REVISTA ACADÉMICA - FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA DE LA UNIVERSIDAD TECNOLÓGICA DEL PERÚ
*Año 2 * Número 3
→ Bangalore es
el Silicón Valley Indio que Invierte en la educación.
→ La UTP realizó
jornadas de Tecnologías de la Información y Comunicación, TIC
→ Latinoamérica: más redes sociales, menos correo electrónico
→ Las amenazas más peligrosas de la web
"Servicio de formación profesional Certificado en ISO 9001"
2
BAUDOT
índice
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
3
editorial L
a Revista BAUDOT nació con el ánimo de constituir un espacio de referencia de las Telecomunicaciones, las Redes de Comunicaciones y la Seguridad y la Auditoria Informática. La primera presentación de la Revista BAUDOT se realizó en Enero del 2008 en la UTP, en el marco de un relanzamiento, que me tocó plantear al hacerme cargo de la Facultad de Ingeniería de Telecomunicaciones y Telemática. Gracias al soporte de la UTP y la FITT, la Revista BAUDOT ha podido desarrollarse a partir del trabajo cooperativo de alumnos y profesores, que componen su Comité Editorial, Edición electrónica, y de los Coordinadores y Coordinadoras de cada uno de los números. Parte del éxito se debe a la sencillez y excelencia del diseño realizado por nuestra área de Imagen y Marketing de la FITT. También, la estrategia adoptada de editar los contenidos monográficos a partir de los diversos eventos organizados en el marco de las Conferencias Nacionales, Internacionales, jornadas y actividades de nuestros docentes y alumnos, quienes han contribuido a dotar a BAUDOT de un valor de altavoz puntual del progreso intelectual en el campo de las Telecomunicaciones. La Revista BAUDOT debe conservar en esta nueva etapa sus señas de identidad, esto es, la libertad de acción, la apertura a nuevas ideas y contribuciones, el rigor en la evaluación de los contenidos y su carácter cooperativo. Estos principios implican una estructura organizativa que no sólo permita, sino que anime a la renovación periódica de parte de sus miembros. Igualmente, estos principios implican un carácter totalmente voluntario de las colaboraciones. Es posible un espacio científico relevante de estas características. En la FITT al iniciar el 2011, podemos decir que vamos por buen camino, esto basado en los lineamientos y estrategias planteadas en coordinación estrecha con nuestro presidente fundador el Ing. Roger Amuruz Gallegos, el Dr. Enrique Bedoya Rector de nuestra casa de estudios y el Ing. Mag. Marcial Solís nuestro Vicerrector Académico con quienes vengo diseñando las mejoras y los cambios de nuestra Facultad en sus unidades de Pre Grado y Post Grado. Resumiendo lo realizado en el 2010 podemos decir que miramos el futuro en forma muy alentadora, dado que hemos sido la primera facultad en lanzar sus Maestrías en Ingeniería de
Ing. Hernán Salas Asencios Decano: Facultad de Ingeniería de Telecomunicaciones y Telemática de la UTP
Telecomunicaciones, Networking e Ingeniería de Seguridad Informática, con un total de 52 alumnos y en el pre grado venimos creciendo en forma sostenida, de acuerdo a los porcentajes planteados como objetivos de la universidad. Agradecer a todos los que nos han hecho llegar sus aportes y a nuestros alumnos, quienes participan directamente en todos los eventos programados por la Facultad. Puedo decir que hoy somos en nuestro país una de las escuelas referentes en las Telecomunicaciones. Seguiremos en esta línea hasta consolidarnos a Nivel internacional. Esto basado en que nos hemos preocupado en participar en la creación de nuestras carreras en la TUA (Technological University Of America) universidad Americana del Grupo Peruano IDAT con sede en Miami, en el que impartimos en el Pre Grado la carrera de “BS in Telecommunications & Network Engineering” y en Post Grado la Maestría “MS in Telecommunications and Network Engineering”. Con ello ofrecemos a nuestros alumnos una doble titulación colocándonos a la vanguardia de la educación internacional.
4
BAUDOT
Un Nuevo Concepto en Educación Ante las demandas de una sociedad cada vez más compleja y globalizada, y en un entorno cambiante y competitivo, la Universidad Tecnológica del Perú considera que es tarea de la universidad educar más allá de las competencias laborales. Esto implica preparar integralmente al alumno para ayudarlo a enfrentar los diversos retos profesionales, personales y ciudadanos que encontrará a lo largo de su vida. La Universidad Tecnológica del Perú se establece como uno de los centros de transferencia del conocimiento para el desarrollo tecnológico del país, a través de redes de aprendizaje y tecnologías de información avanzadas, ofreciendo programas académicos presenciales y virtuales.
Ing. Roger Amuruz Gallegos Presidente y Fundador Universidad Tecnológica del Perú
Nuestra infraestructura, certificación internacional, alianzas estratégicas con empresas líderes en tecnología a nivel mundial y los convenios internacionales con universidades de Europa y América destacan el nuevo concepto en educación de la Universidad Tecnológica del Perú.
Calidad Educativa Asegurar la calidad académica supone identificar las áreas del proceso educativo que requieren de atención permanentemente para lograr su cabal cumplimiento, por otra parte, enriquecer el modelo educativo implica revisar las acciones de los últimos años para rescatar las practicas exitosas y expandirlas con la incorporación de elementos que contribuyan a la mejor formación personal de los alumnos. Estas dos grandes acciones son interdependientes ya que no puede concebirse un proceso de enriquecimiento del modelo educativo sino se ofrece un servicio académico básico de calidad. La Universidad Tecnológica del Perú se enfrenta a dos grandes retos, por una parte desarrollar en los alumnos los conocimientos y habilidades que conforman las competencias profesionales propias de sus disciplinas, lo que supone asegurar la calidad académica y por la otra, lograr la formación de los alumnos de acuerdo con los principios y valores que promueve. Este es nuestro compromiso de calidad.
Enrique Bedoya Sánchez Rector Universidad Tecnológica del Perú.
Las telecomunicaciones nos cambiaron la vida y nos llevan rápidamente hacia una nueva era tecnológica en donde tendremos cada vez más y más diferentes servicios: señales, imágenes, sonidos y cualquier tipo de datos, por cable, radio, medios ópticos, internet, teléfonos móviles u otros sistemas electromagnéticos. Para poder hacer todo esto hay que aprender, las diferentes técnicas que se aplican en la carrera de la ingeniería de telecomunicaciones. La Universidad Tecnológica del Perú, te ofrece la más alta preparación universitaria que te permitirá trabajar en cualquier industria o empresa donde las telecomunicaciones, la telemática y la informática sean necesarias: operadores de telecomunicaciones, fijos, móviles o por cable; empresas de diseño de telecomunicaciones; empresas instaladoras de comunicaciones; radiodifusión y la sociedad de la información, en un entorno globalizado y altamente competitivo.
Ing. Hernán Luis Salas Asencios Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática Universidad Tecnológica del Perú.
SEGURIDAD EN LA TECNOLOGÍA DE LA INFORMACIÓN
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
5
Expertos de seguridad informática comparten propuestas y experiencias en el Sexto Colaris organizado por Telefonica.
El Perú en los ojos de la seguridad informática mundial.
C
on el motivo de buscar contribuir con la difusión de las últimas tendencias en seguridad así como generar conciencia sobre la importancia de la seguridad en redes y sistemas informáticos de las empresas peruanas. Telefónica del Perú organizó con la colaboración del Forum of Incidente Response and Security Teams ( FIRST), por segunda vez en Lima el evento de seguridad más importante de Latinoamérica: 6to COLARIS: Congreso Latinoamericano de Respuesta a Incidentes de Seguridad. Durante el once y doce de octubre del 2010 más de 10 expertos de seguridad de redes de talla mundial como Patrick Cain -experto en antiphising y crimen electrónico; Paul Mockapetris uno de los “padres del Internet y creador del DNS”(Domain Name System) el sistema que permite a servidores, dispositivos y usuarios de Internet a comunicarse entre ellos; y el célebre ex hacker y hoy consultor de seguridad Chema Alonso. Abordaron temas tan importantes como el antiphishing, fraude financiero, gestión de la seguridad corporativa y sus aspectos regulatorios y legales, así como los desafíos a enfrentar por la nueva generación de servicios de seguridad. En el evento se tomó en cuenta la
importancia que las compañías deben asumir estatutos de seguridad con el objetivo de disminuir posibles riesgos. “Hoy más que nunca, es fundamental que las empresas asuman normas y buenas prácticas de seguridad que involucren a toda la organización. Es la mejor manera de prevenir, controlar las vulnerabilidades y reducir los riesgos de ataques”, señaló Séneca de la Puente, Director de Red y Sistemas de Telefónica del Perú. El problema es mundial y está en aumento Por su parte el Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú , Ingeniero Hernán Salas Asencios manifestó que la importancia de este tipo de eventos en el país son de suma importancia porque permite debatir los principales puntos de la s e g u r i d a d e n re d e s y s i s t e m a s .Rescatando así conclusiones en las que las redes por ser un ambiente activo no son ajenas a los ataques es así que el control de las vulnerabilidades y la reducción de riesgos de ataques a las redes seguirán siendo prioritarios. Definitivamente este congreso cumplió con su objetivo de dar respuestas a incidentes de seguridad y plantear nuevas alternativas que ofrezcan una mayor efectividad en cuanto a seguridad informática se refiere. Fuente de referencia : Peru21.com
6
BAUDOT
Cuando los virus tocan las puertas de nuestra computadora? L
a evolución de la industria del malware ha crecido a pasos g i g a n te s c o s . H o y e n d í a l a s computadoras se encuentran expuestos a amenazas cada vez mejor elaboradas para no ser detectadas por algún programa antivirus. Produciéndose así infiltración en las computadoras para obtener la información de los usuarios sin que ellos lo perciban, todo esto gracias a los famosos virus informáticos conocidos como Troyanos. Ante esta preocupante situación la empresa BitDefender llevó a cabo el 13 de Octubre del 2010, la charla “Apadrina un virus, Seguridad Informática y su importancia en nuestras vidas” en donde el conocido informático español Chema Alonso mostró algunas de las principales técnicas y trucos que actualmente se utilizan para infectar o troyanizar las máquinas. Una de las formas más comunes para que un computador se infecte es debido al intercambio de archivos entre usuarios en los computadores personales de uso doméstico mediante el uso de las pendrives. “El cuidado por la información que se baja de la red y que no se encuentre con riesgo de infección descuida a los usuarios ya que piensan que los computadores conocidos no estarán infectados. Pero que levante la mano quien no insertó su memoria USB al equipo de un amigo sin saber que puede ser la vía por la que llegue un virus al nuestro, cuando pasamos una canción o un archivo de texto”. Afirma Chema. Cuidado con los archivos de formato PDF PDF (Portable Document Format), es un popular formato para transpor te de documentos, creado por Adobe, y utilizado por más de 300 millones de usuarios en el mundo entero, como medio de distribución electrónica de manuales, libros, etc. Estos archivos, por naturaleza, sólo contienen datos, y por lo tanto, al no ser ejecutables, no pueden ser infectados directamente con virus. Sin embargo, en teoría podrían contener virus en documentos o incluso algún tipo de programa o enlace, embebido dentro de ellos. Sin embargo muchos hackers insertan virus informáticos como troyanos, malware, entre otros de manera oculta en este tipo de archivos. Lo más recomendable es descargar el material de páginas seguras tratando siempre de que la barra direccional nos muestre el correcto enlace y no ser víctimas del ingreso a una página clonada. Asímismo otro cuidado que
Hacker ético español Chema Alonso participó del evento BITDEFENDER. debemos tener es cuando estamos navegando y finaliza la descarga de un archivo en formato PDF se muestra un mensaje “fichero dañado”. Este es un mensaje que es utilizado para engañar al usuario haciéndole creer que a sucedido un error en el proceso mientras que en realidad lo que a sucedido es que se a sido ingenuamente victima de la infección de su computador . D e n t ro d e l a s a m e n a z a s d e m a yo r consideración se encuentran las que los temidos hackers realizan con el fin de hurtar su dinero y todo esto pasa frente a sus ojos sin que usted se dé cuenta. Es tan simple como la clonación de una página bancaria a la que usted accede por medio de un correo electrónico que recibió y en donde le recomiendan el cambio de clave. Cuando recibimos este tipo de correo electrónico nos muestran un enlace al que el usuario debe entrar para modificar su clave. Es aquí cuando nos muestran un espejismo informático, ya que se trata de una página completamente similar a la de su banco de confianza y en donde usted debe de colocar el número de tarjeta y su clave personal la tercera vez hace que el hacker tenga acceso a nuestra cuenta bancaria. Chema recomienda que debemos ser un poco más cautelosos al momento de abrir un correo supuestamente verdadero y que una de las maneras de descubrir el engaño es cotejando la dirección electrónica en la que nos
encontramos con la de la institución bancaria a la que pertenecemos. Ante esto sólo queda estar prevenidos y muy atentos ante las amenazas que posiblemente tocaran la puerta de nuestro computador. Los expertos en seguridad informática coinciden en que la prevención es fundamental para protegerse del malware. Por ejemplo, resulta básico activar la actualización automática del sistema operativo para prevenir los olvidos habituales cuando se deja esta opción en manual. Así, el ordenador siempre tendrá los últimos parches lanzados para el sistema operativo y se encontrará más preparado para resistir las amenazas. Además, conviene activar o instalar un cortafuegos, que evita la transmisión de datos desde el computador al exterior y la intrusión de otros dentro del equipo. Se debe tener también el antivirus actualizado. En estos momentos se encuentran disponibles varias alternativas gratuitas, como Panda Cloud o Avira Antivir que permiten disponer sin costo de las últimas definiciones de los virus, un aspecto fundamental para que se puedan defender de ellos. Un antivirus sin actualizar no puede hacer nada contra los virus más novedosos, porque estos se diseñan para superar las barreras que establecen los programas de este tipo. "Lo mejor y más seguro es no desactivar las opciones de seguridad y no instalar nada de procedencia dudosa", concluye Chema.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
7
Progreso y tecnología desde la educación:
Bangalore es el Silicón Valley Indio que Invierte en la educación. S
egún el filosofo inglés Francis Bacón “ La información es poder” y esto lo han puesto en práctica en la India exactamente en la ciudad de Bangalore donde más de 12 , 000 empresas internacionales tienen su sede . Dicha información de carácter científica es difundida en los jóvenes de la región por los principales institutos tecnológicos indios. El concepto general que se tiene de la India ha cambiado encontrándose ahora en vías de desarrollo. Pues ha abordado el barco de las tecnologías de la información, prueba de esto es la infraestructura con que recibe al visitante la empresa india Wipro, a estas alturas un gigante mundial de servicios tecnológicos de externalización empresarial y sus más de 80 mil empleados también muestran que aquí en Bangalore, el llamado Silicón Valley Indio, se están haciendo las cosas en grande.
