#VirtualDTIC Julio 2016 - N° 007

Page 1



Víctor Valera (1955)

Créditos Dirección Mariangela Álvarez

Secretaría de Redacción Mariangela Álvarez Pedro López Richard Roche

Editorial La Dirección de Tecnología de Información y Comunicaciones de la Universidad Central de Venezuela se complace en publicar esta séptima edición, la cual es muy especial para todo el equipo de trabajo que apoya la Revista Digital #VirtualDTIC, dado que estamos celebrando nuestro Tercer Aniversario. Ha sido una experiencia maravillosa que nos nutre, fortalece e invita a seguir adelante, trabajando de forma ininterrumpida con cada una de las entregas semestrales, en las que se ha creado un espacio comunicacional que refleja la búsqueda de nuevas tendencias tecnológicas, el impulso de iniciativas institucionales que apoyan a la comunidad y sobre todo la propuesta de soluciones ajustadas a los lineamientos gubernamentales en cuanto al tema de Software Libre, que contribuye con el

Diagramación Dalesgry Tartaret

Arte y Diseño Dalesgry Tartaret

Columnistas Carla Mena Christian O’Flaherty Mariangela Alvarez Milagros Salazar Samuel Pavón Wilmer González

compromiso de la Institución en el cumplimiento de la Ley.

Esta edición contará con temas actuales en nuestras acostumbradas secciones y recientemente hemos incorporado una nueva llamada Cyber Forénsica, que pretende involucrarnos en un mundo apasionante como es la ciencia forense, combinada con métodos y técnicas informáticas, para el examen de evidencias de naturaleza digital. En tal sentido, se ha preparado un material que plantea soluciones, infraestructura, productos, servicios y asesorías relacionadas con el tema de Software Libre, bajo una perspectiva que resalta lo positivo ante un entorno lleno de adversidades e invita a asumir una actitud retadora, apostando a aquellas oportunidades que se nos presentan para crecer, innovar y demostrar que somos capaces de resurgir fortalecidos, contra todo pronóstico. Una vez más, el equipo de #VirtualDTIC está orgulloso del esfuerzo y sigue comprometido a continuar fortaleciendo las estrategias comunicacionales que permitan posicionar nuestra revista como espacio de referencia para publicaciones

Articulistas Alberto Gómez Dalesgry Tartaret Evelyn Terrones Fernando Gómez Jehosafat Becerra Pedro López Richard Roche Ricardo Rincón Romel Rivas Victor Inojosa

de corte tecnológico-institucional, donde los miembros de nuestra comunidad

universitaria estén interesados en conocer y aportar “un granito de arena” a esta excelente iniciativa.

Allí está nuestro lazo como comunidad.

Lic. Mariangela Alvarez Directora de #VirtualDTIC

Mariangela Alvarez

Edificio El Rectorado, PB, Universidad Central de Venezuela, Ciudad Universitaria, Los Chaguaramos Caracas, Venezuela. Código Postal: 1050 Rif. G - 20000062-7

Editorial

3


“Sin Tìtulo”

Sumario Cyber Forénsica

26

Informática Forense

La Investigación en un Mundo Digital

Plataforma Tecnológica

24

Un ERP Libre

para los 5 Poderes Públicos

40

22

bajo Tecnologías Libres en tiempos de cambio

06 Noticias / Eventos 10 Homenaje a Jean Arp Contenido Ligero

26 14

El Teletrabajo

Retos de la tecnología en el mundo laboral

36 18

Dispositivos móviles

42 Asterik Una plataforma libre de Voz sobre IP

Seguridad en la Red

32

Plataforma de Seguridad Informática

Migración hacia una solución SL

Servicios Innovadores

De la intercomunicación a la dominación del celular

22 Kaizen

45

Una filosofía genial, para emprendimientos geniales

Software Libre y Desarrollo Sostenible

Voz Estudiantil

Contribuciones en aspectos sociales, económicos y ambientales

Communet

34 4

Oportunidades globales

16

Infraestructura Abierta

Estándares y Software Abiertos

Sumario

18

Existencia de Virus

en Sistemas Operativos GNU/LINUX

34 Twitter

TM

Una fuente de datos para la academia



“Sin Tìtulo”

Noticias Congreso de Tecnologías Libres E

CTL 2016

l Congreso de Tecnologías Libres CTL es el evento más largo de Tecnologías Libres en Latinoamérica, el cual recorre, durante tres meses, distintas ciudades de Venezuela mostrando las ventajas de usar Tecnologías Libres.

En su ruta 2016 de divulgación del Conocimiento, el nuevo CTL amplió su espectro temático como consecuencia del trabajo de investigación y desarrollo de los individuos que impulsan las Tecnologías Libres en el país.

El CTL es la evolución natural del Congreso Nacional de Software Libre, con nueva imagen, nuevas ideas y nuevos objetivos que integran una amplia gama de temas, manteniendo los mismos valores en el ámbito de la libertad del conocimiento.

Se expusieron novedades o avances en temas como: Hardware Libre, Cultura Libre, Herramientas de Desarrollo, Proyectos Pilotos, Innovaciones, Programación, Diseño Gráfico y el Software Libre, entre otros.

6

Noticias / Eventos

Este encuentro itinerante recorrió 13 estados del país, iniciando en el estado Yaracuy el 15 y 16 de abril para culminar el 15 y 16 de julio en Cabimas, estado Zulia. El público interesado en el tema, así como los grupos de usuarios de las Tecnologías Libres participaron activamente en el desarrollo de este emblemático espacio que en su primera edición como Congreso de Tecnologías Libres, CTL2016 ofreció a sus participantes charlas, talleres, ponencias, soporte técnico para las computadoras Canaimitas, entre otras actividades.


Pascual Navarro (1954)

C

Caracas 2016

on notable afluencia de personas, el Auditorio Tobías Lasser de la Facultad de Ciencias de la Universidad Central de Venezuela, le dio la bienvenida a la Comunidad Universitaria, Comunidad de Software Libre y Público en General al Festival Latinoamericano de Instalación de Software Libre Flisol Caracas 2016, realizado el pasado viernes 22 de abril. Este es el segundo encuentro organizado por la DTIC conjuntamente con el grupo de extensión estudiantil UCV libre, el cual está dirigido a todos aquellos interesados en el uso del Software Libre, conocer su filosofía, alcance, avances y desarrollo, pero también aprovechar la oportunidad de instalar y configurar de forma gratuita un sistema operativo basado en tecnologías abiertas y código libre en su equipo PC o portátil, así como actualizar nuevas versiones y buscar soluciones a fallas en instalaciones previas. Los asistentes presenciaron ponencias atribuidas a aplicaciones, servicios y avances bajo la temática de Software libre, además de experiencias en torno a la migración de servicios corporativos dentro de la Universidad, así mismo se contó con la participación de las comunidades: Canaima, Proyecto Educativo Caciquitos, Bachaco_ VE, Wikimedia, Archilinux y UCV- Libre Ararauna.

Es importante destacar que el Proyecto de Caciquitos es un programa educativo que respalda la educación formal con tecnologías de información en Software Libre, de modo que los niños, niñas y adolescentes aprendan de manera lúdica y divertida, impulsando su creatividad y forjando una educación a través del uso y aplicación de las tecnologías de información libres.

En venideras ediciones, Flisol apuesta a fortalecer su razón principal que es la creación de un espacio para la instalación de diferentes distribuciones bajo Software Libre que sean de utilidad para la comunidad, y por otro lado apoyarse con el Congreso de Tecnologías Libres (CTL) para presentar ponencias en una amplia gama de temas de hardware, Software, cultura, entre otros, bajo el ámbito de la libertad del conocimiento; de esta manera alcanzar una alianza entre Flisol y CTL que integre lo teórico con lo práctico.

Noticias / Eventos

7


“Sin Tìtulo”

Ventana al conocimiento

L

a Facultad de Ciencias de la Universidad Central de Venezuela (UCV) se caracteriza por albergar a estudiantes, profesores que están en la constante búsqueda del conocimiento y la innovación. El pasado miércoles 21 de abril, la vista se centró en su majestuoso Auditorio Tobías Lasser, con el exitoso desarrollo del OWASP LATAM Tour 2016 Capítulo Venezuela, donde numerosos ucevistas y público en general fijaron su atención en dicho evento. OWASP (Open Web Application Security Project, en sus siglas en inglés) no es más que una comunidad con proyectos abiertos de aplicaciones web sin fines de lucro, y que tiene como misión generar conciencia sobre la seguridad de las aplicaciones web una vez que están expuestas en internet, además de implementar medidas necesarias que minimicen los riesgos. Tiene actualmente 160 proyectos iniciados de código abierto, que pueden ser consultados en el sitio web de OWASP: https://www.owasp.org/ OWASP LATAM Tour 2016 constituye la realización de una gira por Latinoamérica que incentiva la promoción de la seguridad en las aplicaciones web, la misma se desarrolla

8

anualmente y por tercera vez, la UCV vuelve a ser sede, así como lo fue en los años 2013 y 2015. Sin embargo, esta iniciativa se viene realizando desde el año 2012 y representa una maravillosa oportunidad para el intercambio de conocimiento, y por ende, un efectivo encuentro cultural.

videoconferencia, este método ha servido para superar los obstáculos de poder traer físicamente a profesionales de otros países y nos ayuda a poder compartir y comparar experiencias en materia de seguridad de aplicaciones web.

