo ataques específicos.
Por otra parte, un segundo entorno en el que será importante poner la atención será en los escenarios de cloud computing. El auge que está experimentando la denominada “informática en la nube” también llevará a que los cibercriminales desarrollen nuevos métodos de ataque para estos entornos. No obstante, según apunta el vicepresidente de producto y estrategia de RSA, Sam Curry, “esperamos poner mucha atención en mitigar el riesgo este año en los entornos cloud”.
En tercer lugar destaca el malware que pone en evidencia la credibilidad de sitios Web. Sin duda, una de las tendencias que seguiremos viendo a lo largo de este 2010 será la inyección de código malicioso en sitios Web comprometiendo su credibilidad y aprovechando la infraestructura de terceros para distribuir el malware, algo a lo que habrá que prestar especial atención, especialmente, para no comprometer la seguridad de los dispositivos móviles.
Un cuarto reto al que será necesario hacer frente en lo que a seguridad se refiere será en los entornos Mac. Y es que, ante la proliferación de los usuarios de estos equipos, los ciberdelincuentes dirigirán sus ataques cada vez más a esta plataforma. Según apuntan desde Websense, en 2010 veremos ataques que afectarán a aquellos equipos con Safari bajo MacOS X y, desde Symantec, alertan del peligro que corren los usuarios de Mac que no están acostumbrados a pagar por un antivirus.
Junto a todas estas amenazas, un quinto reto al que tendrán que hacer frente los responsables de seguridad es a los ataques que atentan contra la credibilidad de los sitios Web, especialmente a través de anuncios on-line y los populares motores de búsqueda en Internet. Y, como no podía ser de otra forma, este 2010 tampoco faltará en la lista de las principales amenazas de seguridad las cada vez más populares redes de bots, una de las principales fuentes de ingresos económicos para los ciberdelincuentes al tomar control de equipos para el robo de datos personales, especialmente, números de cuentas bancarias y tarjetas de crédito. Según apuntan desde Symantec, el hecho de que los bots permitan el aprovechamiento económico de los hackers lleva a pensar que seguirán proliferando a lo largo de este año.
El riesgo del software pirata
Durante el pasado 2009, muchas han sido las voces que se han alzado a favor del software legal y en contra de la comercialización del software pirata. Microsoft ha sido uno de los principales fabricantes que han centrado notables esfuerzos en este campo, no sólo mostrando los riesgos y pérdidas que puede suponer la distribución de software ilegal para el canal de distribución, sino también para el usuario final en materia de seguridad.
Desgraciadamente, la venta de software pirata seguirá presente este año y las deficiencias en seguridad que conlleva también será un aspecto al que será necesario prestar atención. Una atención que también habrá que poner de forma muy especial en los dispositivos móviles. Y es que, el auge de la movilidad ha llevado a que cada vez más los delincuentes informáticos pongan sus miras en estos dispositivos que este año 2010 seguirán experimentando un notable auge gracias, en gran medida, a la llegada de nuevas propuestas como el primer teléfono móvil de Google, el nuevo navegador móvil de Mozilla, Fennec, o los nuevos modelos de los exitosos netbooks o mini-portátiles, que tan buena acogida experimentaron el pasado año.
Junto a ello, la seguridad de las redes también será un objetivo prioritario para los responsables de TI gracias, en gran medida, a la imperiosa necesidad de proteger los datos, tanto corporativos como de los usuarios domésticos. Por último, en décimo lugar, pero no por ello menos importante, un aspecto al que será necesario estar alerta en lo que a seguridad se refiere, es a las amenazas de seguridad a la que están expuestos los usuarios a la hora de acceder a determinados sitios Web que, bajo la apariencia de ser seguros con una interfaz de usuario fiable, resultan ser falsos, consiguiendo que el usuario “pinche” y acceda a un entorno en el que quedan expuestos sus datos.
Con todas estas previsiones, los expertos no apuntan hacia un año mucho mejor que el pasado en lo que a la seguridad TI se refiere, si bien no cabe duda de que, estar pendiente de estas amenazas y seguir invirtiendo en seguridad puede paliar, en gran medida, los posibles daños a los que estamos expuestos.
Autor: Encarna González
Los cambios continuos de las TI conllevan que los delincuentes informáticos se vean abocados a crear nuevas formas de ataque. En los últimos meses hemos presenciado cómo los entornos de TI han virado hacia entornos cloud, al tiempo que, el cada vez mayor número de usuarios móviles está cambiando de forma notable la manera cómo interactuamos y la forma de conectarnos a las redes. Todos estos cambios también están provocando que los ataques a la seguridad de los sistemas y dispositivos de TI estén evolucionando y dibujando un nuevo escenario al que será preciso hacer frente.
Por eso, este 2010, la inversión en seguridad sigue siendo una de las principales prioridades para muchos responsables de TI. Al menos así se desprende de un artículo publicado por la edición on-line de Information Week, en el que se apuntan una serie de tendencias en seguridad de cara a este nuevo año.
Entre ellas destaca la evolución del spam, que seguirá evolucionando y afectando, en gran medida, a las redes sociales. Según expertos de IBM, Breach Security, Symantec y Websense, los cibercriminales pondrán sus miras en redes sociales tan populares como Facebook, Linkedin o MySpace, así como en sitios Web como Twitter, dirigiendo ataques específicos.
Por otra parte, un segundo entorno en el que será importante poner la atención será en los escenarios de cloud computing. El auge que está experimentando la denominada “informática en la nube” también llevará a que los cibercriminales desarrollen nuevos métodos de ataque para estos entornos. No obstante, según apunta el vicepresidente de producto y estrategia de RSA, Sam Curry, “esperamos poner mucha atención en mitigar el riesgo este año en los entornos cloud”.