8
BAUDOT
En la llamada Ciudad Electrónica se están gestando cambios que hablan de un despertar que quiere posicionar a este país como uno de categoría mundial. Microsoft, IBM y Dell tienen operaciones aquí, así como las compañías indias Wipro, Infosys y Satyam, por mencionar algunas de una larga lista. Las que no están, no quieren quedar fuera, y es así como junto a las empresas que ya se asentaron, muchas más están construyendo edificios e instalaciones a un ritmo vertiginoso, muy a la par del 8 % de crecimiento anual que tuvo India el año pasado y muy en la línea del 10% que se ha trazado como meta para los siguientes. Todo es parte de los tres elementos con que los indios están avanzando hoy y que han sido utilizados para definir el proceso en curso: cabeza, cable y computadores, según ellos mismos mencionan cuando cuentan algunas de las claves de su éxito. En los pasillos de Wipro, con conexión omnipresente a la web y en un ambiente donde se respira la pasión por la tecnología y la investigación, circulan sus jóvenes funcionarios, con una edad promedio de 28 años. La anterior es precisamente una ventaja del modelo de desarrollo de la India: una abultada población joven recién salida de los centros de estudio que se incorpora al mundo laboral llena de ideas, capacidad de trabajo y conocimientos frescos. Bangalore no tenía ninguna industria, y lo que se hizo para generar empleo y hacer crecer la economía fue dar muchos incentivos a las empresas para que se instalaran aquí con industrias orientadas a las tecnologías de la información (IT, por su sigla en inglés) explica Ramesh Krishna Iyer, senior delivery manager de Wipro. La torre de Babel que funciona En Bangalore, así como en los grandes centros de desarrollo indio, el desarrollo se construye sobre una especie de Torre de Babel, aunque la diferencia es que aquí todo el mundo
Jóvenes de Bangalore reciben capacitación constante en cuanto a tecnologías de información se refiere .
se entiende y la torre, lejos de detenerse, se sigue construyendo. Los idiomas son parte del entrenamiento que reciben los jóvenes funcionarios que son captados ya desde su época de estudiantes en los prestigiosos centros de formación indios, como el Instituto Tecnológico de Mumbay. Quienes toman estos cursos, así como quienes son entrenados para ser más competitivos entre la marea de compañías instaladas aquí, se dedicarán por cinco, ocho o más meses exclusivamente a dominar las materias escogidas para asegurar las metas de las empresas que invierten en ellos. Richard Büchi, gerente corporativo de Entel y quien llegó a India integrando la delegación de País Digital destinada a conocer de cerca la experiencia de este país, reflexiona que lo más relevante es el tema de capacitación humana. Y estas empresas de tecnología que se instalaron aquí, convir tiéndose prácticamente en una fábrica tipo McDonald's de capacitación. Toman estudiantes graduados, en seis meses los convierten en programadores y los meten en áreas de servicios y dan
atención a todo el mundo. Así, Bangalore, capital del estado de Karnakata, se transformó también en la capital del outsourcing transnacional, es decir, la tercerización de servicios de compañías que aprovechan los precios y condiciones más convenientes que se presentan en otras partes del mundo. En el Perú este ejemplo de progreso tecnológico y que recae en una mejora del status económico ha sido tomado por la Universidad Tecnológica del Perú quien canalizada a través de la Facultad de Ingeniería de Telecomunicaciones y Telemática esta ya enfocada a la formación de jóvenes con conocimientos informáticos de última generación ofreciendo mallas curriculares actualizadas y de primer nivel así como maestrías dirigidas a profesionales de las telecomunicaciones , redes y seguridad informática. Vamos por buen camino. Fuente de referencia : http://mipymeonline.bligoo.com/
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
9
La Universidad Tecnológica del Perú realizo jornadas de Tecnologías de la Información y Comunicación, TIC
Posando junto a las principales autoridades del distrito de Acomayo – Cuzco el Decano de la FITT, Ingeniero Hernán Salas Asencios y la Directora de Escuela de la FITT, Ing. Yvanna Quijandría.
L
a Universidad Tecnológica del Perú, UTP, organizó junto al Programa Willay, Las Jornadas de Tecnologías de la Información y Comunicación, conocidas como Jornadas TICS. Las jornadas fueron inauguradas durante el mes de Junio en Cusco, luego dos meses después fue Lima el centro de reunión seguido por el departamento de Cajamarca en septiembre del 2010. El decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del
Perú, Ing. Hernán Salas Asencios brindó un gran aporte en su exposición abordando los siguientes temas “Las TIC en el desarrollo de la educación y salud” y “Procesos de descentralización en las regiones a través de las TIC”. De esta manera, la comunidad académica y estudiantil que asistió al evento cubrió sus expectativas al compartir en conjunto las experiencias de diversos expertos del rubro, favoreciendo el futuro y la preparación de las próximas generaciones de profesionales de
nuestro país. Finalmente la última reunión se realizo en el distrito de Acomayo, Provincia de Cusco el día jueves 7 de Octubre del 2010 contando con la presencia del Decano de la FITT así como la Directora de la Facultad de Ingeniería de Telecomunicaciones y Telemática, Ing. Yvanna Quijandria, cerrando así una exitosa jornada académica estableciendo puntos claves para el progreso de las tecnologías de la información y comunicación en el Perú.
10
BAUDOT
12
BAUDOT
Rastreo por Satélite
Seguridad ciudadana, control vehicular
S
i bien sabemos que el avance tecnológico ha permitido al ser humano avanzar en las diferentes ramas de la ciencia, hoy en día podemos ver que también su trascendental avance ha llegado a involucrarse en la seguridad ciudadana, tal es el caso del Rastreo satelital a través del sistema GPS. Este sistema se comenzó a utilizar a fines de la década de los 70 siendo inicialmente de uso militar, tuvieron que pasar muchos años para que el servicio se adaptara al público en general.
Qué es un GPS ? Sistema conocido como GPS (Global Positioning System, Sistema de Posicionamiento Global) permite determinar la posición de un objeto en cualquier parte del mundo. Lo más importante es que su precisión es de unos metros, pero en el caso del GPS diferencial, la diferencia puede ser de apenas unos centímetros, y además cabe decir que todo esto ocurre en tiempo real. El alto nivel de inseguridad que se vive en estos últimos días ha causado preocupación a quienes poseen un automóvil y de esta manera las compañías de seguro no son ajenas a esta situación. Fuente: El Comercio
¿Cómo funcionan los GPS ? El sistema GPS está formado por un dispositivo (emisor) que envía una señal que es captada por los satélites. Éstos a su vez la transmiten al centro de monitoreo de la empresa que brinda el servicio de rastreo. Allí, a través de un software especial, se ubica el vehiculó en mapas electrónicos, además cuando un automóvil, posee un GPS, el piloto puede conocer el camino más corto al lugar donde se quiera ir, o cómo se llega a una dirección ya que los sistemas GPS terrestres, poseen en la memoria, los planos de las ciudades en que funcionan. La instalación de dicho sistema se realiza en partes no visibles del automóvil, se puede hacer por medio de una empresa aseguradora o empresas encargadas a la instalación de estos dispositivos, el propietario por seguridad, no sabe exactamente donde se encuentra ubicado el sistema, en caso de robo o asalto el propietario debe llamar a la empresa que instalo el dispositivo y brindar la clave secreta para activar la señal de ubicación, y si la instalación se hizo a través de una aseguradora, el propietario debe llamar para coordinar la activación del sistema. El pago único por la instalación varía entre los 350 y 480 dólares, además el servicio de rastreo se renueva cada año por medio de un pago promedio de 230 dólares.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
13
El robo de información empresarial
Cómo evitarlo Protección online
Cualquier organización que posea información de personas es más propensa al robo por los hackers.
S
e ha sabido que en nuestro país muchas empresas dedicadas a diferentes rubros han sido víctimas de robo de información, estos individuos conocidos como hackers, son quienes filtran la información confidencial de las organizaciones, la forma en que lo hacen puede ser de una computadora o desde el teléfono Las amenazas crecen y las industrias de seguridad informática deben ser más sofisticadas. Las empresas más vulnerables a esta situación son los bancos ya que ultrajan las cuentas bancarias de sus clientes a este delito se le denomina “pishing” es una derivación de la palabra inglesa “fishing” que significa pescar, de la manera en que lo hacen es a través de mensajes de correos electrónicos fraudulentos y propaga en forma de correo electrónico no solicitado conocido como spam. No necesariamente el enemigo de los sistemas de información suelen ser peruanos, puede ser alguien de
cualquier país con habilidades para vulnerar la información que tal vez no haya sido protegida con el sumo cuidado. El gerente de d e s a r r o l l o Fernando Fuentes d e l a e m p re s a N e o S e c u r e compañía chilena que opera en el Perú, añadió que “c u a l q u i e r organización que tenga datos de personas es susceptible de robo”
El robo informático actúa cada vez de la manera menos esperada.
¿De que manera podemos cuidar la información de nuestra empresa? En el caso de los bancos para proteger su canal de transacciones deberán aplicar los controles tecnológicos, ahora en los casos de aquellas que se dedican al comercio lo mas valioso puede estar en la base de datos de sus clientes, no necesariamente tendrán que adquirir controles tecnológicos sino aplicar políticas y procedimientos que involucren a los miembros de la organización. “Si se tiene información confidencial en un servidor público, lo mejor es mudarla y para eso no se necesita comprar tecnología”
Existen muchos productos en el mercado en cuanto a los controles tecnológicos para combatir gusanos troyanos y otros ataques. ¿Qué tan complicado es para una empresa poder recupera su información? Si posee un respaldo tiene la posibilidad de recuperarla, pero hay ataques que tienen como misión directa borrar la información y esas suelen ser irrecuperables. Aquellas empresas que contratan otras y tercerizan sus servicios son también vulnerables porque brindan información que podría escapar de su control, sostiene el especialista. Fuente: El Comercio
14
BAUDOT
El Software Libre ¿Todos pensamos que es gratis? G
eneralmente relacionamos el término libre con gratis, esto sucede con el software libre, pero ¿a qué llamamos libre? En el campo de la informática es la libertad otorgada al usuario para ejecutar, copiar, distribuir, estudiar, modificar y distribuir un software con las características otorgadas por el usuario. Sin embargo la mayoría de los usuarios no tienen un concepto claro en lo que se refiere a software libre, ya que se puede interpretar que este sistema no tiene costo, sin embargo lo concreto es que el software aplicado al uso empresarial no es gratuito. Si bien es cierto no se paga por el uso de licencias siempre será necesario contratar un servicio de soporte técnico. “Un ejemplo claro de software libre es Loculinux 2.0 al ser una distribución Linux, ésta carece de costo en la licencia por ordenador o por número total de usuarios. Cuando se obtiene una distribución GNU/Linux para cabinas de internet o locutorios telefónicos basada en Ubuntu también se puede modificar y redistribuirla según las necesidades de éste comercio”. En el mapa mundial de preferencia por el “open source” el Perú ocupa el puesto 36 de 75 países analizados ya que si crece a un promedio del 50% afirmo Alfonso Ramírez, Gerente Comercial de Software Libre Andino. Tenga en cuenta al momento de elegir Ante la gran variedad de marcas y precios existentes en el mercado en cuanto al Software Libre se refiere debemos tener en cuenta que al momento de decidir se debe analizar los costos y beneficios pero hay que tener cuidado porque a pesar de lo que se pueda pensar, el precio no debe ser la primera cuestión “Si alguien opta
Loculinux es uno de los más conocido software del mercado. por este software solo por el costo ya se equivoco” expreso Alfredo Zorrilla, Gerente General de Antar tec y especialista en soluciones tecnológicas. Existen muchas diferencias entre ambos
Ventajas del Software Libre
sistemas de los cuales solo mencionaremos algunas de ellas de cada uno de las diferencias que existen entre ambos sistemas:
Ventajas del Software Propietario
Es económico
Representa un gasto para la empresa.
Libertad de uso, modificación y redistribución. Existe la posibilidad de adecuarlo y/o modificarlo de acuerdo a la necesidad de la organización.
Es necesaria la adquisición de licencia para su uso.
Soporte y compatibilidad a largo plazo. Formatos estándar Sistema de expansión
Mejor acabado de la mayoría de sus aplicaciones. Propiedad y decisión del uso de software por parte de la empresa. Las aplicaciones número uno son propietarias.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
15
La red interna como columna vertebral de una compañía
La Bolsa de Valores es una de las más grandes redes internas que existe.
¿En qué momento las empresas optan la instalación de una red interna? ¿Qué es lo que se debe tener en cuenta al momento de instalar una red interna?
