cOMERCIO

353 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
353
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

cOMERCIO

  1. 1. PUBLICACIONES DE TECNOLOGIA
  2. 2. LA TECNOLOGIA TIENES SUS DEVOTOS Como en el fútbol, la tecnología tiene sus propios hinchas; usuarios fieles que se agrupan en comunidades para intercambiar información, proporcionar   asesoría y, en ocasiones, desarrollar nuevas aplicaciones a partir de distintas plataformas tecnológicas. Entre las agrupaciones más reconocidas, a escala mundial, están la comunidad Linux, los grupos de usuarios de Microsoft (mugs); y la comunidad Mac, de   Apple. Quienes integran estas comunidades divulgan las ventajas de cada una de las herramientas y  se mantienen actualizados sobre su manejo. Para ello, deben conocer bien el funcionamiento del sistema.     Para intercambiar información, ellos emplean listas de correo electrónico, foros de discusión y canales de chat. La comunicación es permanente. También organizan reuniones para conversar y actualizarse.   <ul><li>El año pasado, éramos comunidades independientes Hace ocho años, se crearon los grupos de usuarios de Microsoft (Mugs). La comunidad se ha entrenado tanto que somos capaces de proveer asesoría. El año pasado éramos agrupaciones independientes. Hoy representamos a todo el Ecuador y hay gente de Cuenca, Guayaquil, Ambato y otras ciudades. En Quito hay   una comunidad presencial: nos reunimos una vez a la semana.      </li></ul>
  3. 3. El objetivo es socializar la información   En los grupos de usuarios de Microsoft recibimos  el apoyo de esta empresa para tener acceso a la información sobre las distintas herramientas. El principal objetivo es la socialización de la información, es decir, dar a conocer a quienes están interesadoslas bondades de la tecnología. Si alguien quiere participar solo tiene que escribir ( www.msdncuenca.com ) y accederá a las bibliotecas digitales que ofrecen diversos datos.      A través del grupo accede a información reciente Ricardo Arguello Soy miembro de la comunidad Linux desde hace casi 10 años. Cuando una persona comienza a usar  Linux es inevitable iniciar el contacto con la comunidad para obtener soporte. Al pertenecer a una agrupación Linux se puede acceder a información reciente. Si no integras estos grupos corres el riesgo de desactualizarte. Sin una comunidad fuerte que apoye, el sistema  operativo Linux no habría llegado al sitial en que se encuentra hoy.         
  4. 4. <ul><li>Ghandy Vela A pesar de ser usuario de las computadoras Mac desde los 5 años, me integré apenas hace ocho meses a la comunidad Mac. En algunas reuniones cada uno lleva su equipo para compartir información. El intercambio es más virtual que presencial, porque en mi caso tengo escaso tiempo por mis estudios de derecho en la Universidad Católica. Hay muchos miembros que se interesan también por otras herramientas e integran más de una comunidad.         En la comunidad, hay que actualizarse, porque la tecnología avanza rápido     Pablo Pérez Una de las características de la comunidad Mac es que encuentras personas que lograron especializarse, después de años, incluso más que en cualquier otro tipo de comunidades. Al formar parte de esta agrupación también conoces nuevas personas. que pertenece a la Mac está conformada por personas que  valoran las herramientas Apple, el diseño de las computadoras y otros dispositivos. Cada vez que se lanza un nuevo sistema hay que saberlo.  </li></ul>
  5. 5. Los miembros de la comunidad Linux escriben desde cualquier lugar del mundo Rafael Bonifaz Comencé a participar en comunidades de habla inglesa, porque pensé que en Ecuador no existían, pero luego hallé a dos. Al principio era un poco tímido, pero  con el tiempo comencé a participar en estas. A veces recibo de  20 a 30 correos diarios de discusión. Lo interesante es que compartes información con usuarios de distintos países. Por eso se trata de una comunidad en red.    <ul><li>Desde los 5 años soy usuario de la tecnología Apple </li></ul>
  6. 6. LA RADIO ONLINE LLEGA AL AUTO <ul><li>Acceder a las radioemisoras que solo se emiten por Internet, desde el auto, es una idea que dos empresas lograron materializar. Las compañías Blaupunkt y miRoamer son las promotoras de una tecnología que busca  sustituir a la radio por satélite. </li></ul><ul><li>USD 300 este es el valor del producto que en un principio será vendido en EE.UU. y Europa. </li></ul><ul><li>Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee. Para hacer funcionar la radio denominada Blaupunkt se requiere un teléfono celular de tercera generación o 3G GSM, un sistema estándar para las comunicaciones móviles que permite la conexión del teléfono con la Internet. Esta conexión se  logra a través de bluetooth, que es una especificación abierta para comunicaciones inalámbricas entre diversos aparatos de comunicación. El bluetooth posibilita, por ejemplo, la transmisión de datos del teléfono celular a la computadora y viceversa. Para ello, ambos equipos requieren incorporar esta tecnología. En este caso, el celular con tecnología bluetooth captura la señal de Internet y la transmite a la radio del automóvil. El celular se emplea para realizar la conexión a Internet. Así, en cuanto el conductor ingresa en su vehículo, el teléfono se sincroniza con la radio y esta entra así en contacto con las emisoras disponibles en Internet. Por el momento, la empresa Blaupunkt ha mostrado dos unidades con capacidad de radio por Internet: el Nueva Jersey de doble DIN y el Hamburg de tamaño convencional. La página  electrónica   miRoamer permitirá a los conductores crear perfiles con sus estaciones favoritas para tener un acceso más rápido desde el automóvil. </li></ul>