En tercer lugar destaca el malware que pone en evidencia la credibilidad de sitios Web. Sin duda, una de las tendencias que seguiremos viendo a lo largo de este 2010 será la inyección de código malicioso en sitios Web comprometiendo su credibilidad y aprovechando la infraestructura de terceros para distribuir el malware, algo a lo que habrá que prestar especial atención, especialmente, para no comprometer la seguridad de los dispositivos móviles.
Un cuarto reto al que será necesario hacer frente en lo que a seguridad se refiere será en los entornos Mac. Y es que, ante la proliferación de los usuarios de estos equipos, los ciberdelincuentes dirigirán sus ataques cada vez más a esta plataforma. Según apuntan desde Websense, en 2010 veremos ataques que afectarán a aquellos equipos con Safari bajo MacOS X y, desde Symantec, alertan del peligro que corren los usuarios de Mac que no están acostumbrados a pagar por un antivirus.
Junto a todas estas amenazas, un quinto reto al que tendrán que hacer frente los responsables de seguridad es a los ataques que atentan contra la credibilidad de los sitios Web, especialmente a través de anuncios on-line y los populares motores de búsqueda en Internet. Y, como no podía ser de otra forma, este 2010 tampoco faltará en la lista de las principales amenazas de seguridad las cada vez más populares redes de bots, una de las principales fuentes de ingresos económicos para los ciberdelincuentes al tomar control de equipos para el robo de datos personales, especialmente, números de cuentas bancarias y tarjetas de crédito. Según apuntan desde Symantec, el hecho de que los bots permitan el aprovechamiento económico de los hackers lleva a pensar que seguirán proliferando a lo largo de este año.
El riesgo del software pirata
Durante el pasado 2009, muchas han sido las voces que se han alzado a favor del software legal y en contra de la comercialización del software pirata. Microsoft ha sido uno de los principales fabricantes que han centrado notables esfuerzos en este campo, no sólo mostrando los riesgos y pérdidas que puede suponer la distribución de software ilegal para el canal de distribución, sino también para el usuario final en materia de seguridad.
Desgraciadamente, la venta de software pirata seguirá presente este año y las deficiencias en seguridad que conlleva también será un aspecto al que será necesario prestar atención. Una atención que también habrá que poner de forma muy especial en los dispositivos móviles. Y es que, el auge de la movilidad ha llevado a que cada vez más los delincuentes informáticos pongan sus miras en estos dispositivos que este año 2010 seguirán experimentando un notable auge gracias, en gran medida, a la llegada de nuevas propuestas como el primer teléfono móvil de Google, el nuevo navegador móvil de Mozilla, Fennec, o los nuevos modelos de los exitosos netbooks o mini-portátiles, que tan buena acogida experimentaron el pasado año.
Junto a ello, la seguridad de las redes también será un objetivo prioritario para los responsables de TI gracias, en gran medida, a la imperiosa necesidad de proteger los datos, tanto corporativos como de los usuarios domésticos. Por último, en décimo lugar, pero no por ello menos importante, un aspecto al que será necesario estar alerta en lo que a seguridad se refiere, es a las amenazas de seguridad a la que están expuestos los usuarios a la hora de acceder a determinados sitios Web que, bajo la apariencia de ser seguros con una interfaz de usuario fiable, resultan ser falsos, consiguiendo que el usuario “pinche” y acceda a un entorno en el que quedan expuestos sus datos.
Con todas estas previsiones, los expertos no apuntan hacia un año mucho mejor que el pasado en lo que a la seguridad TI se refiere, si bien no cabe duda de que, estar pendiente de estas amenazas y seguir invirtiendo en seguridad puede paliar, en gran medida, los posibles daños a los que estamos expuestos.
Autor: Encarna González
Spam y botnets seguirán amenazando la seguridad en 2010
Las amenazas contra los sistemas de TI han seguido aumentando en 2009. Según el informe anual de MessageLabs Intelligence de Symantec, durante este año se ha detectado una media de 107 billones de mensajes de tipo spam a nivel mundial y los botnets siguen siendo una de las principales amenazas para la seguridad de los sistemas. Y es que los cibercriminales siguen mejorando sus habilidades y variedades de ataques.
De acuerdo el informe de MessageLabs, a lo largo de todo este 2009 el spam ha seguido unos niveles altos de actividad, suponiendo una media del 83,4 por ciento del total de los 107 billones de mensajes de correo masivo no deseado enviados a nivel mundial. Sin embargo, esta tendencia parece que seguirá al alza ya que, según se apunta en este informe, en 2010, los botnets serán más sofisticados y ya incorporarán autocodificación y serán más autónomos, de manera que ampliarán sus capacidades de coordinación y ampliación de su supervivencia. Y es que, este año, los botnets han dominado el panorama de seguridad con Cutwail, Rustock y Mega-D, llegando a controlar cerca de 5.000 PC en todo el mundo con estas incidencias. El citado informe también destaca la incidencia del troyano Bredolab como una de las principales amenazas este año debido a su utilización para desplegar otras redes bot, malware, adware o spyware en otros equipos, haciéndose con su control.
No obstante, la principal amenaza de seguridad que este informe señala ha sido el gusano Conficker/Downadup, activo desde octubre de 2008 pero que aún sigue causando estragos debido a que no se conoce cómo pueden ser utilizados los equipos infectados.