C
uando una empresa dispone de varias computadoras y otros equipos informáticos, estas optan por la instalación de una red interna para que esta solucione sus requerimientos básicos de conectividad y haga más eficiente su proceso productivo o de ventas. La instalación de una red interna incrementara la eficiencia y productividad de la empresa al permitir un manejo integrado, fluido y seguro de su información. Las empresas toman en cuenta ciertas pautas al momento de decidir implementar una red interna.
Necesidades Lo primero es saber lo que realmente necesita la empresa ¿Requiere compartir archivos y programas con los demás miembros de su equipo? ¿Es indispensable que todos puedan utilizar la impresora u otras herramientas de hardware? ¿Basta solo con tener acceso a internet? ¿O acaso requiere contar con los tres servicios a la vez? La complejidad del trabajo de la empresa influye en el nivel de requerimientos para una red interna. Componentes: Una vez que se conocen cuales son las necesidades de la empresa y que la red interna satisfaga es importante conocer los elementos que necesitara para su plan. En cuanto al hardware lo básico es adquirir tarjetas de red, switches, routers, cables de red y un punto de acceso. El software debe de contar con un sistema operativo para que los usuarios puedan compartir los recursos de la red, un servidor de base de datos para el manejo centralizado de la información y navegadores para el acceso a Internet.
Proveedor Cuando la empresa tiene planeado la instalación de una red interna debe de certificar la experiencia y responsabilidad del proveedor que brindara la solución de red. Es importante solicitar a los candidatos la lista de sus clientes anteriores y actuales adjuntando una carta de recomendación. Cuando la empresa examina las candidaturas se debe considerar que no siempre el que ofrece el precio menor no siempre es la mejor opción. Un cronograma prevé inconvenientes: El rimo de producción en la empresa no puede verse mellado por lo tanto establecer una agenda conformada por las etapas del proceso de instalación. Se recomienda que el cableado se realice los fines de semana o en las noches para no interrumpir el ritmo laboral. Mientras que la configuración de los terminales de los usuarios se realizara en horario de oficina claro esta previas coordinaciones y estructurando un cronograma a fin de que el usuario tome sus previsiones. Es necesario el visto bueno Luego de que el proveedor culmina la instalación de la red interna, la empresa debe asegurarse del correcto funcionamiento verificando que los componentes marchen correctamente y se ajusten a sus necesidades. Los colaboradores de la empresa deben de de ejecutar los dispositivos ayudando a detectar algún desperfecto. Luego entra en vigencia el periodo de garantía para lo cual la compañía debe conservar el teléfono de la proveedora del servicio para llamarlo en caso sea necesario. De esta manera la estructura de una red interna es sin lugar a dudas la columna vertebral de una empresa y debe ser instalada teniendo en cuenta estas consideraciones ya que el objetivo es el óptimo flujo en la producción de la compañía.
16
BAUDOT
Alcanzar el éxito no La clave del éxito radica en sostener los sueños y buscar colaboradores que sueñen lo mismo que tu.
U
na de las acepciones en el diccionario para éxito es circunstancia para alcanzar lo que se desea en el orden profesional o social. Ahora bien la pregunta es ¿Cómo propiciamos aquella circunstancia? O más claramente cómo es que podemos alcanzar el éxito. Una buena opción es seguir ejemplos de personas que para nosotros son exitosas y tratar de aprender de ellas. Lea con atención para entender que es lo que ellos hicieron y nosotros aun no hicimos. Puede que en estas líneas encuentre la clave de su éxito. Controvertido pero exitoso Bill Gates un personaje admirado por unos rechazado por otros y seguramente imitado por muy pocos. Pero el tema es que dejando de lado un poco nuestros sentimientos, el ser uno de los hombres más ricos del planeta hace que valga la pena escuchar y aprender acerca de su estilo de hacer negocios y de cómo llevo a Microsoft a convertirse en la empresa líder de tecnología a nivel mundial. Gates confiesa que desde el inicio vivía y respiraba software solo se detenían para comer y dormir un poco. Es decir el trabajo incansable y la lucha hacia un objetivo fijo es un concepto clave de su éxito. Tener una visión es mucho más que escribirlo, es soñarlo, es anhelarlo, es creer
fer vientemente que se puede alcanzar. No permitas por nada del mundo que nadie te robe tus sueños. "también tomamos lo que se convirtieron en buenas decisiones de negocios, como enfocar nuestros primeros esfuerzos en el chip de Intel 8080, aunque en esos primeros días no parecían ser tan buenas" comento Gates . La seguridad en la toma de decisiones analizando nuestras posibilidades y buscando sugerencias acertadas reducen el riesgo del fracaso pero si aun así se da un paso en falso aprender de ello fortalece nuestra experiencia. “Vencer nuestros miedo al fracaso y decidir que es lo mejor para nosotros. Siempre habrá quienes te dirán que no puedes hacerlo solo porque ellos no pudieron“Este exitoso empresario se comprometió con la satisfacción de sus clientes consiguiendo a cualquier manera lo que les había ofrecido. Su deseo de alcanzar el éxito era tan fuerte como la satisfacción del cliente y su compromiso por cumplir lo ofrecido. “Imagine poner en manos de un niño un millón de dólares. Es muy probable que ese dinero sea usado de manera poco útil y que en unos días tal dinero ya no exista. Por eso la cultura del ahorro, el cuidar celosamente nuestros costos y usar inteligentemente nuestros recursos nos permitirán tener una visión más clara sobre en porcentaje debemos invertir en nuestras metas”. Afirma Bill Gates. Jack Ma el hombre que se atrevió a soñar . Jack Ma uno de los hombres más ricos de China y representante máximo de negocios e Internet a nivel mundial. Su compañía comenzó con 18 personas en su domicilio en setiembre de 1999 y actualmente tiene 11 mil personas y su negocio se
Bill Gates y Jack ma revelan su clave del éxito.
está expandiendo rápidamente. Alibaba.com es la empresa de comercio electrónico B2B (de negocio a negocio) más grande de china. Es la mejor empresa de comercio electrónico C2C (De consumidor a consumidor) de china. El trafico de internautas que visitan su sitio en Internet ya ha superado a ebay.com y amazon.com. Tiene una compañía de pago electrónico por Internet en china (Alipay). Hace dos años lanzo la compañía de software ALISOFT, administradora de negocios por Internet, dirigida a las PYME de china que se ha convertido en la compañía de software más grande de china. Su empresa Taobao es la compañía más grande de consumo de comercio electrónico de china, brinda avisos clasificados para servicios locales y búsqueda. Recientemente estuvo de visita en el Perú asistiendo a la Cumbre del APEC 2010 brindando los puntos clave que
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
17
no es tarea dificil
lo llevo a conseguir su éxito empresarial. Jack Ma cuando fundó ALIBABA.com no imagino que iba a tener tanto éxito, para él solo era un sueño. Pero creía en el potencial de Internet y que esta iba a cambiar a el mundo y que si no era el alguien mas iba a hacer dinero a través de la red. Uno de los conceptos que manejo Jack Ma fue “La Cultura del Ahorro” ya que solo tuvo un capital de dos mil dólares entonces cuidaba muchísimo sus capital porque un mal uso hubiera significado el fracaso de su empresa y aun ahora que en sus cuentas posee más de dos mil millones de dólares continua con esa misma política y ese dinero lo gasta a cuenta gotas Aunque parezca imposible este empresario asiático tiene conceptos muy básicos sobre informática , solo basados en recibir y enviar correos electrónicos sin embargo este fu un punto de oro a su favor al momento de realizar el control de calidad de sus
productos , ya que si para él no era de fácil uso los descartaba . Así logro que en la actualidad ALIBABA sea un software muy sencillo de usar. Hoy en día tiene más de 27 millones de PYME en china y cuatro millones 800 mil empresas PYME usuarias en más de 200 países en el resto del mundo. “Las personas que elijas para cumplir tu sueño deben de buscar lo mismo que tu“ En su filosofía empresarial y en la búsqueda de colaboradores es fundamental contar con gente en la que puedas confiar, en las que creen tus sueños y cuidan a los clientes. Lógicamente esta confianza se ganaba con el tiempo y con el logro de metas que Jack Ma les fijaba entonces formaba buenos trabajadores como resultado de su entrenamiento. “Solo contrataba gente normal porque nadie cree que estas personas son lo suficientemente buenas y se quedaron con nosotros porque creyeron en el sueño”. Comento Jack Ma. Para Jack Ma ser un emprendedor es un trabajo doloroso y solitario así que se debe aprender a complementar la mano derecha con la mano izquierda. Nadie te va apoyar solo tú, solo tus empleados si es que ellos creen en tu sueño. El libro que me gustaría escribir cuando me retire es Alibaba: Los errores”. Las Pymes son pequeñas empresas que poco a poco crecen y se vuelven exitosas. Lo que muy pocos empresarios pymes exitosos comentan es que el camino al éxito está sembrado de muchos errores. Sin embargo no hay porque tener miedo a cometer errores en las empresas aconseja Jack lo
importante es subsanar estos errores a corto plazo. El éxito en los negocios radica en cuantas veces te has equivocado y cuantas aprendiste de ellas. El éxito en sus empresas radica fundamentalmente en saber mantener sus sueños Las empresas grandes deben d tener sueños pequeños y las pequeñas grandes sueños. Muchas grandes compañías pierden sus sueños cuando crecen y se olvidan de sus clientes. De sus empleados, solamente se interesan por las utilidades que les exigen los accionistas. Debemos tener presente que el dinero es un recurso, no es la meta que buscamos. Después de dos años haber iniciado una pequeña empresa y pelear el mercado con una empresa que manejaba 50 millones de dólares como la Empresa de Telecomunicaciones de China aprendió que era similar a la lucha entre la hormiga y el elefante. Es mucho mejor para la hormiga esconderse bien que si se enfrenta directamente al elefante. El éxito de Bill Gates y Jack Ma está basado en sus sueños. Hemos buscado pues en estas líneas poner darle una visión más clara de dos de los hombres más exitosos del planeta, es decisión personal decidir sobre el rumbo que deseamos darle a nuestra vida. No quiero sin embrago terminar sin dejar que usted medite la frase con la que este hombre sencillo llamado Jack Ma termino su exposición “La vida es dura pero si él puede yo puedo”. Si él es exitoso no hay ninguna razón para que yo no pueda ser exitoso. Todo es acerca de mantener los sueños. No te rindas, Trata de innovar, cuida a los trabajadores sirve a los clientes”.
18
BAUDOT
Optica Matrical P
or medio de este trabajo se requiere determinar la importancia de los métodos computacionales en la proyección de las imágenes a través de diferentes medios, ya que permite de una manera sencilla, rápida, y pedagógica llegar a obtener su imagen proyectada, con esto se puede encontrar el resultado de una manera grafica y analítica, ya que se hace uso de las matrices cuadradas de segundo orden. Las matrices, se utilizan ampliamente en el estudio de fenómenos ópticos, aprovechando que muchos de estos fenómenos pueden ser descritos correctamente por medio de modelos lineales, ya que a la luz se le considera un rayo (óptica geométrica).
Haciendo uso de la ley de Snell y considerando los ángulos de incidencia y de refracción muy pequeños se obtiene la siguiente relación lineal, lo cual nos determina la dirección del rayo detractado PM en términos de la dirección y posición (x) en la superficie de la lente del rayo incidente QP.
Donde K especifica las propiedades físicas de la superficie. La posición del rayo refractado es X ₁ , la cual cumple
...............................................(2)
De las ecuaciones (1) y (2) tenemos
Los rayos que se transmiten de un objeto viajan en línea recta y después de atravesar una lente, convergen para producir la imagen de este (objeto). Ya que los rayos viajen en más de dos medios diferentes índices de refracción, la trayectoria de los rayos está regida por la ley de Snell. Si se considera que la gente es delgada (lente ideal) se obtiene la siguiente ecuación de Gauss:
Donde: £: distancia Focal
S: distancia objeto al vértice de la lente S¹ : distancia de la imagen al vértice de la lente. Ahora si consideramos una lente Biconvexa con espesor “D” (lente real). Estas ecuaciones las podemos arreglar de la forma matrical
...............................................(3)
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
19
Donde
Se llama refracción. De la forma similar obtenemos la forma matrical al viaje de la luz en la parte interna de la lente, T se le llama matriz de traslación.
Reemplazando (4) en (3) se obtiene
Siguiendo la misma lógica de secuencia para la parte de la lente y el espacio, podemos generalizar para cualquier número de combinación de lentes. De acuerdo a lo anterior podemos decir: 1. El resultado de cualquier combinación de lentes puede ser expresado por el producto de matrices. 2. El comportamiento de un rayo de luz al atravesar una lente queda completamente determinado por una matriz. En conclusión podemos decir que las matrices en la óptica son de gran utilidad ya que facilita la obtención de los resultados de un conjunto de lentes que normalmente se encuetran en la realidad como es el caso de los microscopios y telescopios, etc. Y el software que mejor facilita trabajar con matrices maltaba.
Referencia Bibliográfica · · ·
E. Hecho, Óptica (Addison Weslley Iberoamericana, Madrid, 2000), tercera edición. L. Pedrotti Frank, S. J. Leno and S. Pedrotti, Introduction to Optics (Prentice Hall International Inc, New York, 1993). Herniter M, “Programming in Matlab”, Thomson Engineering, (2001).