  7. 8. <ul><li>Gracias a las actuales redes de tercera generación 3G es factible llevar la música de la Web a la radio del vehículo.  Pero también hay otras aplicaciones, como la  posibilidad de transmitir imágenes desde el automóvil a un celular o a una computadora. Esto es factible gracias a la tecnología 3G HSDP, de transmisión de datos móviles (video, radio, Internet), de alta velocidad.    En el caso de este sistema, presentado en Las Vegas,  el que recibe la información de la radio en Internet es el teléfono de tercera generación y la transfiere a alta velocidad a la radio del automóvil, vía tecnología inalámbrica bluetooth. En el mercado también hay otros sistemas, que no requieren del teléfono celular. Por ejemplo, BMW, Volvo y otras marcas de automóviles se conectan a la radio, disponible en la Web, a través de una tarjeta simcard y consiguen el servicio de Internet, por medio de un contrato con una operadora de telefonía celular. En estos vehículos, los conductores tienen la opción de visualizar en la pantalla la emisora de Internet que está al aire. </li></ul><ul><li>Ford también a través de la tecnología Sync y con el uso del teléfono celular también permite el acceso a la radio. La principal ventaja de la radio por Internet es que permite a los oyentes hallar estaciones que emiten solo la música que les gusta. </li></ul>
  8. 9. EL EQUIPO ESCANEA EL NERVIO OPTICO
  9. 11. <ul><li>Para evitar ser víctima de un pirata informático, hay que pensar como ellos. Esta frase la repiten, con frecuencia, los expertos en seguridad. Y tienen una razón para hacerlo: al pensar como ellos, es decir, saber identificar las técnicas que ellos aplican para realizar un ataque, se sabe cómo actúan para luego defenderse.  Algunas personas aprenden solas a defenderse de los piratas, otras prefieren acudir a cursos especializados donde se enseña un método conocido como el ‘hacking’ ético.  </li></ul><ul><li>Más detalles La seguridad es un ciclo que empieza por el monitoreo de la red y la aplicación de correctivos. Esta práctica se repite una y otra vez. Los especialistas nunca dejan de  monitorearla.  Los cursos de ‘hacking’ ético en el país se dictan dos veces al año. Enseñan cómo implementar medidas de seguridad y saber identificar las puertas por donde puedan ingresar los ‘hackers’.     N o existe ningún control sobre los programas que se promocionan en la Internet para atacar sistemas o difundir virus informáticos. Lamentablemente, esta información no es restringida. </li></ul><ul><li>Eso significa que los ingenieros atacan, con distintas herramientas, sus propios sistemas para hallar fallas de seguridad.  El objetivo no es formar chicos malos, sino proveer del conocimiento y los instrumentos necesarios para defenderse de los ‘hackers’. En el mundo hay varios cursos y escuelas dedicados a </li></ul>
  10. 12. <ul><li>este tipo de formación. Una de las más reconocidas está en Pensilvania, en EE.UU. Allí, el instructor Steve Kalman enseña a los alumnos varias técnicas, desde el ataque de redes inalámbricas hasta cómo colocar pequeñas trampas y cazar a potenciales piratas informáticos. La semana pasada, un artículo publicado en la revista PC Magazine dio a conocer la acogida que tienen estos cursos no solo en Estados Unidos, sino también en América Latina. En esta publicación, Steve Kalman señala que algunos piratas entran en sistemas para recoger datos y aprovecharlos desde el punto de vista económico, mientras que otros investigan todo tipo de tecnologías para encontrar vulnerabilidades que les permitan explotar sus recursos.  En Ecuador, también hay cursos orientados a enseñar técnicas de ‘hacking’ ético. El boliviano  Marcos Balboa, ingeniero en sistemas e instructor de la empresa I-Sec,   indica que el </li></ul>
  11. 13. <ul><li>entrenamiento está orientado a ingenieros en sistemas de empresas privadas y públicas. Sin embargo, también se inscriben militares, policías y abogados. El propósito del curso es que los alumnos puedan identificar algunas metodologías que emplean los ‘hackers’ para vulnerar e ingresar a un sistema, por ejemplo. “Así pueden aplicar los correctivos”.    El especialista señala que para reconocer la metodología de los piratas informáticos hay que conocer también cómo se comportan estos cuando identifican un posible objetivo. De los ‘hackers’ hay numerosos estudios y lo que se sabe es que son bastante organizados. “Muchos usan información disponible en Internet para identificar información sensible de una empresa. Saben qué proveedor tienen, qué sistemas emplean. Así preparan el ataque”.          </li></ul>
  12. 14. <ul><li>Punto de vista Santiago Acurio/ Director de Tecnologías de Información de la Fiscalía General del Estado El riesgo debe ser identificado Fui el único abogado que asistió al curso, donde la mayoría de alumnos era de ingenieros de sistemas. Este entrenamiento resulta interesante, porque nos muestran cómo aplicar medidas preventivas para evitar un eventual ataque al sistema.   </li></ul>
  13. 15. <ul><li>Siempre hay que tener claro que no es posible desarrollar un sistema 100% seguro, pero sí hay herramientas y metodologías que ayudan. Lo importante en este tema es saber identificar los posible riesgos. Es importante aprender a utilizar herramientas de identificación de eventuales fallas en una determinada red informática.    En esta capacitación también nos enseñan a conocer a nuestro potencial enemigo. Lo sorprendente es que este puede estar dentro de la organización. De hecho, una investigación de la Organización de las Naciones Unidas (ONU) determina que el 90% de los ataques se produce en las redes internas; apenas el 10 % es del exterior.       </li></ul>

×