Con todos estos datos, desde MessageLabs apuntan la preocupación existente ante la proliferación este 2009 de las amenazas, lo que ha llevado a que diariamente se bloqueen una media de 2.465 direcciones web maliciosas, lo que significa un incremento del 7,6 por ciento respecto al pasado año. Además, y a pesar de que la media de virus en los mensajes de correo electrónico ha disminuido un 0,35 por ciento respecto a 2008, se ha visto un incremento de un 6.5 por ciento de la proporción de spam en los correos, siendo del 87,7 por ciento, mientras que el pasado año fue del 81,2 por ciento.
Otro punto destacable de este informe es el que hace referencia al número de ataques de phishing, que también se ha incrementado este año. Así, si el pasado año era de un ataque de phishing por cada 244,9 mensajes de correo electrónico, este año esta proporción es de uno por cada 325,2 mensajes. En total, este año han circulado más de 161,000 millones de ataques de phishing.
Fuente: Inteco
No obstante, la principal amenaza de seguridad que este informe señala ha sido el gusano Conficker/Downadup, activo desde octubre de 2008 pero que aún sigue causando estragos debido a que no se conoce cómo pueden ser utilizados los equipos infectados.
Con todos estos datos, desde MessageLabs apuntan la preocupación existente ante la proliferación este 2009 de las amenazas, lo que ha llevado a que diariamente se bloqueen una media de 2.465 direcciones web maliciosas, lo que significa un incremento del 7,6 por ciento respecto al pasado año. Además, y a pesar de que la media de virus en los mensajes de correo electrónico ha disminuido un 0,35 por ciento respecto a 2008, se ha visto un incremento de un 6.5 por ciento de la proporción de spam en los correos, siendo del 87,7 por ciento, mientras que el pasado año fue del 81,2 por ciento.
Otro punto destacable de este informe es el que hace referencia al número de ataques de phishing, que también se ha incrementado este año. Así, si el pasado año era de un ataque de phishing por cada 244,9 mensajes de correo electrónico, este año esta proporción es de uno por cada 325,2 mensajes. En total, este año han circulado más de 161,000 millones de ataques de phishing.
Fuente: Inteco
El Instituto Nacional de las Tecnologías de la Comunicación (INTECO) celebrará los días 10 y 11 de febrero 2010 en el Auditorio de la ciudad de León
El origen de esta iniciativa se encuentra en las conclusiones del informe RISEPTIS elaborado por la Comisión Europea. A partir de las conclusiones de este informe, se ha planteado un evento en torno a un conjunto de temáticas fundamentales y enfocadas en la eConfianza y que conforman el núcleo temático de esta conferencia:
• vida digital y confianza.
• confianza en los servicios de comunicación y software.
• la gestión de identidades digitales en un marco común europeo.
• el desarrollo del marco jurídico de la UE en cuanto a protección de datos y
privacidad.
• la Cooperación Internacional.
Estos y otros temas de máxima importancia para el futuro de la Sociedad de la Información en Europa serán abordados en profundidad durante el evento a través de las diversas sesiones con contenido de alto nivel estratégico. En ellas participarán ponentes de reconocido prestigio y se trataran cuestiones y problemáticas de ámbito político y social entorno a la eConfianza.
Le informamos que el plazo de inscripción al evento está abierto, el número de plazas está limitado y se irán completando siguiendo un estricto orden de inscripción.
Para más información póngase en contacto con la organización a través de los datos de contacto que le facilitamos a continuación.
Organización del evento:
Email: trustworthyict@cert.inteco.es
Teléfono: 34 987 877 189 Extensiones: 5106 y 4007
Web: https://trustworthyict.inteco.es
www.inteco.es
Fuente: Telcommunity
• vida digital y confianza.
• confianza en los servicios de comunicación y software.
• la gestión de identidades digitales en un marco común europeo.
• el desarrollo del marco jurídico de la UE en cuanto a protección de datos y
privacidad.
• la Cooperación Internacional.
Estos y otros temas de máxima importancia para el futuro de la Sociedad de la Información en Europa serán abordados en profundidad durante el evento a través de las diversas sesiones con contenido de alto nivel estratégico. En ellas participarán ponentes de reconocido prestigio y se trataran cuestiones y problemáticas de ámbito político y social entorno a la eConfianza.
Le informamos que el plazo de inscripción al evento está abierto, el número de plazas está limitado y se irán completando siguiendo un estricto orden de inscripción.
Para más información póngase en contacto con la organización a través de los datos de contacto que le facilitamos a continuación.
Organización del evento:
Email: trustworthyict@cert.inteco.es
Teléfono: 34 987 877 189 Extensiones: 5106 y 4007
Web: https://trustworthyict.inteco.es
www.inteco.es
Fuente: Telcommunity
LAS COMUNICACIONES SE HACEN TOTALMENTE ECOLÓGICAS
El mundo ha dado hoy un gran paso adelante hacia un futuro de comunicaciones más sostenibles y ecológicas con el lanzamiento de la iniciativa Green Touch™, un consorcio global organizado por los laboratorios Bell Labs cuyo objetivo es crear las tecnologías necesarias para hacer que las redes de comunicaciones tengan una eficiencia energética 1.000 veces superior que las redes actuales.
Una reducción del consumo energético a una milésima parte es equivalente, de forma aproximada, a que la energía necesaria para alimentar las redes de comunicaciones de todo el mundo durante tres años, incluida la red Internet, sea la misma cantidad de energía que se requiere en la actualidad en un solo día.
El consorcio Green Touch celebra hoy una conferencia de prensa mediante una comunicación webcast de vídeo a las 3:30 p.m. mediante el siguiente enlace: www.greentouch.org
El consorcio Green Touch agrupa a compañías líderes del sector, instituciones académicas y laboratorios de la Administración para proporcionar inventos y enfoques radicalmente nuevos para una mayor eficiencia energética que serán el núcleo de las redes sostenibles en las próximas décadas. Igualmente, con este lanzamiento el consorcio hace una invitación abierta a todos los miembros de la comunidad de las Tecnologías de la Información y las Comunicaciones (TIC) para aunar esfuerzos para alcanzar este ambicioso objetivo.