20
BAUDOT
Telecomunicaciones
El FBI contra las computadoras zombies L
a lucha contra el crimen llega hasta los servidores… virtuales. El Buró Federal de Investigaciones de Estados Unidos, FBI, informó que penetró una red de computadoras infectadas usadas por bandas criminales para cometer fraudes. Es la primera vez que el FBI hace una inter vención de ese tipo. Las autoridades incautaron cinco de los servidores de la red, que se conoce como botnet y además tomaron 29 dominios registrados usados por la estructura criminal. Historias relacionadas El FBI tuvo que obtener un permiso especial de un juez para realizar la operación que le permite asumir el control de los ordenadores y e ve n t u a l m e n te h a c e r q u e e l programa maligno se desactive. “Como resultado las máquinas zombies en la red Coreflood están siendo redirigidas hacia servidores controlados por agencias de la ley”, explicó Noa Bar Yosef, de la empresa de seguridad Imperva. “El servidor 'bueno' puede emitir comandos para detener el programa maligno en las máquinas comprometidas”, dijo Yosef. Un procedimiento similar fue usado el año pasado por la policía de Holanda dentro de la operación contra la Bredolab botnet, lo que generó el cuestionamiento de expertos en seguridad sobre la legalidad de esa operación. Red de robots
El Coreflood afecta computadoras "desprevenidas" para robar datos bancarios.
Una Botnet es una red de computadoras infectadas, también conocida como Zombie PCs. El término surge del conjunto de robots informáticos o bots que son controlados por el “pastor” que administra las máquinas infectadas. Una Botnet es una red de computadoras infectadas, también conocida como Zombie PCs. El término surge del conjunto de robots informáticos o bots que son controlados por el “pastor” que administra las máquinas infectadas. En este caso los técnicos del FBI estaban tras la pista del Coreflood, un programa maligno que al instalarse en las computadoras desprevenidas permite a los infiltrados grabar combinaciones de teclas y controlar los equipos para robar claves de acceso, información bancaria o de
tarjetas de crédito. Se estima que el Coreflood ha estado actuando por alrededor de una década y ha afectado unos 2,3 millones de computadoras en todo el mundo, aportándole millones de dólares para quienes están detrás de su operación criminal. El procedimiento de control usado por el FBI le permite obtener las direcciones Internet de las máquinas comprometidas, por lo que pueden informar a las víctimas que sus computadoras habían sido infectadas. Las autoridades no han dicho de dónde provienen los ataques aunque parecen ser consistentes con actividades criminales que se llevan a cabo desde Europa Oriental. Fuente: BBC Mundo
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
21
Telecomunicaciones
Microsoft lanzó el
Windows Phone 7 E
ste sistema operativo es el nuevo producto del gigante informático para entrar en el competitivo mercado de teléfonos inteligentes. Los equipos fueron presentados en la quincena de Octubre en una conferencia realizada en Nueva York. (AP) Microsoft presentó hoy su nueva línea de teléfonos que funcionan con el sistema Windows Phone 7. De esta forma, el gigante informático intenta competir en el mercado de los smartphones que encabeza el iPhone de Apple. A partir del 8 de noviembre, serán puestos en venta en Estados Unidos equipos LG Quantum con Windows Phone
7, los cuales funcionaran con la red de AT&T. Estos aparatos poseen un aspecto similar al del iPhone y cuentan con una colorida pantalla táctil, además de “paneles directos” que facilitarán el acceso a Internet y el manejo de aplicaciones. Algunos analistas consideren que este nuevo producto representa la última oportunidad de Microsoft para ponerse al día en el mercado de teléfonos inteligentes. “Yo he estado esperando con ansias este día durante algún tiempo”, dijo el presidente ejecutivo de Microsoft, Steve Ballmer, mostrando 9 modelos de teléfonos en un evento de lanzamiento, llevado a cabo en Nueva York. Fuente: Peru21.pe
22
BAUDOT
Telecomunicaciones
Latinoamérica: más redes sociales,
menos correo electrónico El tiempo que se invierte en las redes sociales supera al que se pasa en el correo electrónico, al menos en América Latina.
S
egún el estudio "Digital Life" de la empresa británica TNS, en la región se consumen en promedio 5,2 horas en sitios como Facebook y sólo 4,2 horas respondiendo y escribiendo mensajes de correo electrónico. Dicha situación es una de las principales características de Latinoamérica, pues en los mercados en desarrollo el e-mail es más popular que las redes sociales, excepto en los teléfonos celulares. La investigación -realizada a través de casi 50.000 entrevistas en 46 países del mundo- encontró también que "los consumidores online de los mercados en rápido desarrollo superan a los de los mercados maduros en cuanto a su nivel de involucramiento con las actividades
digitales". Latinoamericanos, entre los más activos Según el estudio, los internautas latinoamericanos y de otros países en vías de desarrollo participan en forma más activa en el mundo digital. Por ejemplo, en México el 40% de los entrevistados se involucra en actividades digitales, comparado con el 20% de Japón, el 26% de Dinamarca o el 26% de Finlandia. El 63% de los mexicanos escribe su propio blog o participa en foros de discusión contra un 32% de estadounidenses. "Internet es una parte muy importante de la vida digital en el siglo XXI, pero cómo afecta nuestra vida diaria varía dependiendo del lugar del mundo en donde vivimos", asegura Matthew Froggatt, jefe de la división de desarrollo de TNS. "En los mercados en rápido desarrollo en los cuales la inversión en infraestructura
es reciente y sostenida, los usuarios adoptan este canal de manera mucho más activa", asegura. De acuerdo con el estudio el exponencial crecimiento de las redes sociales se ha visto impulsado por el cambio de conexión de computadoras de escritorio a teléfonos celulares. Los usuarios móviles pasan más de 3 horas a la semana en estos sitios, en comparación con las 2,2 horas que invierten en redes sociales desde su computadora. Manuel Castells, catedrático de la Universidad del Sur de California, dijo hace unos días en Londres que para el 2014 las conexiones a internet vía celular, superarán a las que se realizan en computadoras tradicionales. En América Latina la investigación de TNS se llevó a cabo en México, Argentina y Brasil.
Fuente: BBC Mundo, Tecnología
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
23
Telecomunicaciones
La tecnología del touch con visión futurista P
ara los que creen que es una laptop ultraligera o un iPhone grande, aquí algunas características de este novedoso dispositivo de Apple. Vayamos al grano. Un iPad parece pero no es una laptop. Puede parecer un iPhone grandote pero tampoco lo es. El iPad es un dispositivo único, bastante práctico de llevar y que puede ser de mucha utilidad si tenemos como tarea principal navegar por Internet o visualizar algunos archivos en Word, Excel o PowerPoint. Así de simple. Apple, la empresa comandada por Steve Jobs, creó esta tablet PC dispostivo a través de cuya pantalla multitáctil se puede interactuar- con un hardware más potente que el del iPhone, pensando en que sea mucho más portable que una laptop pues su pantalla tiene 9.7 pulgadas de largo (unos 26 cm), pesa apenas 700 gramos y tiene 1.27 centímetros de espesor.
Visitamos el iStore del Jockey Plaza y vimos cómo muchas personas y potenciales clientes preguntan por el iPad y la confunden con una laptop. “El iPad es una tableta digital, no tiene la misma funcionalidad de una laptop pues para ello tendría que competir con una Mac”, explica Bruno Mejía Oneto, jefe de tienda. Es decir, quien crea que va a sustituir a su laptop por un iPad verá frustrado su cometido y maldecirá inútilmente a la compañía de la manzanita. El blogger Arturo Goga, un conocedor en temas tecnológicos, señala que si bien a este dispositivo le falta un poco de memoria RAM y tiene algunos inconvenientes con el multitasking (ejecución de varias tareas al mismo tiempo), es bastante práctico para quienes buscan básicamente estar conectados a Internet. Considera que el no poder leer archivos en Flash no es realmente una limitación, ya que “la mayoría de páginas importantes ha dejado Flash” y Apple apuesta por el lenguaje HTML5, como una interfaz estandarizada para los audios y videos.
Si te gusta estar al día con la tecnología y tienes dinero para darte este gustito, el iPad te va a fascinar. Podrás descargar juegos, leer libros electrónicos y organizar tus archivos de música de múltiples formas. Ahora, si básicamente utilizas la computadora para trabajar con ella -no necesariamente con Internet-, te aconsejamos que a ojo cerrado optes por una laptop. La tecnología debe acomodarse a uno y no al revés.
Datos Hay dos modelos de iPad: uno con conectividad a redes inalámbricas (WiFi) y otro con capacidades adicionales, como conectarse a red de telefonía celular (3G). Estos modelos tienen una memoria Flash de 16 GB, 32 GB y 64 GB. En el Perú se han vendido hasta la fecha unos 105 iPads en las dos tiendas de iStore (Saga Falabella de San Miguel y del Jockey Plaza). Se han traído más de 200 iPads al Perú. Fuente: Peru21.pe
PRECIOS: iPad Wi -Fi 16GB: S/. 1,849.00 32GB: S/. 2,249.00 64GB: S/. 2,599.00
iPad Wi- Fi + 3G 16GB: S/. 2,399.00 32GB: S/. 2,699.00 64GB: S/. 3,099.00
24
BAUDOT
Telecomunicaciones
Seguridad y auditoria
informática Lima reúne a expertos en seguridad de redes.
E
xper tos mundiales se reúnen en Lima para buscar la prevención y control de los riesgos de ataques informáticos. Expertos mundiales en seguridad de redes se reúnen en Lima en el 6to. Colaris – Congreso Latinoamericano de respuesta a incidentes de seguridad- evento organizado por Telefónica del Perú y FIRST (Forum of Incident Response and Security Teams), la principal organización
internacional de seguridad de datos, redes e Internet. Las redes son un ambiente vivo y mientras existan incidencias o peligros, la prevención, el control de las vulnerabilidades y la reducción de riesgos de ataques a las redes seguirán siendo prioritarios, fue una de las conclusiones de la primera jornada del evento, donde también se abordó cómo la seguridad informática ha debido evolucionar para seguir protegiendo la información personal y corporativa sin dejar de ofrecer un mayor valor. La primera jornada de Colaris contó con la participación de Patrick Cain – experto mundial en antiphising y crimen electrónico; Paul Mockapetris uno de los “padres” del Internet y creador del DNS (Domain Name System) el sistema que permite a servidores, dispositivos y usuarios de Internet a comunicarse entre ellos; y el célebre ex hacker y hoy consultor de seguridad Chema Alonso, quien expondrá mañana sobre pentesting o investigaciones de seguridad. Además se discutieron otros temas como la nueva generación de servicios de seguridad: amenaza, retos y controles. Cerrará el congreso, el ministro de Transportes, Enrique Cornejo.
Fuente: Peru21.pe
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
25
Métricas de Seguridad La introducción y el impacto del estándar ISO 27004 (Information Security Management Measurements), es tratado por los Directores de Informática y Sistemas de todas las empresas en el mundo, sus métricas son estudiadas, con la finalidad de marcar los criterios fundamentales para una correcta medición de la eficacia del Sistema de Gestión de la Seguridad de la Información (SGSI), que permita evaluar si los controles de seguridad, políticas y procedimientos son efectivos.
·Actividades imprescindibles para asegurar que los resultados obtenidos proporcionan información precisa para la medición de la eficacia del sistema y para la adopción de acciones de mejora. ·Análisis de los datos recogidos, reporte y comunicación de los mismos. Revisión periódica del programa de medición de cara a verificar su corrección y vigencia. Así como las mejoras a implementar en el mismo.
H
ablar en términos de las medidas de parámetros de la seguridad de la información es tratar el termino de la “métrica” la cual se define como una medida o conjunto de medidas que permiten caracterizar , conocer , estimar o evaluar un atributo especificado .
Toda “métrica de seguridad” debe ser re l e va n t e pa r a l a o rg a n i z a c i ó n , reproducible justificable, objetiva e imparcial, así como ser capaz de medir la evolución de la seguridad en la compañía y en el tiempo. Debe ser garantizada por los objetivos estratégicos de la empresa y por los indicadores de cada objetivo estratégico que miden el cumplimiento de los mismos mediante sus metas, siendo estas un valor a alcanzar por los indicadores. Uno de los puntos más importantes a responder, siempre será: ¿Cómo puede determinar una organización si se encuentra segura? La medida de la calidad del programa de seguridad solo puede probarse realmente cuando la organización se ve agobiada por una crisis. Pero para evitar esa situación es precisamente para lo que se realiza el esfuerzo de seguridad.
Generalmente para realizar una comparativa y conocer su desempeño y estado actual, las métricas permiten evaluar si los controles de seguridad, políticas y procedimientos son efectivos, monitoreando el cumplimiento de las metas y objetivos, cuantificando el nivel de implementación de los controles mencionados, la efectividad de los mismos e identificando posibles actividades de mejora.
La gerencia de una empresa requiere de algunas medidas, a continuación abordaremos algunas cuestiones que las organizaciones están obligadas en resolver y definir cada vez que se hable de seguridad.
Los criterios fundamentales parta una correcta medición de la eficacia de un SGSI están definidos por:
2. ¿Se puede fácilmente justificar el costo de nuevas medidas de seguridad?
Consideraciones generales sobre la medición de la seguridad, factores de éxito y modelo de medición.
3. La inversión en las empresas es controlada y se exige que tengan siempre un retorno positivo, por lo tanto… ¿Qué recibirá la organización en seguridad?
Responsabilidades de la dirección para medir la eficacia del SGSI. Desarrollo de métricas y forma de medir.
4. ¿Sera posible saber si la organización está segura m en función de las métricas de seguridad?
1. ¿Cómo definir el número de recursos necesarios para estar seguros?