Este año se presentaron temas bastantes innovadores relacionados con nuevas técnicas o medidas de seguridad que se pueden emplear para defender nuestras aplicaciones web. Un ejemplo de esto fueron las presentación de Amenazas a tus aplicaciones sobre redes hostiles y Seguridad por decepción, estos son temas que en la actualidad son bastante estudiados por países que tienen una gran capacidad de defensa en materia de seguridad informática. Otro punto innovador fue la inclusión de temas de análisis forenses a dispositivos móviles, en la actualidad los dispositivos móviles tienen las mismas o más funciones que un computador, por esto la importancia de conocer los equipos y técnicas que se utilizan para realizar estos procedimientos. Además se contó con la participación de ponentes internacionales, los cuales realizaron sus presentaciones a través de

Noticias / Eventos

Para Josmell Chavarri, miembro del equipo organizador del LATAM Tour 2016, fue compleja su realización pero satisfactorios los resultados. Agradeció el apoyo del equipo de trabajo de la DTIC y Facultad de Ciencias, el equipo organizador, ponentes y a la UCV. Todo el éxito fue el resultado de esta sinergia de trabajo.


Pascual Navarro (1954)

Jornadas de Investigación y Extensión Una ventana que resalta el ingenio UCVista

L

a vida académica brinda sus frutos para los estudiantes y profesores de la UCV. Esta casa de estudios es reconocida como la principal entidad académica del país (QS University Rankings, 2016) producto de la extensión, la investigación, y de las diferentes propuestas de desarrollo. Buena parte de este alcance se debe al trabajo continuo de la comunidad de la Facultad de Ciencias, que nuevamente resaltó sus logros con las

Jornadas de Investigación y Extensión (JIE 2016). En efecto, las jornadas se realizan bianualmente por la comunidad de la Facultad de Ciencias de la UCV y su objetivo principal es difundir el trabajo de investigación y desarrollo, así como las actividades de extensión, realizadas en dicha facultad y su contribución al conocimiento y a la Sociedad Venezolana. Las JIE 2016 incluyeron una amplia gama de actividades enmarcadas principalmente en las áreas de: ambiente, enseñanza de la ciencia, extensión, geociencias, materiales y energía, modelos y teorías, salud, seguridad alimentaria y tecnología de la información y comunicación. En el marco de estas jornadas se llevó a cabo la primera edición del Encuentro UCV-Emprendedores, un evento que involucró a los distintos centros de investigación que forman parte de las cinco escuelas de

la Facultad: Física, Biología, Química, Matemática y Computación. La razón del encuentro fue fortalecer el vínculo entre la investigación universitaria y la capacidad de servicio que se tiene a través de los diferentes centros, tomando en cuenta las necesidades del sector empresarial del país. Una vez más se enfrenta la crisis bajo una perspectiva positiva, donde las limitaciones de divisas, que dificultan la adquisición de tecnología y contratación de asesores internacionales, permite que surjan excelentes iniciativas como fue este Encuentro, que brindó la oportunidad a las empresas de buscar dentro del país y en particular de las universidades, soluciones que satisfagan sus necesidades.

Noticias Noticias / Eventos

9


Jea

Mejor conocido por ser el creador del Pa

L

a majestuosa Universidad Central de Venezuela además de ser un espacio para la formación académica, es una exposición de arte al aire libre con distintos tipos de manifestaciones artísticas. De tal manera, cada una de las esculturas ubicadas en ella, son obras realizadas por personalidades

artísticas elegidas por Carlos Raúl Villanueva. Al caminar por la plaza cubierta del Rectorado en la Ciudad Universitaria, se puede observar una de las esculturas más significativa del recinto universitario, la obra de bronce bruñido y pulido “Pastor de Nubes o Formes de Lutin” creada en 1953 por el artista Jean Arp.

Una nube que se ha puesto de pie y dirige Dicha escultura, cuyas dimensiones son de 305 x 143 x 115 cm posee un carácter poético peculiar, la cual surgió en consonancia con el HombreUniverso, atribuida o inspirada por la escultura naturalista. La figura del Pastor de Nubes sobresale desde cualquier ángulo que se observa, ya que posee una fuerza que surge de lo más profundo de sus formas, a la vez que emite


an Arp

astor de Nubes un sinfín de sensaciones visuales, de forma táctil, resultado del atractivo de su silueta. El Pastor de Nubes fue elegida por Villanueva para ser ampliada, fundida y ubicada en la Plaza Cubierta. Luego de varias pruebas, quedó donde está ahora, con el mural de Mateo Manaure de fondo y adornada por un pequeño patio, dispuesto especialmente para esa pieza. Cabe destacar, que por las particularidades de la obra, Carlos Raúl Villanueva la incorpora en el proyecto “Síntesis de las Artes Mayores” el cual guiaría el diseño que tiene la Ciudad Universitaria de Caracas.

Opinión de Villanueva sobre los trabajos de Arp “Hablar de Jean Arp y de su casa en Meudon (Francia), donde todas sus esculturas respiran libremente en el jardín, es hablar de un hombre cortés y reposado, de voz apagada y gestos lentos. La escultura de Jean Arp representa un

Pastor de Nubes, o como dijo alguien una nube broncificada, una nube que se ha puesto de pie y dirige, que enseña en aquella actitud variable, de poesía y ensueño.” “La escultura descansa directamente sobre el suelo, para lograr una impresión más humana y el bronce se destaca de color claro, teniendo como fondo una cerámica de Mateo Manaure. Esa obra de Arp es otro mensaje de un admirado artista, escultor y poeta a nuestro país.”

Una obra en conjunto: Sonoridad y Figuras en Relieve Además del Pastor de Nubes, la obra de Jean Arp también está presente en los espacios de la Biblioteca de la Escuela de Psicología, en un ensamblaje en aluminio con el nombre “Siluetas de relieve” (1956), que complementa el mural

“Sonoridad” (1955), ejecutado a partir de un diseño de la esposa de Arp, Sophie Tauber-Arp. En este año se conmemoran 50 años de la muerte de este artista plástico franco-alemán, quien fue uno de los elegidos por Villanueva para lograr que el arte estuviese presente en cada espacio y en cada instante de la vida cotidiana de quienes transitan por esta magna casa de estudios. En tal sentido, el Consejo de Preservación y Desarrollo - COPRED ha iniciado un Ciclo de charlas especializadas sobre la colección “Síntesis de las Artes Mayores” de la Ciudad Universitaria de Caracas, lo cual pretende ofrecer valiosa información que permitirá apreciar con mayor claridad la obra maestra del Arquitecto Carlos Raúl Villanueva. Pedro López


Facultades: ``Humanidades y Educación ``Ciencias Económicas y Sociales ``Ciencias Jurídicas y Políticas ``Facultad de Ciencias ``Facultad de Medicina – CAIBCO ``Facultad de Agronomía

Dependencias: ``Rectorado - DTIC ``Vice Rectorado Académico - CENDES ``Vice Rectorado Académico - SEDUCV ``Rectorado - Dirección de Formación Integral y Proyección Universitaria (DFIPU) ``Vice Rectorado Académico - SICHT ``Secretaría - Dirección de Servicios Estudiantiles Maracay

Organizaciones / Empresas participantes: ``Internet Society ISOC ``AIT Grupo ``TAC Empresarial ``Consultores Micorp ``RR Security Consulting


Estudiantes UCV:

``Wilmer González ``Samuel Pavón ``Pedro López ``Richard Roche ``SAE-UCV ``Compusciens ``UCV LIBRE

Secciones: ``Contenido Ligero ``Plataforma tecnológica ``Servicios Virtuales ``Seguridad en la red ``Servicios Innovadores ``Educación a Distancia ``Communet ``Voz Estudiantil ``Cyber Forénsica

UCSAR:

``Jehosafat Becerra ``Dalesgry Tartaret

Universidad Humboldt:

`` Yesenia Salazar


“Sin Tìtulo”

El Teletrabajo Retos de la tecnología en el mundo laboral Carla Mena / carla.mena@ucv.ve

En la actualidad la tecnología constituye una herramienta esencial para impulsar la competitividad de las empresas, porque brinda a las organizaciones nuevos instrumentos que les permiten maximizar sus beneficios en un lapso de tiempo inferior al tradicional. Sin embargo, esta nueva modalidad de trabajo conocida como teletrabajo ha generado nuevos retos para la tecnología dentro del mundo laboral.

Apalancado en las TIC´s El Teletrabajo hace referencia al trabajo que se realiza a distancia utilizando las llamadas tecnologías de la información y la comunicación (TIC) para vender productos y servicios en el mundo. Cabe destacar que el concepto de distancia quiere decir que se realiza desde diversos lugares. De tal manera, el teletrabajo es la actividad que se ejecuta a distancia utilizando el internet. Ante este escenario, es muy difícil pensar en las organizaciones modernas sin considerar los aspectos tecnológicos que en ella pueden estar presentes, debido a la cantidad de innovaciones tecnológicas que tienen a su disposición, tales como: videoconferencias, mensajería instantánea, correo electrónico, y hasta

14

el tradicional teléfono. Asimismo, se puede indicar que el avance de estos instrumentos ha tenido una repercusión tan significativa que la mayoría de los procesos que se ejecutan en una empresa están estrechamente vinculados a las herramientas tecnológicas; que tienen por objetivo disminuir los lapsos de tiempo, ser más exactos en la ejecución de actividades, comunicar en tiempo real, facilitar la conexión y comunicación interpersonal (tanto o más que cuando se trabaja cerca), entre otros propósitos.

Cambiando paradigmas El nuevo escenario en el campo laboral cambia por completo, la forma de entender la productividad, que ahora no está atada al cumplimiento de un horario y a un sitio de trabajo determinado, tampoco a los controles laborales, ni está sujeta a la presencia de un Jefe que verifique la ejecución de las actividades. Esto implica una nueva cultura de trabajo que se fundamenta en mayor autonomía, autocontrol, compromisos con los objetivos fijados por parte de sus trabajadores; que exige un cambio de paradigma en función a la forma tradicional de trabajar, generando cambios significativos en el perfil del empleado que solicitan las empresas.