“Verdaderamente, siempre se ha dado una mejor respuesta a los retos globales integrando a las personas más brillantes en un entorno creativo y sin restricciones. Esto es lo que hicimos cuando enviamos al hombre a la Luna, y es el mismo enfoque que necesitamos aplicar para responder a la crisis global del clima. La iniciativa Green Touch es un ejemplo de este tipo de respuesta, integrar a científicos y tecnólogos de todo el mundo y de disciplinas muy diferentes en un entorno abierto de innovación para atacar el problema desde diversas direcciones”, comentó el Dr. Steven Chu, Secretario de Energía de Estados Unidos.
“Verdaderamente, siempre se ha dado una mejor respuesta a los retos globales integrando a las personas más brillantes en un entorno creativo y sin restricciones. Esto es lo que hicimos cuando enviamos al hombre a la Luna, y es el mismo enfoque que necesitamos aplicar para responder a la crisis global del clima. La iniciativa Green Touch es un ejemplo de este tipo de respuesta, integrar a científicos y tecnólogos de todo el mundo y de disciplinas muy diferentes en un entorno abierto de innovación para atacar el problema desde diversas direcciones”, comentó el Dr. Steven Chu, Secretario de Energía de Estados Unidos.
“El sector de las TIC, con sus tecnologías e innovaciones, está perfectamente posicionado para favorecer la transición hacia un mundo de bajas emisiones de carbono, así como para reducir su propia huella de carbono. La iniciativa Green Touch demuestra cómo las empresas pueden desempeñar un papel en la sociedad de bajas emisiones de carbono que estamos tratando de construir. Con la creación por parte del Gobierno de un entorno que favorece la innovación, apoyamos a la industria y a la enseñanza para crear la investigación, tecnología y soluciones necesarias para reducir las emisiones de carbono”, ha comentado Ed Miliband, Secretario de Estado para Energía y Cambio Climático, Reino Unido.
“La industria debe desempeñar un papel importante para impulsar un incremento global de la eficiencia energética. Esto tiene implicaciones de respeto al medio ambiente y de competitividad. Con regularidad, abordamos estos proyectos en nuestra política de “Polo de competitividad” (cluster de competitividad) y en los clusters del programa Eureka. Este es un área particularmente crucial porque incrementa la utilización de las tecnologías TIC y de Internet. El consorcio mundial Green Touch abrirá el camino para generar importantes innovaciones tecnológicas. Francia apoya este proyecto, que está abierto a todos, y en el que son miembros fundadores dos importantes laboratorios franceses”, explicó Christian Estrosi, Ministro de Industria de Francia.
“El cambio climático es un enorme reto al que debemos dar una respuesta global y de forma inmediata con acciones audaces. Sólo agrupando las mentes más brillantes de todo el mundo, con independencia de su compañía, de su sector o de su nacionalidad, podremos marcar la diferencia que es necesario aplicar. El consorcio Green Touch, con un modelo abierto de innovación que integra a las personas más brillantes de todo el mundo e incluye expertos de todas las áreas de las TIC, es el modelo adecuado para el tipo de iniciativas radicales que necesitamos, para dar una respuesta al enorme reto del calentamiento global”, añadió Jong-Soo Yoon, Director General del Ministerio de Medio Ambiente de Corea del Sur.
“El Gobierno de Portugal ha estado adoptando diversas medidas para promover la producción de energía con tecnologías limpias. La iniciativa Green Touch nos ha llamado la atención por la importancia de la red y por la colaboración entre diferentes instituciones para afrontar retos globales como el desarrollo sostenible. Animo a los participantes de esta iniciativa a aportar soluciones positivas para promover la eficiencia energética de las redes de comunicaciones”, apuntó Paulo Campos, Secretario de Estado de Obras Públicas y Comunicaciones de Portugal.
“En la próxima década, miles de millones de personas descargarán y compartirán vídeo, imágenes e información en redes públicas y privadas al comunicarse entre sí, de formas novedosas y con una mayor riqueza de contenidos. El incremento correspondiente del consumo de energía necesario para soportar esta demanda será exponencial, y se requiere una acción inmediata para reducir las emisiones. Si aplicamos toda la tecnología que se conoce hoy en día para la reducción del consumo de energía, podremos mantener el consumo actual de energía de las redes de forma global. Este consorcio está buscando la forma de ir más allá de mejoras tecnológicas incrementales para aplicar las innovaciones y las experiencias obtenidas en todo el mundo y conseguir los avances necesarios en la reducción de emisiones de carbono del sector de las TIC. Estamos hablando nada menos que de reinventar la red en la forma en que la conocemos actualmente”, comentó Gee Rittenhouse, Vicepresidente de Investigación de los laboratorios Bell Labs y líder del consorcio.
Entre los miembros fundadores de la iniciativa Green Touch se incluyen los siguientes:
Operadores: AT&T, China Mobile, Portugal Telecom, Swisscom y Telefónica.
Laboratorios de Investigación de instituciones académicas: El Laboratorio de Investigación de Electrónica (RLE) del Instituto de Tecnología de Massachusetts (MIT), el Laboratorio de Sistemas Inalámbricos (WSL) de la Universidad de Stanford, y el Instituto para una Sociedad de Banda Ancha (IBES) de la Universidad de Melbourne.