26
BAUDOT
5. ¿Sera posible que, la seguridad de la empresa pueda ser comparada con los estándares de buenas prácticas? La respuesta tradicional de estas preguntas se relaciona con la evaluación del riesgo y el riesgo residual que la organización está dispuesta a asumir en función de sus necesidades de negocio y sus limitaciones de presupuesto. La gestión del riesgo puede darse sentada, no conduciendo necesariamente e a un estado mayor de seguridad.
también ser útil para asignar re s p o n s a b i l i d a d e s y f a c i l i t a r l a comunicación entre los diferentes niveles de responsables, permitiendo mejorar los resultados. Para finalizar, siempre que en la empresa se traten temas de seguridad se debe partir de tener una buena estrategia para implantar las métricas, tener claro como revisar los datos de las mismas, así como revisar y mejorar las que se han adoptado.
personas destinatarias, terminaran sin ser utilizadas, si las Direcciones de Seguridad Empresarial no aplican los criterios adecuados al respecto. Ing. Yvanna Quijandria Zegarra, Directora de Escuela, Facultad de Ingeniería de las Telecomunicaciones y Telemática, Universidad Tecnológica del Perú.
La métricas serán leídas y revisadas por las
En la Universidad Tecnológica del Perú (UTP), consientes de lo novedoso del tema y del desconocimiento del mismo por parte de las empresas y centros de cómputos, se imparten conocimientos, mediante sus cursos de capacitación en su carrera profesional de la Ingeniería de Seguridad y Auditoria Informática. Se tratan diferentes problemáticas referidas a las métricas de seguridad haciéndola efectiva, y haciéndola que se cumpla con los siguientes requisitos: ? Ser relevante para la organización para
la organización. ? Ser reproducible y justificable. ? Ser objetiva e imparcial. ? Ser capaz de medir la evolución de la
seguridad en la compañía a lo largo del tiempo. Los indicadores tienen metas asociadas que son el valor que deben alcanzar. Pero, es importante que la alta dirección defina sobre las métricas e indicadores que les interesa poner en marcha. Es evidente que existen un sinfín de métricas e indicadores posibles de desarrollar y que la mayoría de ellos son necesarios para la organización. Pero debe de quedar en claro que m los recursos de cualquier compañía son limitados (y muchas veces escasos) por lo tanto, solo se deben desarrollar aquellos indicadores que son rentables para la empresa, es decir, aquellos para los cuales la importancia de la información que aporten, justifiquen el esfuerzo que hay que realizar para su obtención. La decisiones serán muy difíciles de tomar dado que la empresa debe invertir en los sistemas de seguridad y estar convencida que le será rentable o necesario para preservar la integridad empresarial, eso, sinceramente no es tarea fácil, ya que implican muchos parámetros que influyen en la toma de decisiones. En estrategias de seguridad, como herramienta de gestión, un cuadro de mando debe poner foco en aquellos indicadores de la compañía que no se ajustan a los límites establecidos. Debe
INDICADORES – METRICAS DE SEGURIDAD TRADICIONALES Métrica 1: Numero de virus o códigos maliciosos detectados, si queremos medir este parámetro en la seguridad será necesario realizar la medición de la eficacia de los controles antivirus automáticos. Si los sistemas fueran vulnerados, se presentan los peligros que nos obligan analizar el número de los virus que pasan a nuestros sistemas y de ellos cuantos fueron detectados o los que nunca fueron. Métrica 2 : Numero de incidentes e investigaciones de seguridad , mide el nivel de actividad de la monitorización de eventos de seguridad , precisando los peligros desde una óptica que define algunos puntos , tales como , el umbral que desencadena un incidente o una investigación , así como analizar los incidentes por defectos en los procesamientos organizativos . Métrica 3: Costo de las brechas de seguridad, para medir pérdidas económicas reales debidas a fallos de seguridad, debemos resolver los riesgos residuales que decidió asumir la empresa, así como definir si es una medida de la respuesta ante crisis o desastres, pero no necesariamente en función de las salvaguardas implementadas, preguntas y respuestas que la métrica definirá para cada caso de seguridad. Métrica 4: Recursos asignados a las funciones de seguridad, es importante resolver si son ineficientes las herramientas, tareas asignadas o procedimientos involucrados en el programa de seguridad, medición que permita la toma de decisiones según el indicador de recursos. Métrica 5: Cumplimiento de las reglas de seguridad, en este caso mediremos el nivel de cumplimiento de los objetivos del programa de seguridad y como se relaciona con eficacia.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
27
Complementación
Ciencia y Fé E
n todo caso, ciencia y fe versan sobre la verdad, el problema está en que la verdad en nuestros días es muy acogida en el discurso, pero rechazada en la vida cotidiana y académica. Es decir, pareciera que ya no se reconocen naturalezas en las cosas, o modos de ser en los entes, sino meros constructos aceptados en su lógica interna y abierta a la opinión general, para que gane el punto de vista, que consiga mayor consenso. Así las cosas, la verdad se convierte en un producto elegible, la realidad no está contando mucho en nuestros días, se la considera construible, resulta manipulable según los intereses personales. Hoy dentro del relativismo imperante todos los saberes están al mismo nivel y la condición sapiencial de ordenar saberes ya no se acepta. Sin embargo, es muy per tinente en la formación universitaria; en la línea del respeto por la verdad, la cultura, y la misma ciencia, como por la dimensión trascendente del ser humano, ordenar el conocimiento, sin perder la visión del sabio de notar, qué va por delante orientando. Ciertamente, lo primero debe ser, reconocer la realidad, descubrirla y aceptarla, cuidarla y promoverla. En este sentido, no se trata de homologar las verdades ni el modo de alcanzarlas, unas como las físicas necesitan d e te rm i n a d o s i n s t r u m e n to s , c o m o microscopios, telescopios, etc. En cambio, en el caso de la fe vinculada a la Religión, ésta última significa una disposición de apertura a la gratuita Revelación divina, que de un modo muy elevado le va a explicar al hombre no cuestiones particulares del universo sino le va a ayudar a entender el sentido de su vida, su destino y razón de ser, apoyándose no sólo en la propia razón natural sino en una razón con una luz proveniente de Dios mismo y la aceptación y uso de tal luz, es la fe. Ésta ilumina a la razón, sin dejar fuera al conocimiento sino al revés ampliándolo, dándole una hondura de la que la sola razón no sería capaz, y sin embargo el hombre aspira a ella. Para Juan Pablo II, la recuperación de una filosofía del ser, de la realidad tal cual se nos
presenta y se la puede conocer por el ser humano, es sumamente importante. El Papa polaco dijo. “En la Encíclica Veritatis splendor he puesto de relieve que muchos de los problemas que tiene el mundo actual derivan de “una crisis en torno a la verdad” ( Juan Pablo II, Fides et ratio, No. 98, Roma, 1998). Así, más radicalmente, la fe interviene en la comprensión de la verdad revelada, no le compete otras parcelas de la ciencia aunque puede darle un sentido mayor a todas. Cada ciencia se ocupa de aspectos y realidades concretas y no de otras, la física l o s s e re s c o r p ó re o s , q u í m i c a l o s determinados elementos, etc. Asimismo, se tiende a pretender y creer que los conocimientos empiezan de cero y existe una actitud hostil para reconocer una verdad primera, referente o por delante, que podría ser reconocida con la razón como Dios Creador, y luego con la fe se vivencia la apertura hacia el Dios de la Revelación. Ciencia y fe divina, son dos órdenes distintos de conocimientos el primero tiene carácter de rigor, no es una mera opinión sino susceptible de demostración, a partir de sus causas. Según Aristóteles, la ciencia significa un conocimiento que puede dar cuenta de sus causas y procedencias, desde luego, ya en la obra metafísica queda con suma importancia explicadas los distintos tipos de causa: material (de lo que está hecho algo) formal (lo que es algo), eficiente (propiamente la misma causalidad), causa final (por lo que es algo así), y en la lógica se explaya sobre la ciencia, como lo hiciese Platón antes en el diálogo Teeteto. En cambio la modernidad ha dejado de lado a la causalidad y finalidad en la ciencia para abrir paso a la lógica positivista centrándose así en la verificabilidad empírica como sostiene Impre Lakatos entre otros, y la falsabilidad lógica de Karl Popper ambos de orden positivista. Se debe recordar junto con la instalación de la Epistemología en el siglo precedente lo que aconteció en el cientificismo del sigo decimonónico que tenía muy presente el esbozo de Auguste Comte sobre el desarrollo humano cultural que le parece que la humanidad ha pasado
por tres grandes momentos respecto del conocimiento, un estadio 1ro teológico, luego otro, metafísico y finalmente el científico en el que aún estamos inmersos, y, este último es el que marca el progreso, esta postura en que Auguste Comte se autoproclama el sacerdote del mundo va a tener mucha acogida, de modo que la Teología y Filosofía ciencias de la totalidad desde sus preguntas quedan arrinconadas como realidades pasadas, cuyo estudio no debe despertar mayor interés ni dentro del ámbito de la Academia ni en general, para el progreso y la globalización. Así pues, la concepción de ciencia ha ido cambiando, en la actualidad se siente la urgencia de no dejar cabos sueltos, hablando empíricamente y va adquiriendo un carácter más instrumental que explicativo, pero en especial se debe de reconocer que su espectro es el de diversas realidades particulares. Por su parte, la fe puede ser sobre algo particular como algo general y ambas representan una actitud, una visión que se apoya en la realidad y la trasciende. En todo caso, en cuanto la fe tiene relación con la religión; desde enfoques científicos positivistas se ha devenido muchas veces en un enfrentamiento dicotómico, cuando realmente se auxilian y complementan, la fe se asienta no en lo que el hombre es capaz de alcanzar sino en lo que el hombre puede asentir como procedente gratuitamente por Dios. En ningún momento, la fe tiene que dejar su capacidad racional de lado, como tampoco lo hace el profesional con los juicios de orden científico. Así pues, la fe incluye a la razón y la eleva desde la sabiduría divina de la que se fía, porque Dios es la Verdad misma, por tanto no puede engañarse ni engañarnos. En todo caso, corresponde recordar el principio de trabajo de santo Tomás de Aquino “distinguir para unir”. En este sentido, se expresaba San Agustín: “entiendo para creer y creo para entender”. Se trata de notar la necesidad intelectual humana para comprender más allá de lo medible y experimentable físicamente, sin
28
BAUDOT
caer en reducir todo a la materia o al conocimiento sensible y cómo tampoco somos espíritus puros, tampoco se trata de reconocer solamente las propias ideas la interpretación de la realidad según nuestro propio constructo producto de nuestra mente. Procede, que, junto al proceso cognoscitivo, no prevalezca el subjetivismo, sensismo, materialismo, consumismo, nihilismo, más difícilmente se puede conseguir que prevalezcan los valores vinculados a la promoción de la verdad presente en la realidad, desde la comprometida perspectiva tomista, (Santo Tomás de Aquino, Suma Teológica, I,) cuya definición de la verdad, señala: “la mente se adecua a la realidad”. La razón intelectual del ser humano en su dinamismo para captar y disponerse a vivir la verdad de las distintas ciencias, puede reconocer que ninguna resulta tan ventajosa como la misma fe, en tanto que Dios se encarga de enseñarle al hombre mediante unas explicaciones biográficas, nada abstractas sino ancladas en un Perfecto Hombre y Perfecto Dios, que en la Revelación divina cobró el nombre de Cristo, antes de su llegada, la mención era de Dios como Yaveh, Jehová. Desde la fe el ser humano se siente impelido a abrirse al testimonio divino, reconoce la dinámica de una razón limitada para captar el fin último de la vida humana. El evangelio de San Juan dice expresamente “conoceréis la verdad y la verdad os hará libres” (Jn 8, 32). Le toca al hombre notar la unidad complementaria y armónica entre el conocimiento de la razón y de la fe. No obstante, le es difícil admitir al hombre contemporáneo cuál va por delante, cuál nos dice más, como seres humanos, es difícil aceptar para la sociedad actual, tan pegada al hecho inmediato, tan centrada en resolver problemas pragmáticos, ocuparse de profundidades. De hecho, nuestra época, tan propicia a la tolerancia, se muestra muy intolerante con lo que cree le puede recortar su libertad para juzgar y para actuar; en este sentido existe u n a re s i s te n c i a e s t a b l e c i d a a l o s conocimientos profundos con sentido de unidad dentro del carácter orgánico del saber que en nuestros días se ha ido atomizando, la ciencia impresa en las distintas realidades de la vida y del universo, no responde más a una realidad integral que si se cita, sino a una visión fragmentada; cuando justamente falta un enfoque acogedor e integrador y totalitario, fácilmente se rechaza la fe divina como ciencia explicativa para la totalidad y en especial para el destino y circunstancias humanas, que permita exclamar con humildad “Dios sabe más” como si lo hiciese un secuestrado contemporáneo como el arquitecto mexicano Bosco Gutiérrez que lo tuvieron encerrado en un cuarto de 1m por 3 m. en condiciones difíciles y pudo sobreponerse, es toda una experiencia buscar su aventura de fe en internet, se los
aconsejo, con mis alumnos gustosos notamos su lucha por vivir moralmente con dignidad, es de final feliz y noble ejemplo de conducta humana. Se dice que la Modernidad que se ha vuelto tan contraria a la fe, se inicia con R. Descartes, muy creyente, pero más atento al propio “yo”, convirtiéndose a sí mismo y su pensamiento en el primer referente. Por lo mismo, seguro del punto de partida de toda la realidad, desde sí; propugnó se filosofara considerando la importancia del método sobre la verdad misma, no es que lo quisiera hacer así, pero de este modo queda plasmado su esfuerzo intelectual, centrado en un axioma, señalado por el sujeto, en este caso, Renato Descartes hoy cada hombre, y así, desde entonces se instaura el “yo” por delante y también la metodología, subrayando la importancia de “cómo hago las cosas” por delante de lo que las cosas son y cómo deben ser tratados y no se diga; por delante de la realidad de las personas y su intimidad y el mundo en general, en buena cuenta, se mata de algún modo el encanto de “la verdad primero”. Por todo esto, interesa junto a la investigación científica de cualquier nivel dígase dese la Tesis Profesional hasta las de mayor envergadura, no se puede dejar extraviar la capacidad de asombro, de contemplación y en definitiva la tensión hacia la verdad (Pontificio Consejo Justicia y Paz, Compendio de la Doctrina Social de la Iglesia, No. 198, Roma, 2005). Además, impropiamente se ha hablado peyorativamente del ejercicio de la fe por parte de la Iglesia fuera de los hechos, porque en realidad: «[Galileo] declaró explícitamente que las dos verdades, la de la fe y la de la ciencia, no pueden contradecirse jamás. "La Escritura santa y la naturaleza, al provenir ambas del Verbo divino, la primera en cuanto dictada por el Espíritu Santo, y la segunda en cuanto ejecutora fidelísima de las órdenes de Dios", según escribió en la
carta al P. Benedetto Castelli el 21 de diciembre de 1613. El Concilio Vaticano II no se expresa de modo diferente; incluso emplea expresiones semejantes cuando enseña: "La investigación metódica en todos los campos del saber, si está realizada de forma auténticamente científica y conforme a las normas morales, nunca será realmente contraria a la fe, porque las realidades profanas y las de la fe tienen origen en un mismo Dios" (Gaudium et spes, 36). En su investigación científica Galileo siente la presencia del Creador que le estimula, prepara y ayuda a sus intuiciones, actuando en lo más hondo de su espíritu». Juan Pablo II, Discurso a la Pontificia Academia de las Ciencias, 10 de noviembre de 1979: Insegnamenti, II, 2 (1979), 1111-1112. (Juan Pablo II, Encíclica Fides et ratio, Cita 29, Roma, 1998). Al mismo tiempo, cada nivel del saber, respeta su orden de conocimiento, según las ciencias particulares, como la fe el suyo, con un panorama más amplio y diverso. Ciertamente, la Iglesia viene siendo atacada injustamente, como factor de retraso, cuando lo cierto es, que siempre se ha preocupado por la pobreza y por la paz entre los ciudadanos. Además, es la Iglesia la más impor tante impulsora de las Universidades en sus inicios tanto en París, la primera Universidad del mundo como en Perú, la primera en Lima luego llamada de San Marcos. Las Universidades se iniciaron con Filosofía y Teología ciencias que nos enseñan sobre la complementación entre razón y fe, porque si la filosofía es materialista imposible el despliegue de la fe desde el estudio de la Teología. Por eso, importa como oriento mi razón porque si es positivista difícilmente se encontrará y abrirá a la fe divina porque de antemano a todo argumento ya se cerró a ella desde una construcción mental con poco fundamento en la realidad. Para el buen trabajo profesional, de un educador de un ingeniero cuanto lo ayuda reconocer el papel de los distintos órdenes del conocimiento y con un compromiso serio frente a su propia realidad y a la de los demás, optar por la armonía y el auxilio entre los saberes, para aportar desde la verdad, procurando con su labor, efectuar el mayor bien a su alcance, sin instrumentalizar su quehacer, sino ejecutarlo con libre y comprometida responsabilidad, así puede acontecer en el nobel empeño de las Telecomunicaciones tan lleno en nuestros días de responsabilidad tanto científica y tecnológica, como moral.