Contenido Ligero

Las empresas requieren un tipo de trabajador configurado por una concepción distinta, respecto a los valores que le permiten trabajar en cualquier sitio y en cualquier tiempo, y que además le ofrecen un alto nivel de autonomía personal. La modalidad teletrabajo admite la flexibilidad en la organización del trabajo, porque no exige la presencia física del trabajador en la empresa cumpliendo un horario laboral, ya que comprende un conjunto de actividades que pueden realizarse a tiempo completo o parcial, para lo cual utiliza herramientas electrónicas que facilitan el procesamiento de información y el uso de algún medio de telecomunicaciones para establecer el contacto entre el trabajador y la empresa o el trabajador y sus clientes.

Facilita conciliar vida laboral y familiar Esta modalidad de trabajo incrementa la satisfacción personal del empleado, quien puede encontrar un equilibrio entre su vida privada y el trabajo. Por su parte, las grandes empresas apuestan a esta modalidad, en vista de la reducción de costos, mayor productividad, conciliación


Mateo Manaure (1954)

familiar y laboral, aumento de la confianza, máximo aprovechamiento de los recursos. También, brinda posibilidades a las personas con discapacidad que tienen dificultades para llegar al trabajo. No obstante, si bien la tendencia es hacia el perfeccionamiento del teletrabajo (lo cual exige asumir

grandes retos que van desde el cambio de cultura empresarial, forma de contratación, perfiles, servicios sociales, seguridad laboral, entre otros elementos) no se puede obviar el hecho que existen algunos cuestionamientos que consideran que el trabajo a distancia separa a los trabajadores y dificulta el trabajo en equipo.

En definitiva Actualmente, el teletrabajo es un gran desafío para las organizaciones porque representa una nueva forma de producción laboral que se consolida a través de las herramientas tecnológicas.

Características del Teletrabajo Diferencias entre Teletrabajo y el Trabajo Habitual:

`` Se trabaja desde cualquier lugar, no dispone de un lugar fijo, por ejemplo una oficina.

`` Permite trabajar en cualquier momento.

`` Utiliza siempre las TIC como apoyo.

`` En la mayoría de los casos no se conoce personalmente a los clientes.

Contenido Ligero

15


“Sin Tìtulo”

Infraestructura Abierta Estándares y Software Abiertos Christian O’Flaherty / oflaherty@isoc.org

U

na característica fundamental de Internet es el concepto de “Apertura”. Todos somos responsables del crecimiento y mantenimiento de la red. Hasta ahora lo hemos aplicado y aprovechado en Internet para su gobernanza, administración de recursos, definición de estándares, desarrollo de software, entre otros. ¿Será posible extender el concepto a la infraestructura de red creando datacenters, redes de acceso y despliegues de fibra abiertos y comunitarios?

Software abierto y estándares abiertos Existe una amplia comunidad que conoce y utiliza software abierto, como aplicaciones y sistemas operativos desarrollados por individuos que comparten su esfuerzo con la comunidad. También, utilizan Internet gracias a la definición de protocolos que consiguen interconectar dispositivos

alrededor del mundo. Esos estándares abiertos que utiliza Internet han permitido un crecimiento sin precedentes en la industria tecnológica. La característica más importante de estos protocolos, es que son desarrollados por la comunidad. Todos los que participan en las discusiones son voluntarios que dedican su tiempo para crear nuevos servicios y tecnologías que permiten una innovación ágil y permanente. Si está interesado en participar de la definición de esos futuros servicios y tecnologías de Internet puede sumarse a las listas de correo del IETF: https://datatracker.ietf.org/wg/

Puntos de Intercambio de Tráfico La infraestructura abierta en Internet permite intercambiar tráfico entre las redes. Internet es la interconexión de redes (sistemas autónomos) y la gran cantidad de estos sistemas contribuye a que la red pueda crecer eficientemente. Al aumentar las interconexiones entre las redes, se consigue reducir el recorrido de los paquetes de información entre dos puntos de la red. Si los paquetes de información que se generan al usar Internet ocupan menos recursos de la red (recorrido

16

Communet

más corto) conseguimos un uso más eficiente de la infraestructura, bajando costos y mejorando la calidad de servicio porque llegarán más rápido a destino. Para aumentar las interconexiones entre las redes, Internet utiliza puntos de intercambio de tráfico IXP (Internet Exchange Points), los cuales son creados en lugares neutrales (como podría ser una Universidad) y permiten a los proveedores de Servicio interconectarse fácilmente, ya que todos llegan al mismo punto. Una vez que muchas redes acuerdan llegar a un lugar común y neutral los proveedores de contenido o las CDN (Content Delivery Networks) llevan sus cachés (servidores que contienen lo más consultado por los usuarios) para que el servicio sea de mejor calidad. Un IXP puede concentrar más del 50% del tráfico de los usuarios de Internet de una ciudad. En casi todos los países del mundo existen IXPs y actualmente se están instalando en ciudades del interior (no sólo en las capitales de los países). Se puede observar en este mapa http://www.ixptoolkit.org/ixps un ejemplo de los IXPs más importantes registrados en la actualidad:


Alejandro Otero (1954)

Los puntos de Intercambio de tráfico de Internet son un buen ejemplo de uso de Infraestructura abierta, creada y mantenida por la comunidad y aprovechada por las redes comerciales o proveedores de servicio de Internet para reducir costos y permitir aumentar el tráfico con facilidad. El impacto de los IXP es inmediato, mejorando la calidad de servicio a los usuarios de la ciudad, pero más importante y menos visible es que contribuyen a un ecosistema saludable sin abusos de poder por parte de los proveedores más grandes.

Otra Infraestructura de Internet Abierta Menos utilizada y menos conocida es el uso de Infraestructura Abierta de

Internet para otros componentes del servicio como Datacenters, Redes de Acceso, Fibra Óptica Metropolitana, entre otros. Existen casos exitosos de redes Wireless Comunitarias en algunos países de Europa como España (guifi. net) o Alemania (https://www.funkfeuer. at/) que han funcionado desde hace más de 10 años y conectan a miles de usuarios a muy bajo costo. Estas redes de acceso comunitarias se construyen con equipamiento Wi-Fi o fibra óptica que compran e instalan los propios vecinos. En Latinoamérica son conocidos casos en México (https://rhizomatica. org/) o Argentina (https://www. altermundi.net/) y se están organizando

foros y reuniones para promover infraestructura abierta en toda la región. En los países más desarrollados es simple conseguir índices de penetración de Internet mayores al 80% porque las empresas justifican sin mucho riesgo las inversiones necesarias para conectar a la población (http://www.internetsociety. org/map/global-internet-report). La realidad en Latinoamérica es diferente y se necesitará un modelo innovador, ahora que la población que puede pagar el servicio de Internet comercial tradicional, ya fue conectada.  Los interesados en desarrollar Infraestructura de Internet Abierta pueden contactarse con: oflaherty@isoc.org.

Communet

17


“Sin Tìtulo”

Existencia de Virus en Sistemas Operativos GNU/LINUX Samuel Pavón / samuel.pavon@ucv.ve

¿Existen los virus en los Sistemas Operativos GNU/Linux?

E

l debate sobre los sistemas operativos libres y los virus no es algo nuevo, en reiteradas ocasiones dentro de los foros de tecnología y listas de correos, se ha formulado la pregunta: ¿Existen virus para linux?, la verdad es que, ni administradores de sistemas, ni desarrolladores, inclusive las personas que responden afirmativamente en los foros y listas de correos han experimentado alguna vez la existencia de virus en un sistema Linux, lo cual hace del tema todo un mito que ha sido difícil de desmontar; principalmente por la presencia de intereses económicos. Existen personas interesadas en transmitir una idea que establezca que Linux no tiene este tipo de problemas porque muy poca gente lo utiliza, argumento que pudo haber tenido

sustento hace algún tiempo; pero que en nuestros días es totalmente desfasado y carece de credibilidad porque la mayoría de los servidores a nivel mundial, así como una gran proporción de los dispositivos móviles y de escritorios funcionan actualmente bajo la combinación GNU/Linux. Tomando en cuenta lo expuesto anteriormente, la verdadera discusión pareciera estar enmarcada en esclarecer técnicamente si es o no es posible que existan virus para Linux. En la actualidad no hay pruebas concluyentes que evidencien su existencia, aún cuando estos sistemas son muy difundidos. Sin embargo, antes de argumentar es necesario que primero se conozcan algunos términos relacionados con el tema.

¿Qué es un virus? Es un programa que se copia y se ejecuta automáticamente, sin permiso o conocimiento del usuario, con el objetivo de alterar el normal funcionamiento de un computador. Para ello, los virus reemplazan archivos ejecutables por otros infectados con su código. El virus se instala solo y esa es la característica que lo diferencia del resto del malware.

18

Voz Estudiantil


Mateo Manaure (1954)

La transmisión de los virus en Linux El mecanismo de propagación de un virus, es lo que realmente lo define como tal, y es la base de la existencia de los mismos. Los virus tienen exclusivamente sólo dos métodos de transmisión: 1. Replicándose accediendo a la memoria de otros procesos, durante su ejecución: En este método se puede indicar que la arquitectura de la memoria virtual de

Linux no permite a ningún proceso ejecutarse en el mismo nivel de procesamiento que el kernel, porque son dos instancias separadas; el kernel se ejecuta en una instancia del procesador y los procesos del sistema en otra instancia, lo cual mantiene a estos dos componentes aislados. El kernel mediante el uso de la memoria virtual hace creer a cada proceso que tiene toda la memoria para él sólo, de esta forma, un proceso sólo puede ver la memoria virtual que le han configurado y no es capaz de referenciar la memoria de otro proceso. En efecto, la arquitectura de memoria virtual impide este mecanismo de transmisión porque ningún proceso (ni siquiera los que tienen privilegios de root) tienen forma de acceder a la memoria de otros.