Centros de Investigación sin ánimo de lucro y de la Administración: El Instituto de Investigación Aplicada de Microelectrónica CEA-LETI (Grenoble, Francia), imec (con sede en Lovaina, Bélgica), y el Instituto Nacional de Francia para la Investigación en Sistemas Informáticos y de Control (INRIA).
Laboratorios industriales: Los laboratorios Bell Labs de Alcatel-Lucent, el Instituto de Tecnología Avanzada de Samsung (SAIT), y Freescale Semiconductor.
Este objetivo de multiplicar la eficiencia por 1.000 se basa en investigaciones realizadas por los Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen el potencial para ser 10.000 veces más eficientes que las redes operativas hoy en día. Esta conclusión se ha obtenido a partir de un análisis realizado por los Bell Labs de las propiedades fundamentales de las redes y tecnologías TIC (sistemas ópticos, inalámbricos, electrónicos, de procesamiento, de enrutamiento y arquitectura), y estudiando sus límites físicos mediante la aplicación de fórmulas establecidas como la Ley de Shannon.
“Con la explosión en la utilización de la banda ancha, el consumo de energía de las TIC se está incrementando rápidamente, y es necesario adoptar medidas inmediatas para dar una respuesta a esta tendencia y mitigar su impacto”, explicó Vernon Turner, Vicepresidente Senior y Director General de Sistemas Informáticos de Empresas, Redes, Sector de Consumo, Telecomunicaciones y Sostenibilidad de IDC, una firma de analistas líder del sector. “Lo que distingue a la iniciativa Green Touch es su compromiso con un objetivo enormemente ambicioso y a la vez cuantificable que tiene sus raíces en aspectos básicos de la ciencia. Su perfil global y su enfoque multidisciplinar acelerarán una nueva forma de pensar en los fundamentos necesarios y el desarrollo de nuevas tecnologías”.
Para soportar sus objetivos la iniciativa Green Touch facilitará, en un plazo de cinco años, una arquitectura de red de referencia y demostraciones de los elementos clave necesarios para conseguir esta mejora. Igualmente, esta iniciativa ofrece el potencial para generar nuevas tecnologías y nuevas áreas en este sector.
Entre los miembros fundadores de la iniciativa Green Touch se incluyen los siguientes:
Operadores: AT&T, China Mobile, Portugal Telecom, Swisscom y Telefónica.
Laboratorios de Investigación de instituciones académicas: El Laboratorio de Investigación de Electrónica (RLE) del Instituto de Tecnología de Massachusetts (MIT), el Laboratorio de Sistemas Inalámbricos (WSL) de la Universidad de Stanford, y el Instituto para una Sociedad de Banda Ancha (IBES) de la Universidad de Melbourne.
Centros de Investigación sin ánimo de lucro y de la Administración: El Instituto de Investigación Aplicada de Microelectrónica CEA-LETI (Grenoble, Francia), imec (con sede en Lovaina, Bélgica), y el Instituto Nacional de Francia para la Investigación en Sistemas Informáticos y de Control (INRIA).
Laboratorios industriales: Los laboratorios Bell Labs de Alcatel-Lucent, el Instituto de Tecnología Avanzada de Samsung (SAIT), y Freescale Semiconductor.
Este objetivo de multiplicar la eficiencia por 1.000 se basa en investigaciones realizadas por los Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen el potencial para ser 10.000 veces más eficientes que las redes operativas hoy en día. Esta conclusión se ha obtenido a partir de un análisis realizado por los Bell Labs de las propiedades fundamentales de las redes y tecnologías TIC (sistemas ópticos, inalámbricos, electrónicos, de procesamiento, de enrutamiento y arquitectura), y estudiando sus límites físicos mediante la aplicación de fórmulas establecidas como la Ley de Shannon.
“Con la explosión en la utilización de la banda ancha, el consumo de energía de las TIC se está incrementando rápidamente, y es necesario adoptar medidas inmediatas para dar una respuesta a esta tendencia y mitigar su impacto”, explicó Vernon Turner, Vicepresidente Senior y Director General de Sistemas Informáticos de Empresas, Redes, Sector de Consumo, Telecomunicaciones y Sostenibilidad de IDC, una firma de analistas líder del sector. “Lo que distingue a la iniciativa Green Touch es su compromiso con un objetivo enormemente ambicioso y a la vez cuantificable que tiene sus raíces en aspectos básicos de la ciencia. Su perfil global y su enfoque multidisciplinar acelerarán una nueva forma de pensar en los fundamentos necesarios y el desarrollo de nuevas tecnologías”.
Para soportar sus objetivos la iniciativa Green Touch facilitará, en un plazo de cinco años, una arquitectura de red de referencia y demostraciones de los elementos clave necesarios para conseguir esta mejora. Igualmente, esta iniciativa ofrece el potencial para generar nuevas tecnologías y nuevas áreas en este sector.
El consorcio Green Touch celebra hoy una conferencia de prensa mediante una comunicación webcast de vídeo a las 3:30 p.m. mediante el siguiente enlace: www.greentouch.org
El consorcio Green Touch agrupa a compañías líderes del sector, instituciones académicas y laboratorios de la Administración para proporcionar inventos y enfoques radicalmente nuevos para una mayor eficiencia energética que serán el núcleo de las redes sostenibles en las próximas décadas. Igualmente, con este lanzamiento el consorcio hace una invitación abierta a todos los miembros de la comunidad de las Tecnologías de la Información y las Comunicaciones (TIC) para aunar esfuerzos para alcanzar este ambicioso objetivo.