Prof. Dra. Carmen Rosa Villarán Rodrigo Docente de Ética Profesional.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
29
Perspectivas de la Universidad Tecnológica del Perú (UTP) El Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú , Ing. . Hernán Salas Asencios comenta sobre las perspectivas de la universidad en cuando a los directores tecnológicos “CIO/CTO” y el director de seguridad de la información “CSO”. conoce de Organizaciones que consideren el cargo de Gerente del Conocimiento y Seguridad Informática en sus estructuras. Es un concepto relativamente nuevo. Al aparecer el CSO surge de la necesidad de dos posiciones auxiliares: el administrador de iniciativas del Conocimiento y el editor del Conocimiento. El primero de ellos es análogo al líder de un proyecto de reingeniería o al líder de un grupo de planeamiento estratégico, ya que sus propuestas son similares a las que daría en los proyectos que están orientados a los procesos de seguridad o a los que promueven el logro de metas estratégicas en el procesamiento de la información. Por su parte, el editor del Conocimiento de los sistemas de información, debe tener habilidades para particionar y estructurar el conocimiento de seguridad; debe ser capaz de extraer el conocimiento de quien lo posee dentro de la empresa en temas de seguridad informática, reordenarlo de forma tal que cualquier otra persona pueda usarlo, y periódicamente actualizarlo y editarlo, asegurando así la eficiencia empresarial.
¿
Cuáles considera son los factores académicos y profesionales de un director de tecnología (CIO/CTO) y un director de seguridad de la información (CSO)? El perfil requerido para el Ejecutivo de Tecnologías de Información CIO/CTO y CSO, en nuestro medio está cambiando bruscamente, de habilidades y conocimientos netamente técnicos hacia habilidades y conocimientos en gestión empresarial. Una muestra de ello es que cada vez más empresas están solicitando para sus puestos Ejecutivos en Te c n o l o g í a s d e I n f o r m a c i ó n a profesionales con formación en dirección de empresas. Algunas Organizaciones poseedoras y conscientes del potencial de sus activos de información van un paso más allá y han creado funciones como la
del Gerente de Información y Marketing, enfocado en gestionar la creación de valor a partir de la gestión y explotación del activo información. En el mundo, los nuevos roles como el Gerente del Conocimiento comienzan a difundirse. ¿Qué busca el profesional de hoy en carreras de postgrado? ¿Para qué? El profesional actual que egresa de una escuela de Post Grado busca ser el CIO/CTO de la empresa y como tal ubicarse en lo más alto de la pirámide organizacional en el nivel corporativo. Los excelentes Gerentes CSO se convierten en buenos candidatos a Gerentes del Conocimiento y administradores de la Seguridad de la información. En el Perú, todavía no se
¿Cuál es la visión estratégica en la UTP, de la carrera de Ingeniería de Seguridad y Auditoria Informática? La universidad Tecnológica del Perú tiene como objetivo la formación y la investigación en las Ingenierías de Te l e c o m u n i c a c i o n e s , R e d e s y Comunicaciones y Seguridad y Auditoria Informática, optimizando los recursos disponibles para satisfacer las necesidades cambiantes de la sociedad con criterios de calidad y responsabilidad social. Así mismo en este mundo cambiante hacia la formación de los Directores de Seguridad Informática, orienta la preparación de sus estudiantes hacia una ingeniera del conocimiento aplicando las materias de gestión y marketing empresarial.
30
BAUDOT
¿Cómo contribuye la UTP en el desarrollo de la Seguridad Informática y la formación de los “CSO” en el Perú y el mundo? La universidad asume el compromiso de preparar a futuros ingenieros en la carrera de Ingeniería de Seguridad Informática, que contribuirán en el desarrollo del país al ejecutar proyectos del mas alto nivel y con el mas alto grado de preparación y entrenamiento en gestión y dirección estratégica de las empresas del sector, es decir la formación de los futuros CIO/CTO y CSO del país, esto gracias a sus laboratorios de ultima generación en temas de seguridad informática y el staff de docentes especializados que participan en la formación de sus estudiantes. Los conceptos impartidos en la UTP sobre las tecnologías de la información, harán posible que sus egresados estén orientados hacia una globalización de la carrera y serán capaces de cruzar las fronteras y prestar sus ser vicios profesionales en empresas transnacionales y en cualquier parte del mundo. ¿Cómo los nuevos conceptos como el "Cloud Computing", son analizados en el mercado de la tercerización de servicios en Latinoamérica? El Cloud Computing y la virtualizacion son los nuevos desafíos de los Gerentes Informáticos en Latinoamérica. Mientras que en Norte América el Cloud Computing es vista como una forma de limpiar el centro de computo o el centro de datos, reducir los costos y dotar de mayor flexibilidad a la empresas, en Latinoamérica el tema va por otro camino, en lugar de simplificar las operaciones TI y racionalizar los costos, muchas empresas ven como una forma de crecimiento de infraestructura. El uso de cloud computing a cor to plazo estará encabezado por las grandes empresas, que buscan optimizar su infraestructura existente, mientras que la adopción entre empresas medianas comenzará a repuntar a mediano y largo plazo. ¿Cuál es la realidad peruana frente a la globalización en temas de seguridad Informática? Con la llegada de grandes compañías, llámense Repsol, Telefónica, Telmex, N e x t e l , B B VA y o t r a s g r a n d e s corporaciones, se ve favorecido grandemente el sector, por las inversiones que las compañías hacen hoy y las oportunidades que se abren para los CIO/CTO en el país. El crecimiento de las redes, las telecomunicaciones ha sido
vertiginosa y la telefonía celular esta logrando una penetración jamás pensada y esto obliga a la universidad a colocarse al mismo nivel en inversión y en la formación de nuevos profesionales que asumirán el reto de dirigir y tomar decisiones en temas de seguridad informática y empresarial. ¿Cuál es su visión con respecto a las telecomunicaciones en Latinoamérica? ¿Qué sucede con la seguridad en las telecomunicaciones? Hoy la seguridad informática se encuentra en un gran dilema en Latinoamérica por la vulnerabilidad de los sistemas y las telecomunicaciones. Por lo que es obligación de las universidades y centros de formación, preparar a los futuros profesionales con el más alto grado de conocimiento para contrarrestarlas e ir resolviendo los vacíos tecnológicos existentes en estas áreas de la información. Cuando las tecnologías se perfeccionan aparecen otras para competir con ellas, esto es lo que esta pasando en las técnicas de procesamiento de la voz, es decir la telefonía fija y la telefonía móvil están siendo vulneradas por sistemas más sofisticados. Podemos decir que las telecomunicaciones en Latinoamérica en estos últimos 15 años nos cambiaron la vida, los cambios han sido muy rápidos, hoy podemos estar fuera de la oficina, en diferentes lugares del mundo, pero totalmente comunicados con la familia, es decir; que nos hemos vuelto personas virtuales y sin limites en el manejo de las tecnologías de la información. ¿Qué debemos esperar de las nuevas generaciones sobre Tics? Como responsabilidad de los Gerentes dedicados a las Tics podemos mencionar algunas, la creación de una
infraestructura para la administración del conocimiento de las Tics, que va más allá de los componentes tecnológicos, estaciones de trabajo, redes, bases de d a to s , m o to re s d e b ú s q u e d a o procesadores de texto, llegando a cubrir la creación de mecanismos que involucren a los seres humanos en el desarrollo de las TICS en las diferentes funciones y departamentos. Es una tarea que requiere un análisis mucho más profundo. Tales como el diseño de una infraestructura organizacional para la administración del conocimiento, diseñada y constituida por los CIO/CTO del Conocimiento en empresas corporativas o individuales, que compiten el mercado para el posicionamiento de sus dirigidos. A su criterio, ¿Cómo se posiciona el perfil del CIO, CTO y CSO en los próximos años? Los CIO, CTO y CSO de hoy tienen formas totalmente nuevas de apuntar al crecimiento, pero sólo si también son capaces de concebir un enfoque totalmente nuevo respecto de la toma de decisiones. El desafío esta en Ingresar a un mercado emergente. El nuevo análisis puede echar luz sobre consideraciones sociales y culturales rápidamente y poder mostrar objetivamente los resultados de escenarios alternativos de asignación de recursos. Los líderes de negocios de la actualidad enfrentan desafíos muy distintos a los de sus antecesores, que tenían el lujo de poder tomar decisiones estratégicas y operativas sobre la base de la intuición, y un círculo cerrado de asesores. El protagonismo y posicionamiento es paulatino, los Gerentes de la Información y las Tics, Irán copando los puestos en las empresas, que ya tomaron la decisión de tener el perfil profesional adecuado para dirigir las empresas dedicados al conocimiento, procesamiento de la información y la seguridad informática.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
Los Profesionales de las Ingenierías de Telecomunicaciónes y/o Electrónica y su relación con la Sociedad L a Ingeniería Electrónica y la I n g e n i e r í a d e Telecomunicaciones esta en el punto más alto de la contribución social en desarrollo y proyectos, colocando al Perú, en uno de los primeros lugares en la región. Los Profesionales de las Ingenierías de Telecomunicaciones y/o Electrónica están y estarán siempre al servicio de la sociedad con los nuevos valores que se están abriendo, con la expansión continua del sistemas de telecomunicaciones, la electrónica de comunicaciones, la telefonía, las tecnologías de Radio, de baja y alta frecuencias, la comunicación satelital y de microondas, el procesamiento digital de señales, la telemática, el internet, los servicios de telecomunicaciones, las redes de comunicaciones de datos, via cobre, fibra óptica, e inalámbricos, la seguridad informática (para hacer más seguras las redes),la ingeniería biomédica, la microelectrónica y la nanotecnología, la ingeniería de control, la robótica y la automatización, y todos los aspectos de regulación y política que va de la mano con este avance, y el crecimiento de las ciudades digitales como soporte para un nuevo enfoque socio-urbano económico del país,
para lograr que sus habitantes tengan un mejor lugar para vivir, con el control del sistema de la salud, la seguridad, el control de semáforos inteligentes, acceso al gobierno digital, y acceso a la información y de bibliotecas virtuales, el avance de la domotica en la construcción de las nuevas edificaciones “verdes”, que aumentan la eficacion del uso de recursos como energía, y agua, van creciendo a ritmo acelerado con la inclusión del Perú en la Sociedad de la Información y logrando la competitividad de las empresas peruanas y el Estado en General, en este mundo globalizado, y mejorando la sostenibilidad económica y política del país,
31
La competencia que otorga el título universitario de Ingeniero Electrónico y/o de Telecomunicaciones y/o Ingeniero de Redes y/o Ingeniero de Seguridad Informática se consigue siempre que sea necesario garantizar a la sociedad una buena calidad en los proyectos para que la sociedad evolucione. Esta calidad de los proyectos está garantizado con la firma del Ingeniero que revisa y visa cada plano de telecomunicaciones con la calidad deseada al servicio de la sociedad, y que está plasmada en el nuevo Reglamento Nacional de Edificaciones, y el Código Eléctrico Nacional, en el cumplimiento de normas internacionales, como ANSI, TIA, EIA, ISO, IEC, en la calibración de equipos médicos y otros aplicados en la industria, y las auditorias informáticas, Los Ingenieros Electrónicos, de Telecomunicaciones, de Redes, y de Seguridad Informática son demandados por la sociedad debido a que son: 1.- Una profesión con creciente demanda laboral 2.- Una profesión claramente orientada a la sociedad y a su desarrollo económico: 3.- Una profesión demandante en toda Obra Pública y/o Privada: Es importante destacar que los profesionales de las diferentes ramas de la ingeniería, titulados por la Universidad se incorporan al Colegio de Ingenieros del Perú (CIP), cumpliendo con la Ley del Ejercicio Profesional Nº 16503 que indica que para ejercer la profesión en el país es indispensable la inscripción del Título en los Registros de Matrícula del Colegio de Ingenieros del Perú (CIP). Asimismo, la Ley del Colegio de Ingenieros del Perú Nº 24648 establece que, para el ejercicio de la profesión de ingeniería en el país, es una obligación ser miembro habilitado del CIP, sea en calidad de colegiado Ordinario, Vitalicio o Temporal. La Ley 28858 que regula el ejercicio profesional de la ingeniería y complementa anteriores normas, indica que para ejercer la Ingeniería en el Perú es obligatorio estar colegiado y habilitado. El Colegio de Ingenieros del Perú es la entidad autorizada de supervisar a los