2. Infectando ejecutables en Linux Este otro método abre los ejecutables del sistema de archivos y añade su código a dicho ejecutable. En Linux los procesos son limitados por el usuario efectivo y su grupo efectivo. Si nos fijamos donde están los ejecutables, veremos que solamente root tiene privilegios de escritura tanto en directorios, como en los ficheros contenidos, es decir, únicamente root puede modificar los archivos. Por ende, la única forma de propagar el código de un virus es siendo root. En este caso para que un virus funcione es necesario que los usuarios tengan siempre privilegios de administrador, pero para transmitir la infección necesita tomar otro ejecutable, mandarlo por correo a otro usuario que sólo emplee el equipo como root, y que repita el proceso.

Conclusión:

Referencia

Los sistemas operativos GNU/Linux tienen vulnerabilidades, tales como: gusanos, troyanos y rootkits. Hay herramientas para explotar estas vulnerabilidades, pero esos instrumentos no se pueden definir como virus.

Este artículo es una síntesis del reportaje “Mitos y realidades: Linux y los virus” de la revista Todo Linux Nº 90, autor: David Santo Orcero.

Un virus legítimo tendría que saltar una serie de dificultades que paradójicamente siempre se han puesto como un defecto/problema de Linux (por los defensores de Windows); estas dificultades son las que complican la existencia de virus reales en un sistema Linux.

Para visualizar la fuente original ingrese al siguiente link: http://blog.desdelinux.net/wp-content/ uploads/2012/01/Mitos-y-realidades-Linux-y-losvirus.pdf

Voz Estudiantil

19




“Sin Tìtulo”

Kaizen Una filosofía genial, para emprendimientos geniales

E

n el mundo del emprendimiento se trabaja con ideas maravillosas pero complejas, donde el tiempo de desarrollo y cantidad de recursos asociados, necesitan imperativamente de un orden, para evitar un completo caos que puede llegar a un absoluto fracaso, por esto es necesario aplicar medidas geniales. En tal sentido se manejan términos claves como son Startups o Kickstarters. Una startup puede definirse como una empresa de nueva creación que presenta grandes posibilidades de crecimiento y, en ocasiones, un modelo de negocio escalable. Aunque, el término se refiere a compañías de cualquier ámbito, normalmente suele utilizarse para aquellas que tienen un fuerte componente tecnológico y que están relacionadas con el mundo de Internet y las TICs.

Metodología Kaizen Un emprendimiento necesita de forma obligatoria una buena metodología.

22

Kaizen, es una metodología diseñada y creada en Japón en la época de la segunda guerra mundial, cuya finalidad es establecer, una serie de cambios dentro de una organización para lograr un mejoramiento continuo e innovación incremental en los procesos involucrados. Considerando las premisas de cambios para mejorar, lograr una mejor calidad y reducción de costos, Kaizen pretende hacer llegar estas ideas en acciones con estándares de calidad muy altos, por esto es fundamental que los procesos involucrados sean analizados y contemplen siempre al personal, la productividad y calidad de la empresa. Para que Kaizen tenga realmente éxito es fundamental e importante el Compromiso y la Disciplina del personal. La disciplina es lo que hace que Kaizen se diferencie de otras metodologías y se convierta en una filosofía. Todo equipo que asuma la tarea de aplicarla dentro de un emprendimiento, debe tener siempre presente, que el trabajo de mejora

Servicios Innovadores

continua es permanente y no se detiene a la espera de otro problema. Por otro lado, cada uno de los individuos que forman parte de estos proyectos, deben estar involucrados en el mejoramiento continuo de los procesos, desde la directiva hasta los empleados.

¿Para qué realmente sirve Kaizen? “¡Hoy mejor que ayer, mañana mejor que hoy!”, es la base de la

filosofía Kaizen, ningún día debe pasar sin una mejora. Mejor dicho, este principio alude a que siempre es posible hacer mejor las cosas. Kaizen sirve para descubrir problemas en cualquier nivel, tiene como prioridad revisar y optimizar todos los procesos. Si se decide implementar esta filosofía, se puede dar


Mateo Manaure (1955)

Fernando Gómez Fermín / fgf2001@gmail.com

por sentado que obtiene una ventaja competitiva debido a esa constante evolución para mejorar, además de lograr un personal más eficiente y motivado. El éxito de Kaizen depende fundamentalmente que todas las personas involucradas, apliquen sus conocimientos y habilidades para lograr los objetivos. Asumiendo que los aspectos de la vida están enfocados en una constante evolución y mejora, Kaizen elimina los residuos, que son esos pequeños procesos dañinos, y de muy baja calidad, que en vez de contribuir con la cadena de valor, simplemente destruyen el sano funcionamiento. Si se combina esta filosofía con la Gestión de Procesos de negocios (BPM), la cual pretende implementar un conjunto de tecnologías e

innovaciones para contribuir con el sano, productivo y eficiente uso de los procesos, se puede lograr una relación simbiótica entre ambos paradigmas, garantizando el aumento de la eficiencia y eficacia de todos los procesos involucrados en el emprendimiento que se pretende implementar, aumentando así las probabilidades de éxito. Siempre es recomendable comenzar cualquier proyecto tomando en cuenta 3 aspectos fundamentales: las Personas involucradas, el Producto final y el Proceso principal.

Círculo PDCA Para ir evolucionando, Kaizen utiliza el círculo de Deming, también llamado circulo PDCA, el cual está compuesto de los siguientes pasos: `` Plan (plan): En este paso se debe descubrir y analizar los procesos, problemas y debilidades, para poder crear un plan de acción. `` Do (Hacer): Luego de tener el plan, simplemente se ejecuta y se registra. `` Check (Verificar): Al finalizar la ejecución y registro del plan, se deben analizar los resultados obtenidos.

Para mayor información sobre esta filosofía, se sugiere este libro: Creating a Kaizen Culture: Align the Organization, Achieve Breakthrough Results, and Sustain the Gains, de Jon Miller, Mike Wroblewski y Jaime Villafuerte.

Servicios Innovadores

`` Act (Actuar): Una vez se obtengan los resultados, hay que decidir si se aplica alguna modificación o no, en caso de ser necesario, el ciclo continúa su camino y retorna al origen.

23


“Sin Tìtulo”

Un ERP Libre para los 5 Poderes Públicos Victor Inojosa / vijoin@gmail.com

¿Qué es un ERP? Un sistema de Planificación de Recursos Empresariales (por sus siglas en inglés ERP) es un paquete de aplicaciones que son integradas para asistir a una organización en la recolección, gestión y reporte de información de todos los procesos medulares. Estas aplicaciones, generalmente llamadas módulos, pueden ser instaladas y configuradas independientemente, adaptadas a las necesidades específicas de la organización. Este diseño modular de la mayoría de los ERP ofrece a las organizaciones una gran flexibilidad para implementar el sistema. Anteriormente, los sistemas ERP eran utilizados sólo en operaciones de manufactura. Sin embargo, actualmente el desarrollo de los sistemas ERP ha crecido para ampliar el alcance de sus funciones e incluso incluyen características más sofisticadas de comunicación y redes sociales.

¿Por qué un ERP Libre? A escala mundial este tipo de sistemas está dominado por empresas transnacionales usando tecnologías privativas como modelo de negocios, quienes a través del lobby corporativo, firman contratos multimillonarios comprometiendo al cliente a alquilar su software. Estos sistemas tienen un altísimo costo de implementación y mantenimiento (generalmente en dólares). Aún cuando existiera alguna alternativa que fuera viable económicamente, se requiere que cumpla con las 4 Libertades del Software Libre: (0) Usar la aplicación para cualquier propósito (1) Poder estudiar cómo funciona el programa (2) Redistribuir copias (3) Compartir las modificaciones con terceros. Así, la libertad en los programas informáticos corresponde a la

24

Plataforma Tecnológica

recuperación del comportamiento humano natural de adquirir y compartir conocimiento a través de la socialización; y con ello la consagración de la autodeterminación como derecho inalienable de los pueblos. En nuestra legislación contamos con la Ley de Infogobierno, vigente desde el 17 de Agosto de 2014, vinculante a los 5 poderes públicos, la cual establece el uso obligatorio de software libre con estándares abiertos en sus programas informáticos ([art.] 34), que además sean interoperables ([art.] 30) y permita al Poder Popular hacer contraloría social ([art.] 21). La Libertad no es un simple capricho o una concesión a la lucha de colectivos tecnopolíticos, es una necesidad histórica de nuestra patria en el camino hacia la emancipación tanto tecnológica, económica como social.

Un ERP Libre Nacional Según el Censo Económico de 2007-2008, en Venezuela existen más


Mateo Manaure (1954)

de 30.000 oficinas y/o instituciones públicas, por lo tanto todas estas están obligadas a migrar sus sistemas informáticos a software libre, pero la capacidad real actual es mucho menor a la necesaria; es por esto que se hace urgente una estrategia asimétrica para atenderlas. Es muy grave encontrar que, aunque esas 30.000 instituciones pertenecen a un mismo Estado, tienen una estrategia de desarrollo de sus aplicaciones aislada unas de otras, pudiendo establecer acuerdos de intercambio o unir recursos y talentos para desarrollar sus sistemas comunes. Un ERP Libre adaptado a la realidad venezolana permitiría satisfacer todas estas limitantes a la par que desarrollaría un ecosistema productivo basado en la asesoría para la implementación, además de las modificaciones y/o desarrollo de nuevos módulos. El ERP Nacional, al ser implementado masivamente en el Poder Público, potenciaría las capacidades de control y seguimiento de la gestión pública, lo que permitirá a los decisores tener una visión holística de todo el proceso, sus puntos débiles, con alertas tempranas para la toma de decisiones.