“Verdaderamente, siempre se ha dado una mejor respuesta a los retos globales integrando a las personas más brillantes en un entorno creativo y sin restricciones. Esto es lo que hicimos cuando enviamos al hombre a la Luna, y es el mismo enfoque que necesitamos aplicar para responder a la crisis global del clima. La iniciativa Green Touch es un ejemplo de este tipo de respuesta, integrar a científicos y tecnólogos de todo el mundo y de disciplinas muy diferentes en un entorno abierto de innovación para atacar el problema desde diversas direcciones”, comentó el Dr. Steven Chu, Secretario de Energía de Estados Unidos.
“Verdaderamente, siempre se ha dado una mejor respuesta a los retos globales integrando a las personas más brillantes en un entorno creativo y sin restricciones. Esto es lo que hicimos cuando enviamos al hombre a la Luna, y es el mismo enfoque que necesitamos aplicar para responder a la crisis global del clima. La iniciativa Green Touch es un ejemplo de este tipo de respuesta, integrar a científicos y tecnólogos de todo el mundo y de disciplinas muy diferentes en un entorno abierto de innovación para atacar el problema desde diversas direcciones”, comentó el Dr. Steven Chu, Secretario de Energía de Estados Unidos.
“El sector de las TIC, con sus tecnologías e innovaciones, está perfectamente posicionado para favorecer la transición hacia un mundo de bajas emisiones de carbono, así como para reducir su propia huella de carbono. La iniciativa Green Touch demuestra cómo las empresas pueden desempeñar un papel en la sociedad de bajas emisiones de carbono que estamos tratando de construir. Con la creación por parte del Gobierno de un entorno que favorece la innovación, apoyamos a la industria y a la enseñanza para crear la investigación, tecnología y soluciones necesarias para reducir las emisiones de carbono”, ha comentado Ed Miliband, Secretario de Estado para Energía y Cambio Climático, Reino Unido.
“La industria debe desempeñar un papel importante para impulsar un incremento global de la eficiencia energética. Esto tiene implicaciones de respeto al medio ambiente y de competitividad. Con regularidad, abordamos estos proyectos en nuestra política de “Polo de competitividad” (cluster de competitividad) y en los clusters del programa Eureka. Este es un área particularmente crucial porque incrementa la utilización de las tecnologías TIC y de Internet. El consorcio mundial Green Touch abrirá el camino para generar importantes innovaciones tecnológicas. Francia apoya este proyecto, que está abierto a todos, y en el que son miembros fundadores dos importantes laboratorios franceses”, explicó Christian Estrosi, Ministro de Industria de Francia.
“El cambio climático es un enorme reto al que debemos dar una respuesta global y de forma inmediata con acciones audaces. Sólo agrupando las mentes más brillantes de todo el mundo, con independencia de su compañía, de su sector o de su nacionalidad, podremos marcar la diferencia que es necesario aplicar. El consorcio Green Touch, con un modelo abierto de innovación que integra a las personas más brillantes de todo el mundo e incluye expertos de todas las áreas de las TIC, es el modelo adecuado para el tipo de iniciativas radicales que necesitamos, para dar una respuesta al enorme reto del calentamiento global”, añadió Jong-Soo Yoon, Director General del Ministerio de Medio Ambiente de Corea del Sur.
“El Gobierno de Portugal ha estado adoptando diversas medidas para promover la producción de energía con tecnologías limpias. La iniciativa Green Touch nos ha llamado la atención por la importancia de la red y por la colaboración entre diferentes instituciones para afrontar retos globales como el desarrollo sostenible. Animo a los participantes de esta iniciativa a aportar soluciones positivas para promover la eficiencia energética de las redes de comunicaciones”, apuntó Paulo Campos, Secretario de Estado de Obras Públicas y Comunicaciones de Portugal.
“En la próxima década, miles de millones de personas descargarán y compartirán vídeo, imágenes e información en redes públicas y privadas al comunicarse entre sí, de formas novedosas y con una mayor riqueza de contenidos. El incremento correspondiente del consumo de energía necesario para soportar esta demanda será exponencial, y se requiere una acción inmediata para reducir las emisiones. Si aplicamos toda la tecnología que se conoce hoy en día para la reducción del consumo de energía, podremos mantener el consumo actual de energía de las redes de forma global. Este consorcio está buscando la forma de ir más allá de mejoras tecnológicas incrementales para aplicar las innovaciones y las experiencias obtenidas en todo el mundo y conseguir los avances necesarios en la reducción de emisiones de carbono del sector de las TIC. Estamos hablando nada menos que de reinventar la red en la forma en que la conocemos actualmente”, comentó Gee Rittenhouse, Vicepresidente de Investigación de los laboratorios Bell Labs y líder del consorcio.
Entre los miembros fundadores de la iniciativa Green Touch se incluyen los siguientes:
Operadores: AT&T, China Mobile, Portugal Telecom, Swisscom y Telefónica.
Laboratorios de Investigación de instituciones académicas: El Laboratorio de Investigación de Electrónica (RLE) del Instituto de Tecnología de Massachusetts (MIT), el Laboratorio de Sistemas Inalámbricos (WSL) de la Universidad de Stanford, y el Instituto para una Sociedad de Banda Ancha (IBES) de la Universidad de Melbourne.
Centros de Investigación sin ánimo de lucro y de la Administración: El Instituto de Investigación Aplicada de Microelectrónica CEA-LETI (Grenoble, Francia), imec (con sede en Lovaina, Bélgica), y el Instituto Nacional de Francia para la Investigación en Sistemas Informáticos y de Control (INRIA).
Laboratorios industriales: Los laboratorios Bell Labs de Alcatel-Lucent, el Instituto de Tecnología Avanzada de Samsung (SAIT), y Freescale Semiconductor.