32
BAUDOT
profesionales de Ingeniería de la República (Reglamento de la ley Nº 28858, ley que complementa la ley Nº 16053*). En mi calidad de Past Presidente del Capítulo de Ingeniería Electrónica y de Telecomunicaciones, 2002-2006, tuve la suerte de conocer y de trabajar con colegas que acompañaron en la labor directriz, con desinterés, amor al trabajo, ética, y dedicación, a las que añado las Directivas posteriores a mi periodo, todas ellas continúan marcando el camino a las nuevas generaciones de ingenieros, con su experiencia, y dedicación profesional, en beneficio de la sociedad en su conjunto, y que son artífices, de la modernidad actual. Sus nombres son: Ing. CIP Hernán Salas Ascensio, Ing. CIP Cesar Gallegos (Past Presidente 2 0 0 7 - 2 0 0 8 ) , I n g . C I P A u g u s to Jáuregui López, Ing. CIP Néstor Corpus Vergara, Ing. CIP Benjamín Jaramillo Conde, Ing. CIP José Luis Rodríguez Alcázar, Ing. CIP Hugo Ayllón Vela, Ing. CIP Nando Nora Rau, Ing. CIP Orlando Vargas Cajaleon, Ing. CIP Santiago Rojas Tuya, Ing. CIP Carlos Romero Sanjinés, Ing. CIP Pedro Calderón, Ing. CIP Julio Tarmeño Bernuy, Ing. CIP Filiberto Revilla Delgado (Past Presidente 2009-2010), Ing. CIP Antonino Márquez Rondón, Ing. CIP Roberto Caro, Ing. CIP Jorge Navarrete, Ing. CIP David Valladares, Ing. CIP David
Almeida, Ing. CIP Julio Venero Villafuerte, Ing. CIP Hernán Melgarejo Valverde, Ing. CIP Jorge Castillo Chávez, Ing. CIP Luis Torres Balerin, Ing. CIP Carmen Berrocal, Ing. CIP Glenda Matienzo, Ing. CIP Edith Zavala, y muchos otros colegas que desinteresadamente dieron su mayor esfuerzo para fortalecer el gremio. Y los Past Presidentes anteriores a mi gestión: Ing. CIP Francisco Rodríguez Zúñiga, Ing. CIP Pedro Heredia Martinetti, Ing.
CIP Julio Negrón Martijena, Ing. CIP César Bazán Rubio Ings CIP como Cesar Gallegos, Augusto Jáuregui, Santiago Rojas Tuya, Carlos Romero Sanjinés, David Valladares, y Luis Mendizábal, y otros destacados profesionales pertenecientes al Gremio del Colegio de Ingenieros , fueron convocados a formar parte de la plana docente y/o directriz de la facultad de Ingeniería de Telecomunicaciones, de la Universidad Tecnológica del Perú, liderados por su Decano Ing. CIP Hernán Salas Ascensio, brindando su experiencia a nivel de docencia a las nuevas generaciones futuras de Ingenieros, dando jerarquía a sus egresados de la UTP. Por ultimo, el mensaje a transmitir es que d e b e m o s s e r conscientes de lo que podemos llegar a ser y del papel que podemos llegar a jugar en la sociedad y en el tiempo que nos ha tocado vivir. Hoy en día, con los conocimientos y las experiencias adquiridas, podemos enfrentarnos a los retos que se nos plantea. Cada uno habrá recogido, los frutos de ese esfuerzo, por lo que d e b e m o s s e r conscientes de que para recoger, hay que sembrar, estudiando, investigando, trabajando, en todo momento de manera continua y sin desmayo, el Perú espera mucho de sus profesionales, dentro y fuera del país. Ing. CIP Luis E. Mendizábal Pérez
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
33
Gestión del Tiempo como columna vertebral de un proyecto.
U
no de los grandes problemas de nuestra sociedad es que no se le da mucha importancia al tiempo sin embargo es muy importante para todo orden de cosas. ¿Por qué en nuestro país los proyectos que se ejecutan no se logran con calidad y dentro de los plazos y costos previstos? Esto puede obedecer a varios factores: Desde el inicio el proyecto no estuvo bien definido cual sería el alcance del proyecto. Así mismo no hubo una adecuada planificación de todos los elementos que debieron intervenir en el proceso de gestión del proyecto. El pobre nivel de capacidad o inexperiencia de las personas de los organismos competentes que gestionan los proyectos es también punto clave en la baja calidad de los proyectos. De manera individual podemos evaluar el pobre grado de importancia que significa los compromisos con la sociedad. Sin embargo en la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú se tiene como objetivo brindar a los alumnos una visión integral de lo que es la Gestión de Proyectos teniendo en cuenta que en la vida profesional y en el quehacer diario de las empresas mucho de los trabajos se desarrollan por proyectos. Visión Integral Al dar una visión integral se enseña al alumno que no solo son los aspectos técnicos los que impera en el desarrollo de los trabajos si no que uno se interrelaciona con diferentes personas en un entorno altamente cambiante debido al avance de la Tecnología Gestionar un proyecto puede ser una tarea complicada, ya sea tratar de construir una casa inteligente, construir un data center, instalar una plataforma de tecnología de punta, construir un puente, etc., usted necesita utilizar técnicas de gestión de proyectos (Project management) que le ayudará a tener éxito.
Aquí se presenta en síntesis algunas claves que ayudarán a tener éxito en la gestión de proyectos. 1. Definir el Alcance y los Objetivos del Proyecto Primero es importante definir los objetivos del proyecto. Si uno identifica cuáles son los objetivos reales del proyecto esto le permitirá planificar el proyecto. El alcance o área de competencia define los límites del proyecto. Decidir qué es lo que está dentro o fuera de los límites del proyecto se podrá determinar la cantidad de trabajo que se necesitará realizar. Entender quiénes son los interesados (stakeholders), qué producto o servicio
esperan que se les entregue y consiga su respaldo. Una vez que tenga el alcance y los objetivos del proyecto definidos, es importante que los mismos interesados los revisen y lleguen a un acuerdo de nivel de servicios. 2. Definir las Actividades Debe definir qué actividades desarrollará el proyecto. Si por ejemplo el proyecto es construir una red de voz y datos para una localidad rural, entonces se debe ejecutar actividades previas como la adquisición de los materiales, equipos, recurso humanos, etc. Por eso es necesario definir que cosas tangibles deben ser producidas y documentadas con suficiente detalle para que cualquiera de
34
BAUDOT
los involucrados del proyecto pueda llevarla a cabo correcta y eficientemente. Las personas claves deben revisar la definición de las actividades y estar de acuerdo que las mismas reflejan adecuadamente lo que se espera. 3. Planificar el Proyecto Planificar requiere que el gerente de proyecto decida qué gente, recursos y presupuestos se requieren para completar el mismo. Se debe definir qué actividades se requieren para producir los productos o servicios, utilizando técnicas tales como Estructura de desglose de Trabajo (EDT) o Work Breakdown Structures (WBS); en la gestión de proyectos el WBS es una técnica que consiste en la descomposición del proyecto en partes manejables y medibles. Se debe estimar los tiempos y los recursos requeridos para cada actividad, las dependencias entre actividades y luego decidir un programa realista para completarlas. Involucrar al equipo de proyecto en la estimación de la duración de las actividades. Establecer hitos que indiquen fechas críticas durante el desarrollo del proyecto y documentarlas en la planificación. Asimismo solicitar a los interesados principales que revisen y brinden todo el apoyo al plan. 4. Comunicación La planificación del proyecto resulta estéril si no es comunicada efectivamente al equipo de proyecto. Cada miembro del equipo necesita conocer sus responsabilidades e involucrarse en el mismo. En mi experiencia de más de 30 aaños en proyectos puedo manifestar que el líder tiene que ser una activo comunicador del trabajo que se planificó, indicando responsabilidades en las actividades con compromisos de cumplimiento de fechas, costo y calidad de los entregables. Si esto no se hace desde un inicio de seguro que el proyecto comenzará a tener problemas por qué cada responsable debe de tener clara de lo contrario harán tareas que quizás no sean relevantes. 5. Seguimiento y Reporte de Avance del Proyecto Una vez que el proyecto esté en ejecución se debe efectuar el seguimiento y comparar el progreso actual con el proyectado. Se necesitará reportes de avance de proyecto que deberán producir los miembros del equipo. Se deberá
registrar las variaciones entre lo real y lo proyectado, tanto en lo referente a costos, como a cronograma y al alcance. Se Deberá reportar las variaciones a su superior y a los interesados claves para poder tomar acciones correctivas antes de que esos desfasajes sean demasiado grandes. Puede ajustar el plan de muchas maneras para volver a poner la planificación en el camino trazado pero siempre terminará equilibrando costos, cronograma de tareas y alcances. Si el director o gerente de proyecto cambia una de estas, entonces uno o los dos elementos restantes deberán inevitablemente ajustarse de forma acorde. Es justamente
probablemente el proyecto se saldrá de presupuesto, se atrasará y hasta podría no terminarse. Al administrar los cambios, el líder de proyecto podría tomar decisiones sobre si incorpora o no los cambios inmediatamente o en el futuro, o puede directamente rechazarlos. Esto aumenta las posibilidades de que el proyecto sea exitoso porque el project manager controla la forma en que esos cambios son incorporados, puede disponer nuevos recursos acordes al cambio y puede planificar cuando y como se harán los mismos. Una de las razones por lo que a veces fracasan los proyectos es por la imposibilidad de gestionar los cambios eficientemente. 7. Gestión del Riesgo Los riesgos son eventos que pueden afectar negativamente su proyecto. Inclusive el gerente de proyectos puede ser un riesgo si no tiene las habilidades y las capacidades para manejar situaciones críticas, los recursos humanos sino están capacitados y altamente motivados pueden convertirse en riesgos no calculados, los desastres naturales pueden condicionar el proyecto. Los riesgos varían con cada proyecto pero se debe identificar lo antes posible. Se debe planificar para evitar los riesgos o, si los riesgos no pueden ser evitados, podemos mitigar su impacto en el proyecto en caso de que efectivamente ocurra. Esto se conoce como gestión del riesgo (risk management). En conclusión El seguimiento y el control de estas prácticas no pueden garantizarle el éxito de su proyecto pero le dará una mejor chance de éxito. En cambio, el descuido de estas prácticas muy probablemente llevará su proyecto al fracaso.
el balance estos tres elementos –conocidos como el triángulo del proyecto- lo que típicamente causa los mayores problemas al manager de proyecto. 6. Gestión del Cambio Los accionistas o dueños a menudo cambian de parecer en lo que respecta a las actividades de cada proyecto. A veces cambia el entorno de negocios en medio del desarrollo, y los supuestos que se hicieron al comenzar no siempre siguen siendo válidos. Esto a veces implica que el cronograma o las tareas deban ser cambiados. Si el gerente del proyecto acepta todos los cambios, muy
Como una nota En la actualidad los alumnos de la Facultad de Telecomunicaciones están llevando como parte de la carrera un curso de Gestión de Proyectos que les permite tener una visión integral de lo que es la Gestión de Proyectos y como se puede aplicar los conceptos en las empresas y en su vida en particular.