¿Con qué contamos para construir el ERP Nacional? En los actuales momentos contamos con un ERP Libre, que no está adaptado (por ahora) a nuestra legislación ni a nuestro modelo de

gestión, pero que es relativamente fácil de adaptar. Este software es Odoo, el cual tiene más de 10 años de maduración y una comunidad internacional que desarrolla y comparte el código de los programas, sumado a esto, en Venezuela hay varios casos de éxito en desarrollo de sistemas bajo este ERP. En Venezuela contamos con un colectivo con conciencia tecnopolítica y capacidades técnicas denominado BachacoVe; y aunque naciente, está en rápido crecimiento apropiando el ERP, desarrollando módulos, traduciendo libros, formando a los colectivos tecnológicos que lo requieran y haciendo alianzas estratégicas con el poder popular y las instituciones.

Orientada a Objetos, entre otros temas. Esto permitiría que el salto hacia la apropiación del conocimiento en los módulos ya desarrollados sea mucho más fácil. Se debe fomentar el desarrollo colaborativo entre las comunidades de tecnologías, entre los equipos de desarrolladores en las instituciones y entre estos dos. Y finalmente, desarrollar un plan formativo de corta duración enfocado a la conformación de unidades productivas de desarrollo de software libre con estándares abiertos, especialmente del ERP Libre, que tenga un alcance masivo en todo el territorio. 

¿Qué nos hace falta para construirlo? Es urgente que las universidades asuman la formación de las tecnologías y estándares usados en el ERP; entre las propuestas está el lenguaje de programación Python, el manejador de base de datos PostgreSQL, el lenguaje de marcado XML, Interoperabilidad, Programación

Plataforma Tecnológica

25


“Sin Tìtulo”

Informática Forense La Investigación en un Mundo Digital Romel Rivas / romel.rivas@rrsecurityconsulting.com

L

a Informática Forense es una disciplina auxiliar de la criminalística o ciencia forense, que aplica conocimientos, métodos y técnicas informáticas, para el examen de evidencias de naturaleza digital, relacionada con un presunto hecho punible con el fin de determinar, en auxilio de los órganos encargados de administrar justicia, su existencia cierta, su reconstrucción o simplemente señalar y precisar la intervención de uno o varios sujetos en el mismo.

Sus inicios En 1984, se creó un programa del FBI, denominado “Programa de Medios Magnéticos”, actualmente se conoce como “Análisis Informático y Equipo de Respuesta”, donde la informática forense se considera la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional, con la finalidad de lograr el esclarecimiento de un presunto hecho punible.

26

Esta ciencia forense informática, es una de las disciplinas de la criminalística más innovadora, que en un principio se vio desde un punto de vista aislado, relacionada únicamente a la seguridad informática, y que excluía la naturaleza jurídica de los incidentes informáticos.

En el contexto venezolano

demostrada su integridad, desde la etapa de investigación, hasta la culminación del proceso, buscando mantener un criterio unificado de patrones criminalísticos y el valor probatorio de las pruebas electrónicas. A su vez, existen guías de buenas prácticas internacionales como lo es la norma ISO/IEC 27037:2012, orientada a identificar las situaciones comunes que se encuentran en todos los procesos involucrados con la evidencia de naturaleza digital, así como su gestión.

El 30 de octubre de 2001, se promulga la primera ley venezolana, que busca la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos Principales fuentes de evidencia cometidos contra tales sistemas o digital cualesquiera de sus componentes, o de los delitos cometidos mediante Entre las distintas fuentes, también el uso de dichas tecnologías, denominada “Ley Especial Contra los llamadas pruebas electrónicas, que pueden llegar a determinar si un Delitos Informáticos”. hecho tuvo o no lugar, se tienen las siguientes: Actualmente en Venezuela los procesos de Colección, Fijación, Los medios de almacenamiento Preservación y Resguardo de digital utilizados en equipos de evidencia de naturaleza digital, son computación estándar, como regulados por el “Manual Único discos duros, disquetes, discos de Procedimientos en Materia de ópticos y magneto-opticos, Cadena de Custodia de Evidencias Físicas”, a los fines de que sea

Cyber Forénsica


Víctor Valera (1955)

dispositivos de datos con funciones similares. Los teléfonos móviles, asistentes digitales personales (PDA), dispositivos electrónicos portátiles (PED), tarjetas de memoria. Los sistemas de navegación móviles. Las cámaras digitales y vídeo cámaras (incluyendo Circuito Cerrado de TV) Los equipos de computación estándar con conexiones de red, redes basadas en TCP/IP y otros protocolos comunicación digital. Así como cualquier otro dispositivo con funciones de almacenamiento y transmisión de datos.

permita la ulterior verificación que garantice la autenticidad, confiabilidad, suficiencia y no repudio de la evidencia colectada. A su vez, los expertos en Informática Forense, a lo largo del desarrollo de los procesos de análisis deberán verificar las respectivas firmas digitales, documentando cualquiera de las acciones realizada sobre la evidencia analizada, dejando constancia si fuese el caso de alteraciones y/o modificaciones, tanto del resultado del HASH aplicado, como de la evidencia digital analizada y las pruebas electrónicas observadas. Dichos expertos deberán poseer título en la materia de estudio y explicar de manera clara, precisa y

por escrito, los resultados obtenidos, con sus debidas conclusiones conforme a los principios o reglas de su ciencia, asimismo deben presentarse para rendir declaración sobre éstos, de manera oral, si así fuese el caso. La evidencia digital puede llegar a estar presente en cualquier investigación, sin importar su materia ya sea civil, mercantil, penal, laboral entre otras, sólo va depender de la pericia del Experto en Informática Forense y de las herramientas, métodos y técnicas utilizadas que permitan identificar sus principales fuentes, lo cual apoyará a los órganos encargados de administrar justicia en el esclarecimiento de los presuntos hechos que sean investigados.

Consideraciones La evidencia digital es susceptible de sufrir alteraciones y/o modificaciones, por lo cual se debe utilizar un nuevo conjunto de herramientas, técnicas y métodos como la ejecución de funciones criptográficas o HASH. En tal sentido los expertos en Informática Forense o Peritos Informáticos deberán elegir el algoritmo que considere idóneo como MD5, SHA-1, entre otros; sobre los dispositivos de almacenamiento, generando una firma digital que

Cyber Forénsica

27




Objetivos de la Seguridad Informática

Autenticación: Estar seguros de que la persona que envió el mensaje, es quien dice ser.

Integridad: Asegurarse que la información no sea modificada por personas o procesos no autorizados.

Confidencialidad: Garantizar que la información no sea accedida por terceros.

Disponibilidad: Asegurarse que la información

pueda ser accedida siempre que el usuario lo requiera.

No Repudiación: Garantizar que el emisor no niegue que fue él quien envió la información.

¿Qué se quiere proteger?

Datos: La información (conjunto de datos procesados) que viajan a través de la red.

Equipos: Constituidos por hardware y software que

consumen o proveen un servicio a usuarios específicos.

Usuarios: Individuo que utiliza una PC, Sistema

Operativo, Servicio o cualquier Sistema Informático.

Autor: Evelyn Terrones Diseño: Dalesgry Tartaret © Dirección de Tecnología de Información y Comunicaciones - DTIC UCV

Seguridad Infor

Es la encargada de diseñ Procedimientos, Métodos y prevención y reacción proteger los activos inf


rmática

ñar Normas, y Técnicas de n, a fin de formáticos

Algunos Ataques Informáticos

Código malicioso: También

Fuerza bruta: Es la forma de

Denegación de servicio: Es

Vulnerabilidades propias de los sistemas: Son debilidades

llamado malware, es un tipo de software que tiene como objetivo infiltrarse o dañar un equipo informático o sistema de información, sin el consentimiento de su propietario.

un ataque que provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red o sobrecarga de los recursos computacionales del sistema, causando que un servicio o recurso sea inaccesible por los usuarios.

Puerta trasera: También llamada

backdoor, es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad (autentificación) para acceder al sistema.

Spoofing: Ocurre para fines

maliciosos o de investigación y es cuando un atacante usa técnicas para hacerse pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

obtener una clave/contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

a nivel de hardware, sistemas operativos, aplicaciones, protocolos de red, entre otros, que pueden ser aprovechadas por los atacantes.

Escaneo de puertos: Es

una técnica usada por hackers y administradores para auditar máquinas y redes con el fin de saber que puertos están abiertos/cerrados, qué servicios son ofrecidos, chequeo de existencia de un firewall, entre otros.

Ingeniería social: Es la práctica de obtener información confidencial (ej. contraseñas) a través de la manipulación de usuarios.

Spamming: Correo basura, son

correos no deseados o anónimos, generalmente de forma masiva, que perjudican al receptor o al servicio.

Mecanismos de Protección más usados

Control de Acceso/Password Antivirus Firewall Parches de Seguridad IDS / IPS VPN Políticas, Procedimientos, Normas, entre otros.


“Sin Tìtulo”

Plataforma de Seguridad Informática Migración hacia una solución SL Evelyn Terrones / evelyn.terrones@ucv.ve

E

l entorno propio de una institución universitaria está caracterizado por una alta demanda de información pública que está siendo actualmente accedida, a través de Internet y/o Intranet, lo cual constituye una puerta de entrada para posibles invasores internos o externos. Aunado a este hecho, se tiene la presencia de virus, hackers, crackers y demás amenazas de seguridad, que imponen establecer mecanismos que permitan proveer a los usuarios de la red, de servicios estables y capaces de operar ininterrumpidamente.

Gestión de Seguridad Informática Es por ello que la Dirección de Tecnología de Información y

32

Comunicaciones de la Universidad Central de Venezuela ha asumido la gestión de la seguridad informática de toda la infraestructura tecnológica, de información y comunicación que funciona en la Institución. En tal sentido se ha trabajado en establecer sobre la plataforma tecnológica existente, mecanismos y herramientas de seguridad soportadas en políticas, estándares y procedimientos definidos para minimizar los riesgos de seguridad, a fin de proteger los activos informáticos, mejorar la prestación de servicios, garantizar la disponibilidad y satisfacer la demanda de servicios y recursos, manteniendo la integridad de la información.