Este objetivo de multiplicar la eficiencia por 1.000 se basa en investigaciones realizadas por los Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen el potencial para ser 10.000 veces más eficientes que las redes operativas hoy en día. Esta conclusión se ha obtenido a partir de un análisis realizado por los Bell Labs de las propiedades fundamentales de las redes y tecnologías TIC (sistemas ópticos, inalámbricos, electrónicos, de procesamiento, de enrutamiento y arquitectura), y estudiando sus límites físicos mediante la aplicación de fórmulas establecidas como la Ley de Shannon.
“Con la explosión en la utilización de la banda ancha, el consumo de energía de las TIC se está incrementando rápidamente, y es necesario adoptar medidas inmediatas para dar una respuesta a esta tendencia y mitigar su impacto”, explicó Vernon Turner, Vicepresidente Senior y Director General de Sistemas Informáticos de Empresas, Redes, Sector de Consumo, Telecomunicaciones y Sostenibilidad de IDC, una firma de analistas líder del sector. “Lo que distingue a la iniciativa Green Touch es su compromiso con un objetivo enormemente ambicioso y a la vez cuantificable que tiene sus raíces en aspectos básicos de la ciencia. Su perfil global y su enfoque multidisciplinar acelerarán una nueva forma de pensar en los fundamentos necesarios y el desarrollo de nuevas tecnologías”.
Para soportar sus objetivos la iniciativa Green Touch facilitará, en un plazo de cinco años, una arquitectura de red de referencia y demostraciones de los elementos clave necesarios para conseguir esta mejora. Igualmente, esta iniciativa ofrece el potencial para generar nuevas tecnologías y nuevas áreas en este sector.
Entre los miembros fundadores de la iniciativa Green Touch se incluyen los siguientes:
Operadores: AT&T, China Mobile, Portugal Telecom, Swisscom y Telefónica.
Laboratorios de Investigación de instituciones académicas: El Laboratorio de Investigación de Electrónica (RLE) del Instituto de Tecnología de Massachusetts (MIT), el Laboratorio de Sistemas Inalámbricos (WSL) de la Universidad de Stanford, y el Instituto para una Sociedad de Banda Ancha (IBES) de la Universidad de Melbourne.
Centros de Investigación sin ánimo de lucro y de la Administración: El Instituto de Investigación Aplicada de Microelectrónica CEA-LETI (Grenoble, Francia), imec (con sede en Lovaina, Bélgica), y el Instituto Nacional de Francia para la Investigación en Sistemas Informáticos y de Control (INRIA).
Laboratorios industriales: Los laboratorios Bell Labs de Alcatel-Lucent, el Instituto de Tecnología Avanzada de Samsung (SAIT), y Freescale Semiconductor.
Este objetivo de multiplicar la eficiencia por 1.000 se basa en investigaciones realizadas por los Bell Labs que han determinado que las redes actuales de las Tecnologías de la Información y las Comunicaciones (TIC) tienen el potencial para ser 10.000 veces más eficientes que las redes operativas hoy en día. Esta conclusión se ha obtenido a partir de un análisis realizado por los Bell Labs de las propiedades fundamentales de las redes y tecnologías TIC (sistemas ópticos, inalámbricos, electrónicos, de procesamiento, de enrutamiento y arquitectura), y estudiando sus límites físicos mediante la aplicación de fórmulas establecidas como la Ley de Shannon.
“Con la explosión en la utilización de la banda ancha, el consumo de energía de las TIC se está incrementando rápidamente, y es necesario adoptar medidas inmediatas para dar una respuesta a esta tendencia y mitigar su impacto”, explicó Vernon Turner, Vicepresidente Senior y Director General de Sistemas Informáticos de Empresas, Redes, Sector de Consumo, Telecomunicaciones y Sostenibilidad de IDC, una firma de analistas líder del sector. “Lo que distingue a la iniciativa Green Touch es su compromiso con un objetivo enormemente ambicioso y a la vez cuantificable que tiene sus raíces en aspectos básicos de la ciencia. Su perfil global y su enfoque multidisciplinar acelerarán una nueva forma de pensar en los fundamentos necesarios y el desarrollo de nuevas tecnologías”.
Para soportar sus objetivos la iniciativa Green Touch facilitará, en un plazo de cinco años, una arquitectura de red de referencia y demostraciones de los elementos clave necesarios para conseguir esta mejora. Igualmente, esta iniciativa ofrece el potencial para generar nuevas tecnologías y nuevas áreas en este sector.
Fuente: aecomo
martes, 5 de enero de 2010
GOOGLE PODRÍA PRESENTAR HOY SU NUEVO TELÉFONO MÓVIL
En los portales tecnológicos de medio mundo se rumorea que el Nexus One será presentado hoy en rueda de prensa. Según algunas versiones, el terminal ya está siendo usado por los trabajadores del buscador.
La mayoría de los blogs tecnológicos ya lo dan por hecho. La rueda de prensa convocada por Google para mañana día 5 de enero en su sede de Silicon Valley será el acto de presentación de Nexus One, el nuevo teléfono móvil creado por el buscador y que tanta expectación está despertando. Aunque la invitación que Google envió a los medios sólo hace referencia a la plataforma para móviles Android, ya parece casi seguro que servirá para el lanzamiento del terminal, que según se rumorea, está ya siendo usado por muchos empleados de la compañía.
Según varios medios online, el primer teléfono móvil fabricado por Google en cooperación con la firma taiwanesa HTC, se distribuirá directamente a través de la propia página web del buscador y posiblemente por la operadora T-Mobile. Parece que si se compra a través de T-Mobile, los usuarios tendrán que firmar un acuerdo de servicio de dos años para comprar una unidad a precio de 179,99 dólares. Si se compra a través del sitio web de Google www.google.com/phone, cada cuenta en Google sólo podrá comprar 5 unidades a precio de 529,99 dólares cada una.