Ing. David Valladares Álvarez Coordinador de Maestría en la Facultad de Ingeniería de Telecomunicaciones y Telemática UTP
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
35
Estudio de Monocapas de Bromuros Alquídicos en Superficies Hidrogenadas de Silicio (100) L a Licenciada de Química Yris Obregón Rodríguez catedrática de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú colaboro en la investigación conjuntamente con la Sección Química y Dirección de Gestión a la Investigación (DGI) de la PUCP (responsable del laboratorio Dr. Maynard Kong); Laboratorio de Materiales Nanoestructurados de Facultad de Ciencias (UNI) (jefe del laboratorio: Dr. Abel Gutarra) y Laboratorio de Fuerza Atómica Instituto Peruano de Energía Nuclear (IPEN) (dirigida por el Dr. Solís)
Dicho estudio trata sobre la formación de monocapas orgánicas depositadas ordenadamente sobre sustratos de silicio ofrece la posibilidad de desarrollar dispositivos con impor tantes propiedades electrónicas asociadas al transporte y almacenamiento de carga eléctrica. En este estudio, se recurrió a la reacción entre bromuros alquídicos insaturados y la superficie hidrogenada de Si(100) para formar tal tipo de monocapa orgánica. Los bromuros alquídicos empleados fueron 11-bromo-1-undeceno y 10bromo-1-deceno, los cuales tienen el potencial de ser modificados sobre la superficie de silicio para ampliar los grupos funcionales presentes en la monocapa orgánica. Para la hidrogenación previa al tratamiento de la superficie de silicio, se empleó un sustrato de silicio (100)
l i m p i o y desengrasado, y su capa de óxido fue retirado mediante calentamiento a 90 oC en solución acuosa de H2O2 con H2SO4; posteriormente se procedió a la pasivación de la superficie de silicio h i d ro g e n á n d o l o con NH4F acuoso a 80 oC. En cuanto a l a re a c c i ó n d e formación de la m o n o c a p a orgánica, el sustrato de silicio de superficie hidrogenada fue sometido a reaccionar a 200 oC con cada uno de los bromuros a l q u í d i c o s mencionados.
Tanto la superficie hidrogenada como las monocapas orgánicas fueron caracterizadas por medición del ángulo de contacto entre gotas de agua y la superficie en cuestión, y también mediante microscopía AFM (Atomic Force Microscopy). Estos estudios sugieren una topografía de mayor fricción y repulsión en la monocapa orgánica comparando con la superficie hidrogenada. Posteriormente se recurrió a separar
la monocapa orgánica del sustrato de silicio, empleando diversos agentes químicos en fase líquida, y a analizar los componentes de su remoción mediante resonancia magnética nuclear de protones (RMN-1H). Finalmente, mediante cálculos moleculares a nivel 3-21(G) sobre clusters de Si7H6 y Si6H6, se proponen posibles reacciones de extensión (funcionalización) y de descomposición de las monocapas orgánicas estudiadas experimentalmente.
36
BAUDOT
Telecomunicaciones
Las amenazas más peligrosas de la web Tweetie for Mac. VIRUS OCULTOS EN ARCHIVOS DE MUSICA Y VIDEO Los virus se camuflan a través de los archivos MP3, AVI, MPEG que se descargan de música o video de sitios como Torrent. La única opción segura en estos casos es utilizar un antivirus actualizado y escanear lo que se está bajando antes de abrirlos. Recomendación: esperar unos días de usar estos archivos. C U I D A D O TA M B I É N C O N L O S ARCHIVOS EN PDF
S
egún la revista PC World, algunos virus se ocultan en los links abreviados de Twitter y se camuflan en algunas aplicaciones de Facebook. Los ciberpiratas han ido 'perfeccionando' sus mecanismos para atacar en la web. (USI) La gran popularidad que tienen actualmente las redes sociales, como Facebook y Twitter, es aprovechada por algunos cibercriminales, quienes a través de los enlaces y las aplicaciones logran acceder a información de la cuenta y el perfil de los usuarios. La revista PC World recomienda ser muy selectivo a la hora de dar clic a tales contenidos, que también pueden camuflar virus. La misma publicación presenta la lista de las principales amenazas a través de la web, reseñada por la página de La Tercera. de Chile.
ARCHIVOS MALICIOSOS EN FORMATO FLASH Estos operan insertando trozos de información en videos de uso masivo como YouTube o Facebook, los cuales se utilizan para espiar la conducta del usuario y determinar qué sitios web se visitan con más frecuencia. Sin embargo, señalan que cuando estos archivos se borran del navegador, suelen permanecer en la computadora. Recomendación: mantener actualizados los plug-ins para flash del navegador. LOS POPULARES LINKS CORTOS DE TWITTER La URL abreviada, mecanismo para no exceder de los 140 caracteres que permite el microbloggin, podría servir a los hackers para ocultar troyanos, pequeños programas que se ocultan en la PC para robar información. Recomendación: utilizar clientes como TweetDeck o
Según PC World, otra estrategia de los hackers es ocultar archivos maliciosos en los documentos en PDF de Adobe que son descargados por quien los recibe. Consejo: actualizar la última versión del PDF Reader, ya que los virus suelen usar este software como plataforma. FALSO AVISOS DE PC INFECTADOS CON VIRUS Algunos ciberpiratas utilizan avisos como “cuidado, su PC está infectado con virus”, con el objetivo de que el incauto usuario instale un supuesto antivirus y ¡gratis! Consejo: hacer caso omiso a cualquier alerta que no provenga de herramientas conocidas y confiables. LA PUBLICDAD EN INTERNET Se trata de links falsos de compañías famosas que al hacer clic instala los códigos maliciosos en su PC. Recomendación: confiar en avisos únicamente que estén insertos en páginas web conocidas, aunque no hacerlo en otras páginas más abiertas como los buscadores.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
37
INGENIERIA DE REDES Y COMUNICACIONES
Gobierno Regional del Callao
Ganador del VII Premio Iberoamericano de Ciudades Digitales El Gobierno Regional del Callao fue nombrado ganador del VII Premio Iberoamericano de Ciudades Digitales, en la categoría Ciudad Metropolitana, realizado por la Asociación Iberoamericana de Centros de Investigación y Empresas de Telecomunicaciones – AHCIET.
E
l Gobierno Regional del Callao es el primer gobierno regional del Perú en obtener el primer lugar del VII Premio Iberoamericano de Ciudades Digitales, en la categoría Ciudad Metropolitana, la cual es otorgada a ciudades que congregan a más de 750,000 habitantes. Dicho concurso fue organizado por la Asociación Iberoamericana de Centros de Investigación y Empresas de Tel ecom uni caciones – AHC I E T y auspiciado por la Organización de los Estados Americanos - OEA, El Gobierno de España y Microsoft. Esta condecoración es otorgada por aplicar las mejores prácticas en beneficio de la calidad de vida de la comunidad, a través del uso de las Tecnologías de la Información y Comunicaciones (TIC's). Mediante el portal Región Callao Ciudad Digital, es posible acceder con rapidez y eficiencia a diversos servicios públicos. ( h t t p : / / w w w. c a l l a o d i g i t a l . p e / ) . Para la evaluación de dicho concurso, se consideraron criterios de evaluación como el uso de las TIC's como una herramienta eficaz en la interacción entre los usuarios y sus administraciones locales, además de valorar los resultados concretos obtenidos, la sostenibilidad del proyecto y el nivel de participación del ciudadano en el mismo. Cabe mencionar que Callao Ciudad Digital cuenta con capacitaciones continuas y mejora de la infraestructura en sectores como Educación, Salud, Seguridad Ciudadana, entre otros, además de la interconexión inalámbrica de colegios, hospitales, centro de salud,
comisarías y entidades públicas del Callao. Ofreciendo con ello múltiples servicios con portales temáticos como, EduCallao, S a l u d C a l l a o , Tu r i s m o C a l l a o , CallaoEmpresas, GeoCallao, Ecología y otros que se vienen desarrollando, desde los que se pueden acceder a servicios electrónicos, cursos en línea, bibliotecas virtuales, sistema de gestión de servicios de salud y asistencias médicas online, guías y servicios turísticos virtuales, trámites y denuncias en línea, información de transparencia y finanzas de las entidades públicas, productos de microempresarios, espacios para fomentar la participación ciudadana (chats, foros electrónicos, encuestas), entre otros servicios. Región Callao Ciudad Digital con dicho reconocimiento demuestra que se encuentra a la vanguardia de ciudades digitales como Santiago de Cali (Colombia), Guadalajara y Monterrey (México) y Mendoza (Argentina), asimismo será participante en el Tour de la Conectividad Colombia 2010 y en el XI Encuentro Iberoamericano de Ciudades Digitales que se celebrará en Medellín, Colombia, durante los días 18 y 19 de noviembre, donde mostrará sus experiencias, implementación y logros adquiridos. Este galardón impulsa al Gobierno Regional del Callao a continuar colocando al Primer Puerto del Perú como el principal promotor e impulsor del acercamiento de la sociedad de la información al ciudadano y a todas las organizaciones e instituciones vinculadas al Callao, además de mantenerse como la Primera Región Digital del Perú.
38
BAUDOT
Telecomunicaciones
Con gran éxito se desarrollo Conferencia Magistral organizada por la Facultad de Ingeniería de Telecomunicaciones y Telemática.
Docente Iván Petrilk Azabache, colaboró en Conferencia Magistral “Desarrollo de Aplicaciones para teléfonos móviles”.
C
on gran éxito y acogida fue llevada a cabo la C o n f e re n c i a M a g i s t r a l " D e s a r ro l l o d e aplicaciones para Teléfonos Móviles (J2ME)", organizada por la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú (FITT) con la brillante exposición de nuestro docente el Ing. CPI Ivan Petrlik Azabache. La Conferencia fue llevada a cabo el 4 de diciembre, reuniendo a un importante número de asistentes conformado por alumnos de distintas facultades de la universidad. Quienes convocados por temas referente a
las telecomunicaciones como Introducción a J2M , Componentes de bajo y alto nivel , Comunicación de un Aplicativo en J2ME Y JEE , Web Service en J2ME , quedaron satisfechos con la muestra del Ing. . Petral quien ilustró con una serie de programas aplicativos para teléfonos móviles, y además instaló una aplicación desarrollada en Java para teléfono celular. La FITT manifiesta su agradecimiento al Ing. Iván Petrlik Azabache por el aporte académico difundido a la población universitaria, persiguiendo así el objetivo de excelencia educativa. Seguimos avanzando.
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA
39
Alumnos de la FITT realizan visita guiada a América Televisión. D
e la teoría a la práctica. Un grupo de alumnos de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú visitaron en el mes de diciembre el importante medio de comunicación América Televisión – Canal 4 quienes guiados por el docente el Ing. Cesar Augusto Gallegos Chávez consiguieron ver en la práctica lo que en las aulas reciben. Con las puertas abiertas recibió América Televisión el día dos de diciembre al grupo de alumnos del curso Sistemas de Televisión dictado por nuestro docente el Ing. Cesar Augusto Gallegos Chavez. De esta manera los alumnos de la FITT al tener contacto con la tecnología usada por el medio de comunicación quedaron motivados y convencidos de la importancia de las telecomunicaciones en la actualidad. De esta manera los alumnos de la FITT reciben lo que se les prometió desde el primer día de clases el contacto constante con el ámbito práctico y laboral de su carrera.
40
BAUDOT
Telecomunicaciones
FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA REALIZO CON ÉXITO CHARLA DE SATÉLITES Y TELECOMUNICACIONES EN COLEGIO DEL DISTRITO DE COMAS.
Decano FITT Ing. Hernán Salas Asencios, colaboró con la Municipalidad de Comas en conferencia escolar “Satélites y Comunicaciones, Visión de Futuro”.
F
orjando el conocimiento. El Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú (FITT), Ing. Hernán Salas Acensios llevo a cabo la conferencia “Satélites y Comunicaciones, visión de futuro “ el 8 de diciembre que estuvo organizado por la Gerencia de Cultura de la Municipalidad del distrito de Comas. Más de doscientos alumnos del cuarto y quinto año del nivel secundario del Centro Educativo Técnico Estados Unidos del distrito de Comas , recibieron con gran expectativa la visita de las principales autoridades de la FITT , el Ing. Hernán Salas Asencios y la Directora de la Facultad , la Ing. Yvanna Quijandría .Esto bajo el contexto de la conferencia organizada por el municipio del distrito , quien con el objetivo incentivar en los jóvenes una mejor calidad académica lleva a cabo estos eventos .
De esta manera el Decano de la FITT, el Ing. Hernán Salas transmitió sus conocimientos de manera que los alumnos del centro educativo logren interés en el tema de las telecomunicaciones. Es así que durante la rueda de preguntas los alumnos del centro educativo se vieron satisfechos al ver resueltas sus inquietudes y mostraron interés en las tres carreras de la facultad. Al término del evento el Sub gerente de Cultura de la Municipalidad de Comas, Ing. Enrique Espinoza saludo públicamente la iniciativa de la Universidad Tecnológica del Perú por motivar en los jóvenes la mejora en la calidad de vida mediante la realización de una carrera profesional universitaria. Finalmente quedo cumplido el compromiso de la Universidad Tecnológica del Perú con los jóvenes del país que es la búsqueda del desarrollo mediante el conocimiento.
FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES Y TELEMÁTICA
Examen de Admisión de
22
Laboratorios Especializados Laboratorio de Telecomunicaciones Laboratorio de Comunicaciones inalámbricas Laboratorio de Comunicaciones ópticas Laboratorio de Data Networking y Redes de Banda Ancha Laboratorio de Procesamiento Digital de Señales e imágenes Laboratorio de Arquitectura de Computadoras Laboratorio de Microprocesadores y Sistemas Digitales Laboratorio de Electrónica Analógica y Digital Laboratorio de Programación y Desarrollo de Sofware.
Mayo
CON CARRERAS DEL FUTURO Ing. de Seguridad y Auditoría Informática Ing. de Redes y Comunicaciones Ing. de Telecomunicaciones
CONVENIOS:
CAMPUS UNIVERSITARIO
Esquina Av. 28 de Julio con Av. Petit Thouars - Lima 1 3er piso pabellón I Teléfono de la Facultad:315 - 9600 Anexo:1409 E-mail telecomunicaciones@utp.edu.pe telematico_utp@utp.edu.pe
http://twitter.com/UTPFITT
www.utp.edu.pe