Seguridad en la Red

Migración hacia una solución bajo SL Considerando que las soluciones a implementar deben cumplir con los estándares internacionales de software libre, abierto o no propietario; de forma tal que la Institución cumpla con la Ley de Infogobierno, se desarrolló el Proyecto de Migración de Seguridad Informática Perimetral de la UCV, con la finalidad de resolver algunos problemas, tales como: Pérdida de productividad. La pérdida de datos así como intermitencia en los sistemas de información y aplicaciones, conlleva a la disminución de la producción. Pérdida de la imagen corporativa. Debido a la no disponibilidad de


Alejandro Otero (1954)

servicios corporativos, muchos de ellos críticos a los usuarios internos, externos y proveedores, se ve afectado en gran medida el prestigio de la UCV. Pérdida de horas-hombres y consumo de tiempo en corregir problemas. Es una gran cantidad de horas-hombres que debe invertir la Institución, en solventar los problemas causados por ataques, software malicioso, presencia de hackers, entre otros. Desactualización de la plataforma actual en lo que se refiere a seguridad de datos.

El pasado mes de Abril de 2016 se logró el objetivo, migrando la plataforma que brindaba protección a la red de la UCV de un ambiente “Propietario” a uno basado en “Software Libre”, trayendo como resultado una menor inversión monetaria y obteniendo una plataforma robusta que cubrió las expectativas a nivel tecnológico y es capaz de adaptarse a crecimientos futuros a nivel de tráfico, nuevos usuarios y equipos.

Solución escalable

Cabe destacar también que esta nueva solución no es limitativa a nivel de crecimiento tecnológico, sino por el contrario queda abierta a incorporarle nuevos módulos de seguridad con el Además de esto, también se buscó fin de establecer un ambiente de red minimizar la inversión monetaria cada vez más protegido y alineado a debido a la situación actual del país, pero sin disminuir el nivel de protección las nuevas tecnologías presentes en el mercado actual. que se tenía hasta los momentos, sino por el contrario, cubrir en gran medida, Finalmente es importante resaltar las actuales necesidades tecnológicas de que como resultado de esta migración la UCV.

también surgió la solución VPN (Virtual Private Network) en un ambiente en software libre, que en este momento se encuentra operando en una primera etapa, a fin de evaluar e ir mejorando su funcionamiento. Este logro nos permitió integrar la solución de VPN con la plataforma LDAP, permitiendo a los usuarios administrativos, previa autenticación, acceder a los servicios corporativos desde Internet a través de un “túnel seguro”, haciendo posible trabajar en el ambiente de su hogar o desde cualquier otro lugar fuera de la UCV, a partir de una red privada que forma parte de la red corporativa. Una vez que la solución VPN se consolide, se procederá a incorporar a más usuarios de la comunidad universitaria que así lo requieran, a fin de facilitar el acceso a los Servicios Integrados de la UCV, fuera de la Institución.

Seguridad en la Red

33


Progresión Rítmica en Tres Movimientos

Twitter

TM

Una fuente de datos para la academia Wilmer González / wilmer.a.gonzalez@ucv.ve

D

ado el creciente volumen de datos existentes en las redes sociales, el aumento en la velocidad de generación y disponibilidad de uso de los mismos en ciertas plataformas, pueden representar una oportunidad en el análisis de patrones, ya que hacen factible la recopilación de estos datos, que bajo ciertas condiciones están dispuestos públicamente y cuyo estudio puede tener fines asociados a diferentes áreas del conocimiento como: Psicología, Sociología, Economía y aún más en Computación.

Fuente de datos Particularmente, la Red Social TwitterTM permite este tipo de tareas al concebir el uso de herramientas de captura automatizada de datos que, naturalmente, integran su API, lo cual se refiere al conjunto de subrutinas, funciones y procedimientos que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción [1]. El levantamiento de información, es parte esencial de cualquier estudio, como tal, debe tratar de realizarse de la

34

forma más eficiente y efectiva posible. como el análisis y procesamiento de la Extraer datos mediante el API de twitter información para facilitar la toma de puede ayudarnos al cumplimiento de decisiones. esta tarea, así como a la automatización de dicho proceso. Es bueno acotar que la extracción de datos mediante el uso del API de twitter TM Condiciones de Uso del Twitter es importante porque representa una fuente variada y densa de contenido, Inicialmente, la recopilación de que refleja la opinión, sentimientos, e estos datos (Tweets) es posible gracias incluso puede contener información [2] al Acuerdo de Privacidad que de eventos pasados, actuales o que se TM Twitter establece con sus usuarios, así llevarán a cabo. como con los desarrolladores que harán uso del API, mediante el Contrato y Se usará el acceso de tipo REST al [3] Política para desarrolladores . API de TwitterTM mediante el lenguaje de programación R, dado que este posee Para poder realizar la captura de los una gran cantidad de paquetes útiles en datos se requiere definir el tipo de API la realización del análisis, que consistirá que más se ajusta a las necesidades, en estudiar patrones asociados a los que en este caso pueden ser los tipos tweets recopilados entre los días ‘2015REST y/o Streaming, dado que 15-11’ y ‘2015-29-11’ que contengan la ambos permiten la captura de los palabra clave ’#6D’ . objetos definidos. Sin embargo, por simplicidad el tipo REST puede resultar Las primeras etapas de este conveniente. Así mismo se requiere algoritmo deben dedicarse al predecidir el lenguaje de programación procesamiento de los datos, en este mediante el cual se accederá a dicha sentido, las actividades más comunes API, que provea las funcionalidades son: suficientes para las tareas que se Definición de la codificación realizarán. apropiada para el texto, para Caso de Estudio garantizar la compatibilidad con la mayor cantidad de plataformas. Una vez aclarado los puntos anteriores, se presenta el siguiente Tratamiento de signos caso de estudio ejemplo referente al de puntuación. área de Minería de Texto, entendida

Voz Estudiantil


Alirio Oramas (1954)

Tratamiento de URLs. Transformación a minúsculas de caracteres alfabéticos, para disminuir la redundancia de elementos léxicos. Tratamiento de palabras muy frecuentes pero poco informativas. Una vez pre-procesados los tweets, se puede indagar en las palabras más frecuentes en el conjunto de todos los tweets (ver imagen tópicos), así como un gráfico similar puede indicar la cantidad de tweets generados por usuario. Otras actividades posteriores al pre-procesamiento incluyen: Análisis de tópicos latentes (LDA), Análisis factoriales, Determinación de reglas de asociación (A priori), Análisis de series de tiempo con respecto a la frecuencia de los tópicos, Análisis semántico, Análisis pragmático, desambiguación de significados, Determinación de tweets SPAM, Seguimiento de eventos en tiempo real, Determinación de características socioeconómicas de los usuarios derivadas de sus tweets, entre otros [4]. Aunque sencillo, el presente ejemplo tiene como fin ilustrar las oportunidades de captar y analizar datos que se pueden encontrar en datos abiertos como es el caso de twitter.  El código y datos asociados a los gráficos se encuentran disponibles en:

Conclusión En este artículo se presentaron una serie de pasos y conceptos relacionados con el levantamiento de datos desde el API de Twitter, pudiendo estos ser analizados posteriormente con fines académicos para diversas áreas del conocimiento. Entendiendo que la red social en cuestión posee características que conforman un fenómeno propio que no necesariamente es igual a la realidad, a pesar de ello, análisis estructurales, de comportamiento y otras propiedades pueden derivarse de los conceptos generales de redes sociales como una instancia de las mismas.

Referencias: ``

``

``

``

https://github.com/wilmeragsgh/vdtic6d

Voz Estudiantil

https://es.wikipedia. org/wiki/Interfaz_de_ programación_de_aplicaciones [1]

https://dev.twitter. com/es/overview/terms/ agreement-and-policy [2]

[3]

https://twitter.com/privacy

Aggarwal and C.X. Zhai (eds.), Mining Text Data [4]

35


“Sin Tìtulo”

Dispositivos móviles

De la intercomunicación a la dominación del celular Dalesgry Tartaret / dalesgry.tartaret@hotmail.com Jehosafat Becerra / delverzet@gmail.com

E

n un principio era el teléfono: una herramienta con la que se pretendía interconectar a las personas, para romper así las barreras invisibles pero aprehensivas de la distancia. Mermar el sentimiento de soledad era su fin. A lo largo de los siglos, en especial en la segunda década del siglo XXI, al teléfono se le ha ido dotando de una cierta humanidad artificial, o, si se ve desde otro enfoque, le han conferido una cierta existencia parasitaria. El teléfono celular pasó de ser un punto de acceso para unos, a una herramienta esencial de trabajo para otros. Sin embargo, hoy en día se ha vuelto una extensión del cuerpo, indispensable en las diferentes esferas de la vida: profesional, social y personal. Al parecer desde el 2010 hasta el presente, no se pensaba que algunos aspectos de la vida se pudiesen integrar a las Tecnologías de la Información y Comunicaciones (TICs). Sin embargo, nadie está fuera del alcance de estos teléfonos. Las siguientes menciones de artículos y aplicaciones de software que se instala en dispositivos móviles (Apps) lo demuestran:

36

¿Locura, necesidad o desarrollo? Existen ciertas aplicaciones, consideradas por algunos un poco “insólitas”. Esto lo suscita, por ejemplo, la App llamada Clue, la cual ayuda a llevar la cuenta de ciclo menstrual, marcar las fechas del periodo en el calendario, además de predecir los estados de ánimo, y síntomas. Además, hay una llamada BabyBump Embarazo Pro que calcula la frecuencia de las contracciones a la hora de dar a luz, el registro de patadas durante el embarazo y todo lo que ocurre durante este periodo, organizados con gráficos y notificaciones automáticas a familiares, cuando llegue la hora de dar a luz. Desde luego, todos los datos recolectados por la App son procesados y enviados directamente al dispositivo, vía WI-FI o Bluetooth. ¿Qué sentido tiene saber esto? Si parece insólito, aún no se han visto los excesos de esto. Desde luego, dichas Apps satisfacen necesidades específicas de un público particular, por lo tanto son útiles, de ahí su éxito. Pero ¿qué pensar entonces cuando las Apps sirven para espiar a la pareja? (Couple Tracker) ¿Esto absurdo o normal? ¿O qué es eso al lado de las cornetas vaginales? (Babypod) Que más que una App es un producto. Éstas son unas bocinas que se introducen dentro de la vagina con el fin de que el feto en desarrollo pueda escuchar mejor la música o la propia voz de la madre.