El primer teléfono móvil con la plataforma Android llegó al mercado hace aproximadamente un año y desde entonces varios fabricantes han hecho uso de ella para lanzar sus modelos, entre el que se encuentra el Droid de Motorola y que, si los rumores se confirman, tendrá hoy en el Nexus One, un nuevo competidor.
La mayoría de los blogs tecnológicos ya lo dan por hecho. La rueda de prensa convocada por Google para mañana día 5 de enero en su sede de Silicon Valley será el acto de presentación de Nexus One, el nuevo teléfono móvil creado por el buscador y que tanta expectación está despertando. Aunque la invitación que Google envió a los medios sólo hace referencia a la plataforma para móviles Android, ya parece casi seguro que servirá para el lanzamiento del terminal, que según se rumorea, está ya siendo usado por muchos empleados de la compañía.
Según varios medios online, el primer teléfono móvil fabricado por Google en cooperación con la firma taiwanesa HTC, se distribuirá directamente a través de la propia página web del buscador y posiblemente por la operadora T-Mobile. Parece que si se compra a través de T-Mobile, los usuarios tendrán que firmar un acuerdo de servicio de dos años para comprar una unidad a precio de 179,99 dólares. Si se compra a través del sitio web de Google www.google.com/phone, cada cuenta en Google sólo podrá comprar 5 unidades a precio de 529,99 dólares cada una.
El primer teléfono móvil con la plataforma Android llegó al mercado hace aproximadamente un año y desde entonces varios fabricantes han hecho uso de ella para lanzar sus modelos, entre el que se encuentra el Droid de Motorola y que, si los rumores se confirman, tendrá hoy en el Nexus One, un nuevo competidor.
Fuente: Redestelecom.es
ESTE AÑO LAS REDES SOCIALES SERÁN EL OBJETIVO PRINCIPAL DE LOS ATAQUES INFORMÁTICOS
Según los especialistas de la empresa desarrolladora NOD32 Antivirus, Facebook, LinkedIn, Twitter y Tuenti serán el blanco prioritario de los ataques en los próximos meses.
Los ataques de ingeniería social y en las redes sociales serán las principales amenazas a tener en cuenta en 2010, según la compañía de seguridad informática ESET. Facebook, LinkedIn, Twitter o la española Tuenti serán el blanco prioritario de los ataques en los próximos meses, y los cibercriminales prepararán ataques específicos para estos entornos dirigidos a robar datos personales de sus usuarios.
En el apartado de vías de infección, una de las más utilizadas seguirá siendo la ingeniería social. Este método persigue la obtención de los datos confidenciales de los usuarios a través del engaño, para que proporcionen información crítica que permita acceder a sistemas protegidos utilizando sus credenciales (ya sean cuentas bancarias, direcciones de correo, etc.). El refuerzo de la seguridad de los sistemas operativos, como el nuevo Windows 7 de Microsoft, hará que resulte más fácil engañar al usuario que sacar partido de vulnerabilidades del software.
Cabe destacar que durante diciembre se observó la utilización de técnicas ya usadas con anterioridad con nuevos ganchos, como motivos navideños o noticias de actualidad. Así, destacó el envío de falsas postales navideñas que incluyen adjuntos o enlaces diseñados para la descarga de archivos infecciosos. Otra de las amenazas destacadas en diciembre fue la propagación de supuestos vídeos con imágenes de los ataques a Silvio Berlusconi y al Papa. Usando técnicas de posicionamiento en buscadores Black Hat SEO, los enlaces maliciosos conseguían situarse siempre en las primeras posiciones de los resultados de los buscadores. Si se accedía a estas webs, se realizaba un falso análisis de nuestro sistema por un rogue (falso antivirus) informando de amenazas inexistentes e instando al usuario a descargar esa supuesta solución de seguridad.
Los ataques de ingeniería social y en las redes sociales serán las principales amenazas a tener en cuenta en 2010, según la compañía de seguridad informática ESET. Facebook, LinkedIn, Twitter o la española Tuenti serán el blanco prioritario de los ataques en los próximos meses, y los cibercriminales prepararán ataques específicos para estos entornos dirigidos a robar datos personales de sus usuarios.
En el apartado de vías de infección, una de las más utilizadas seguirá siendo la ingeniería social. Este método persigue la obtención de los datos confidenciales de los usuarios a través del engaño, para que proporcionen información crítica que permita acceder a sistemas protegidos utilizando sus credenciales (ya sean cuentas bancarias, direcciones de correo, etc.). El refuerzo de la seguridad de los sistemas operativos, como el nuevo Windows 7 de Microsoft, hará que resulte más fácil engañar al usuario que sacar partido de vulnerabilidades del software.
Cabe destacar que durante diciembre se observó la utilización de técnicas ya usadas con anterioridad con nuevos ganchos, como motivos navideños o noticias de actualidad. Así, destacó el envío de falsas postales navideñas que incluyen adjuntos o enlaces diseñados para la descarga de archivos infecciosos. Otra de las amenazas destacadas en diciembre fue la propagación de supuestos vídeos con imágenes de los ataques a Silvio Berlusconi y al Papa. Usando técnicas de posicionamiento en buscadores Black Hat SEO, los enlaces maliciosos conseguían situarse siempre en las primeras posiciones de los resultados de los buscadores. Si se accedía a estas webs, se realizaba un falso análisis de nuestro sistema por un rogue (falso antivirus) informando de amenazas inexistentes e instando al usuario a descargar esa supuesta solución de seguridad.
Fuente: Redestelecom.es
Suscribirse a:
Entradas (Atom)