Contenido Ligero

Clue Couple Tracker BabyBump Embarazo Pro Babypod


Mateo Manaure (1954)

me

due

le..

.

¿Q uié ell n es a?

La respuesta la tiene Wall-E

Qui ero hel más ado

¿Qué es eso, qué significa, cuál es el trasfondo de todo ello? ¿La respuesta estará en alguna de estas tres palabras: Locura, Necesidad, Desarrollo? Es difícil marcar los límites, los usos y abusos de las cosas cuando se ven normalizadas por la moda y la costumbre. Tal vez la respuesta la tenga el film de Wall-E, ya que en ella se presenta un mundo donde la humanidad ha sucumbido en el paraíso ilusorio de una tecnocracia salvadora.

va... vaginal?

El hombre no piensa, ¿Para qué? Si las máquinas lo hacen todo. Es una bonita forma de reinterpretar el mensaje de The Matrix. Al final de cuentas, el peligro no está en si las herramientas tienen o no inteligencia, sino en cómo las usamos y con qué fin. ¿Queremos liberarnos con ellas o que nos liberen? ¿Y por qué sería esto? Esa respuesta, la tiene Wall-E.

Contenido Ligero

37




“Sin Tìtulo”

Oportunidades globales

bajo Tecnologías Libres en tiempos de cambio Alberto Gómez / agomez@micorp.com.ve

Tiempos de Cambio Cuando se generan tiempos de cambio (crisis), la balanza se inclina hacia un lado, pero siempre existirá otro lado al que se puede llamar: Oportunidades. Estas afloran el espíritu humano, su capacidad de evolucionar para sobrevivir y así terminar mostrando lo mejor de cada uno, para favorecer la situación.

E

l mercado global se encuentra en constante movimiento, actuando como un sistema vivo que presenta cambios en sus variables, que pueden ser positivos o negativos, esto dependerá desde el punto de vista en que se perciba. Un ejemplo sería una sobreproducción de celulares la cual puede saturar el mercado obligando a bajar los precios y disminuir las ganancias, pero por otro lado, el consumidor de celulares va a recibir seguramente un mejor producto y/o servicio por un menor precio.

40

En Venezuela, desde hace algunos años, se han tomado decisiones gubernamentales que han promovido tiempos de cambio de tal impacto, que han provocado que organizaciones hayan salido de su zona de confort, obligándolos a adaptarse o sucumbir ante los mismos. Entre los cambios que han experimentado las empresas en Venezuela, en los últimos años, se tienen: Incremento en el costo del personal, incremento en los costos fijos Variables del entorno inestables (económico y jurídico), tiempo del retorno de inversión.

Plataforma Tecnológica

Empresas en proceso de descapitalización. Condiciones desfavorables para los empresarios nacionales. Migración del recurso humano especializado en búsqueda de mejores condiciones, dentro y fuera del país.

Oportunidades globales bajo tecnologías libres Una de las áreas de mayor demanda internacional es la de tecnología que engloba: comunicación, seguridad, manejos de datos, automatización, aplicaciones móviles, entre otros; además de la convergencia tecnológica que se experimenta, considerando que un mismo equipo se usa para fines financieros, médicos, audiovisuales, deportivos entre otros. Todo ello ha traído consigo una Revolución del Conocimiento, donde se plantea el conocimiento como un bien de la humanidad, y

“Quien super a si mismo sin


Carlos González Bógen (1953)

con la ayuda de la Internet y el Software Libre se están dando grandes pasos hacia el futuro. Ellos se han empoderado como una necesidad de la humanidad de romper las cadenas del conocimiento, distancias y manejo de las tecnologías, hoy en día también se aplica a las medicinas (genéricos), enciclopedias libres (Wikipedia), medios de comunicaciones globales y libres, entre otros. Los tiempos de cambio en Venezuela han llevado a ser la mano de obra más económica de América y una de las más económicas del mundo, en lo respecta al área tecnológica, brindando una gran oportunidad de ofrecer servicios fuera de sus fronteras. Para ello se debe entender las condiciones de trabajo de estos mercados y ver cómo adaptarse a los mismos. En tal sentido, puede usarse una estrategia de desarrollo tecnológico que contemple: Outsourcing Offshore y/o Desarrollo Llave en Mano. Así mismo, se debe prestar atención a las siguientes consideraciones que permitan que las empresas sean competitivas en estos nuevos mercados: Conocimiento y experiencia en tecnologías populares en los mismos.

ra la crisis se supera n quedar superado” Albert Einstein

Mayor compromiso (eficiencia) para competir internacionalmente con otras empresas.

para el personal y las empresas según los servicios que se quieran prestar.

Implementar metodologías de trabajo. Establecer horarios de trabajo extendidos, que se usan en otros países. (Más de 60 horas semanales por persona), trabajar calendarios internacionales.

Se debe trabajar con el personal, especialmente para evitar la resistencia al cambio (salir de la zona de confort), proponer nuevos horarios de trabajo, nuevas condiciones y como conclusión mejoras contractuales para todos.

Calidad en el trabajo (QA) y en el producto final. Manejo del idioma inglés. Capacidad tecnológica instalada que garantice una buena conexión a Internet para una comunicación óptima.

¿Qué debemos cambiar ? Entre los cambios que se deben aplicar, se tiene el mejoramiento profesional, el de capacitar al personal en metodologías y procesos de trabajo que le permitan ser eficientes y aseguren la calidad de los productos, para esto existen varias certificaciones

Reflexión Final: La razón principal del cambio es para mejorar la economía del trabajador, de la empresa y del país, se desconoce por cuánto tiempo se debe trabajar como “la mano de obra barata del mundo”, pero se debe aprovechar la potencia que representamos en el desarrollo basado en Software Libre, y así destacarnos. Un país se construye trabajando en él y para él, esperemos que estos tiempos de cambio no duren más de lo que tienen que durar y volvamos a trabajar en seguir construyendo el país, ya que nadie lo va a construir por nosotros.

Plataforma Tecnológica

41


Homenaje a Malévitch

Asterik

Una plataforma lib

Ricardo Rincón / ric

A

sterisk es un programa de software libre desarrollado bajo estándares abiertos que ofrecen a los computadores, funciones propias de un servidor de comunicaciones. Se estima que es la plataforma de telefonía IP o de voz sobre un protocolo de Internet (VoIP) más funcional, estable y de mejor relación costo-beneficio para las organizaciones; que cuentan con los recursos humanos y técnicos requeridos para emprender algún proyecto con esta herramienta.

de servicios vanguardistas, utilizando la voz y los otros canales que componen las comunicaciones unificadas (SMS, e-mail, chat, correo, entre otros).

Para las empresas siempre es posible, rentable y estratégico migrar a Asterisk como plataforma de telefonía IP.

2. Los esquemas de actualización no dependen del pago de licenciamiento, sino de la experiencia técnica que el equipo responsable lleve a cabo, lo cual agiliza y reduce los costos de actualización significativamente. Además, con ninguna empresa hay obligación contractual de actualizar la plataforma cada cierto tiempo bajo la amenaza de caer en obsolescencia.

Este software proporciona una serie de consideraciones económicas y técnicas, que pondrán a cualquier organización en una posición privilegiada respecto a la posibilidad de ofrecer valor a sus clientes y colaboradores, a través de la prestación

42

Ventajas de Asterisk para su organización 1. La cantidad de usuarios o extensiones que se interconectan sólo está limitada por los recursos computacionales de los que disponga la organización, no del pago por licencias de uso.

Plataforma Tecnológica

3. Hay independencia de proveedores respecto al hardware telefónico. Destaca que su organización no estará obligada a comprar equipos de una marca específica, permitiéndole realizar adquisiciones más inteligentes y productivas. 4. El costo total de propiedad (TCO, siglas en inglés) de una solución basada en Asterisk puede ser del 10% o menos al ofrecido por una alternativa privativa. De igual forma, el mantenimiento a mediano plazo también es más económico. 5. Facilita la oferta de nuevos servicios a los clientes y colaboradores de la organización. 6. Las integraciones en Asterisk se pueden desarrollar con un lenguaje de programación de uso general, tales como: Perl, Python, Php, Java, entre otros. Esto permite a los programadores de la


Víctor Vasarely (1954)

bre de Voz sobre IP

cardorincon@tacempresarial.com

organización desarrollar con un mínimo de entrenamiento, nuevas funcionalidades sobre la plataforma.

Funcionalidad Estudios sobre las funciones presentes en las comunicaciones unificadas, respecto a las ofrecidas por las plataformas privativas de las marcas más conocidas del mundo (Avaya, Cisco, Alcatel) concluyen que Asterisk abarca más funcionalidades que otras, y lo hace sin costos adicionales, según lo expuesto en estudios que han sido publicados en la web. Las utilidades más comunes de Asterisk son las audioconferencias, videollamadas, tarificación y manejo completo del CDR (Registro detallado de Llamadas), transferencias, desvíos, música en espera, grupos de llamada, ACD (Colas de Call Centers), IVR (Atención Automatizada), buzón de voz asociado al correo y el fax virtual.

Aspectos claves a considerar antes de iniciar un proyecto VoIP con Asterisk En todo proyecto de telefonía IP lo más importante es el canal de comunicación. Se puede contar con los servidores más poderosos, los teléfonos IP más costosos y el Asterisk mejor configurado e igualmente el proyecto, puede ser un fracaso si no se toma en cuenta el ancho de banda requerido por el canal (donde viajará la voz). Se debe garantizar que el canal en el que se transmitirá la voz, tenga la capacidad exacta para que la transmisión no presente interrupciones, y así evitar retardo en las llamadas y reducción en los niveles de productividad de los colaboradores, lo cual provocaría la decepción de los clientes. Otro aspecto clave es la elección del esquema de implantación que deberá

ser el más acorde a las necesidades de la empresa, porque es posible hacer una instalación de Asterisk puro, indicada para la personalización de la solución y recomendada para proyectos complejos donde se integre la plataforma de VoIP con sistemas de la organización. Asimismo, se emplea una distribución como: Elastix, Pbx in a Flash o Trixbox para efectuar proyectos que requieran únicamente las funciones que vienen con la plataforma. También, se pueden adquirir appliances para la solución más parecida a la de un software privativo. Finalmente, se aconseja seleccionar el equipo implantador adecuado, contratando una empresa o utilizando personal interno de la organización para armar un equipo de trabajo con conocimientos extensos de Asterisk, Networking, Infraestructura, Telefonía, Bases de Datos, Desarrollo, entre otros.

Plataforma Tecnológica

43


“Sin Tìtulo”

Software

Desarrollo

El Desarrollo Sostenible (DS), según el Informe Brundtland (ONU, 1987), se define como la capacidad de satisfacer necesidades de la generación humana actual sin que esto suponga poner en riesgo la satisfacción de las necesidades de las generaciones futuras. El Desarrollo Sostenible busca un equilibrio entre los aspectos sociales, económicos y ambientales del desarrollo de un país.

L

a ciencia y la tecnología constituyen dos pilares fundamentales para la consecución del desarrollo sostenible, puesto que ambos se relacionan con la búsqueda, el uso y el aprovechamiento de los recursos naturales, es aquí donde el desarrollo de software especializado entra en escena, ayudando a la industria e incluso estando presente en nuestra vida diaria, televisión, computadoras, teléfonos móviles, tabletas, relojes, juegos de video, entre otros. Sin embargo, para determinar si el Software Libre (SL) contribuye al logro del Desarrollo Sostenible (DS), tendremos que revisar el impacto del SL en cada uno de los aspectos que conforman el DS.

44

Contribuciones en aspectos soci La generación, el uso y la distribución del SL contribuyen al logro del desarrollo sostenible individual y colectivo, en todos sus aspectos, incluido el acceso al conocimiento, su impacto

Contribución del SL en el aspecto Económico del DS Al requerir el SL menos hardware que el software propietario, ayuda a vencer la obsolescencia tecnológica, ya que puede prolongar el tiempo de vida de los computadores viejos, permitiendo reciclar y reducir la necesidad de invertir en nuevo hardware. El SL por ser de código abierto o libre es efectivo para producir software de alta calidad a gran velocidad y con una mínima inversión de recursos económicos. En el caso de una empresa, la sustentabilidad estará dada por la drástica reducción de los costos en concepto de pago de licencias por software privativo, el ahorro en actualización de hardware y reducción de costos en torno a mantenimiento y soporte.

Contenido Ligero

Contribución del SL en e Crear y usar software libre permite compartir y aprovechar el conocimiento colectivo. El SL con menos requerimientos de hardware que el software propietario, puede prolongar el tiempo de vida de los computadores viejos, para poder ser utilizados en escuelas, viviendas, empresas, entre otros. Principalmente en comunidades desfavorecidas, logrando reducir la


Mateo Manaure (1954)

e Libre y

El término “Software Libre” (SL) es una cuestión de libertad, no de precio. Debido a que en inglés se denomina free software, al traducirlo se tiende a considerarlo como gratuito y no como libre. En este sentido, es necesario resaltar que la libertad tiene que ver con el uso y no con la gratuidad del mismo.

o Sostenible

iales, económicos y ambientales económico al reducir costos en relación al software privativo y su impacto ecológico. Son estas razones suficientes para motivarte a usar SL.

Milagros Salazar / milagros.salazar@ucv.ve

Contribución del SL en el aspecto Ambiental del DS

el aspecto Social del DS brecha digital que les permite el contacto con la información y el conocimiento. Hay SL que es gratuito, como ciertos sistemas operativos Linux, Open Office y antivirus, lo cual permite que más personas tengan acceso al uso de las computadoras y no se preocupen por la renovación o compras de licencias.

El SL al ayudar a prolongar el tiempo de vida de los computadores viejos, permite que sean reutilizados, evitando que sean convertidos en basura electrónica y contaminen el ambiente con sus residuos de plomo, cadmio, berilio y mercurio. Algunos sistemas operativos como el Puppy Linux pueden iniciar sin disco duro, usando una memoria USB o un CD, lo cual reduce el consumo de energía. El desarrollo de software específico para el aprovechamiento de recursos escasos y con fines determinados es mucho más eficiente que el uso de un sistema completo que puede desperdiciar recursos como energía, uso de disco, software en desuso, entre otros.

La UCV a través de la Dirección de Tecnología de Información y Comunicaciones (DTIC), presta servicios y desarrolla proyectos corporativos, dirigidos a toda la Comunidad Universitaria. Para lograr esta finalidad, se apoya en una plataforma de software conformada por sistemas operativos de servidores, LDAP, virtualización, antivirus, telefonía IP, entre otros, los cuales en su mayoría estaban conformados por software propietario. Hoy en día, dicha plataforma no hubiese podido ser ampliada, ni mantenida, ni actualizada, debido a dos principales razones: 1. La situación económica por la cual atraviesa el país, la cual incide en la insuficiencia presupuestaria de las Universidades y en el tipo de cambio desfavorable en la relación Bolívar-Dólar. 2. El Gobierno Nacional promulgó en 2014, la Ley de Infogobierno, la cual exhorta al uso del software libre en los entes gubernamentales, incluyendo las instituciones de educación superior. De tal manera, que desde hace más de un año, la UCV dirigió su mirada hacia la migración de sus principales servicios a software libre, buscando la sustentabilidad para la Institución.

Contenido Ligero

45




“Sin Tìtulo”

Galería Los murales de la UCV re-dibujados para esta edición Título: Sin Título Autor: Mateo Manaure Fecha: 1954 Ubicación: Edificio del Aula Magna. Entre corredor cubierto. y taquillas del Aula Magna.

Título: Sin Título Autor: Mateo Manaure Fecha: 1956 Ubicación: Edificio de la Sala de Conciertos. Fachada este.

Título: Sin Título Autor: Mateo Manaure Fecha: 1951 Ubicación: Edificio del Estadio Olímpico. Segundo mural de norte a sur. Parte exterior de la Tribuna Cubierta

Título: Sin Título Autor: Mateo Manaure Fecha: 1951 Ubicación: Edificio del Estadio Olímpico. Cuarto mural de norte a sur. Parte exterior de la Tribuna Cubierta.

48

Galería


Mateo Manaure (1951)

Título: Sin Título. Autor: Carlos González Bógen. Fecha: 1953. Ubicación: Edificio del Aula Magna. Escalera Presidencial.

Título: Sin Título. Autor: Alejandro Otero. Fecha: 1954. Ubicación: Edificio de la Facultad de Arquitectura y Urbanismo.

Título: Sin Título. Autor: Pascual Navarro. Fecha: 1954. Ubicación: Edificio de la Biblioteca Central. Servicio de Distribución de Publicaciones.

Título: Sin Título. Autor: Mateo Manaure. Fecha: 1954. Ubicación: Corredor Cubierto, entre los Edificios de la Sala de Conciertos y Biblioteca Central.

Galería

49


“Sin Tìtulo”

Galería Los murales de la UCV redibujados para esta edición Título: Sin Título. Autor: Mateo Manaure. Fecha: 1954. Ubicación: Corredor Cubierto, entre los Edificios de la Sala de Conciertos y Biblioteca Central, paralelo al elemento plástico de Víctor Vasarely.

Título: Homenaje a Malévitch. Autor: Víctor Vasarely. Fecha: 1954. Ubicación: Plaza Cubierta del Rectorado.

Título: Sin Título. Autor: Mateo Manaure. Fecha: 1955. Ubicación: Edificio del Facultad de Ciencias. Fachada este edificio de talleres. Laboratorios Docentes y Biblioteca.

Título: Sonoridad y Siluetas en Relieve. Autor: Sophie Taeuber-Arp y Jean Arp. Fecha: 1956. Ubicación: Edificio de la Facultad de Humanidades y Educación. Biblioteca de Psicología.

50

Galería


Mateo Manaure (1951)

Título: Sin Título. Autor: Alejandro Otero. Fecha: 1954. Ubicación: Edificio de la Facultad de Ingeniería. Biblioteca. Fachada norte.

Título: Sin Título. Autor: Víctor Valera. Fecha: 1956. Ubicación: Facultad de Humanidades y Educación. Hall principal. Pared oeste.

Título: Progresión Rítmica en Tres Movimientos. Autor: Alirio Oramas. Fecha: 1954. Ubicación: Edificio de Biblioteca Central. Décimo segundo piso. Dirección de Planeamiento.

Título: Sin Título. Policromía. Autor: Víctor Valera. Fecha: 1955. Ubicación: Fachadas del Auditorio. Facultad de Humanidades y Educación.

Galería

51



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.