SlideShare una empresa de Scribd logo
1 de 11
fam’s teleco news (Año2-Nº3/Junio 2011.)                        1/10


                                      Noticias TIC Junio 2011
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                         2/10
      1.- Los 10 mandamientos de la seguridad de la información en la empresa
      La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de
      prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más
      discutidos y controversiales de la agenda de medios. Si bien no se trata de una problemática
      nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de
      su información y la importancia de la privacidad y confidencialidad de la misma.
      “La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a
      fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las
      ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e
      instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede
      sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y
      organizaciones más pequeñas”, aseguró Federico Pacheco, Gerente de Educación e Investigación
      de ESET Latinoamérica.
      Con el primordial objetivo de contribuir con la educación e información de las empresas para
      alcanzar una mejor política de seguridad de la información, los especialistas de ESET han
      elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios
      básicos que deben regir la protección de la información en las empresas:
      1. Definirás una política de seguridad: Es el documento que rige toda la seguridad de la
      información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá
      comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los
      empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible,
      además, que las mismas sean entregadas a los empleados por los altos cargos o por el
      departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen
      mayor importancia.
      2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la
      empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam
      estará demasiado expuesta como para cubrir la protección con otros controles. Según lo
      presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se
      infectaron con malware el último año.
      3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en
      este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas
      informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la
      región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del
      usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos
      de educación y capacitación.
      4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema
      que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es
      almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el
      acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos,
      el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a
      las impresoras.
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                      3/10
      5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos
      ataques que atentan contra la organización. Según el informe sobre el estado del malware en
      Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del
      malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el
      resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad
      indispensable.
      6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más
      frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente
      tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que
      ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la
      instalación y puesta a punto de determinado servicio, según las necesidades comerciales.
      7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en
      cuánto al daño que pueda causar en el mismo.
      8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para
      proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor
      de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede
      derivar en dinero mal invertido o, básicamente, en dinero perdido.
      9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso
      continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los
      controles pueden necesitar de proyectos, pero la protección general de la información es una
      necesidad permanente del negocio que debe encontrarse en mejora continua.
      10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio
      tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y
      medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la
      información.
      “Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para
      comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen
      primer paso que ayudará con la implementación de correctas metodologías para cuidar información
      de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el
      negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
      De: Mundo en Línea

      2.- CHILE PIERDE LIDERZAGO DE PENETRACIÓN EN BANDA ANCHA
      Una señal de alerta ha entregado el último Barómetro Cisco sobre banda ancha ya que de acuerdo
      a cifras entregadas las conexiones mantuvieron un lento crecimiento en Chile durante el año 2010,
      lo que significó la pérdida del liderazgo del país en la penetración de esta tecnología en
      Latinoamérica, posición que Chile venía sosteniendo desde hace 8 años cuando nació el indicador.
      Según el informe, la banda ancha fija creció un 8,1% durante el 2010, sumando 138.700 nuevas
      conexiones, con lo que Chile totaliza 1.842.730 suscriptores. Esto frente a la banda ancha móvil
      que creció un 96,5% totalizando 1,02 millones de conexiones a diciembre del año pasado.
      De acuerdo a la información elaborada por la consultora especializada IDC, el bajo crecimiento de
      la banda ancha fija, se debería a que esta tecnología se encuentra en una segunda etapa de
      expansión que considera los sectores rurales y con ingresos económicos más bajos, lo que hace
      más lenta su adopción. Igualmente, este comportamiento se explicaría porque aún existe
      desconocimiento en algunos segmentos de la población de los beneficios de la conectividad de
      banda ancha a Internet.
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                      4/10
       El segundo semestre del 2010 Chile sumó sólo 73.600 conexiones de banda ancha fija, lo que
       representa un crecimiento de un 4,2%.
       Con este bajo crecimiento, Chile pierde su liderazgo en penetración de Banda Ancha, con 10,8%,
       quedando atrás de Uruguay (12,3%) y Argentina (11,7%).
       Durante el último año las conexiones de banda ancha fija fuera de la región Metropolitana
       experimentaron un mayor crecimiento que en esta zona, con un incremento de 4,4% v/s 4,0%
       respectivamente.
       Las conexiones con velocidades mayores a 2Mbps experimentaron un mayor crecimiento en el
       último semestre, totalizando un 81%.
       Las conexiones de banda ancha móvil crecieron 40,5% durante el segundo semestre del 2010,
       experimentando crecimientos similares tanto en Regiones como en Región Metropolitana.
       Según un informe del Banco Mundial, la banda ancha tiene un claro impacto sobre la
       productividad: Un 10% de aumento en la penetración de la banda ancha en países de bajos y
       medios ingresos, se reflejan en un incremento de 1,4% puntos porcentuales en el crecimiento del
       GDP per capita.
       Consultado al respecto Nicolás Chiappara (foto), Gerente General de Cisco Chile señaló que: “Con
       un crecimiento tan lento de la banda ancha, los segmentos más pobres de la población siempre
       estarán rezagados de los efectos y beneficios de la conectividad y el costo de esta tecnología es
       aún un inhibidor de su crecimiento y de su acceso para toda la población. La banda ancha móvil
       crece a pasos agigantados pero esto no necesariamente representa una alternativa para un acceso
       más amplio a Internet al alcance de todos los chilenos”.
      De: Broadcaster News

      3.- Los desafíos que abre el nuevo protocolo IPV6
      “Esta será una transformación muy grande para Internet. El nuevo sistema de direcciones será una
      etapa más revolucionaria que evolucionaria. Es algo que se viene muy rápido y no hemos tomado
      las provisiones para anticiparnos”, fueron las principales reflexiones que realizó Horst von Brand,
      académico del Departamento de Informática de la Universidad Técnica Federico Santa María, en el
      marco del debate sobre la implementación de la tecnología IPv6.
      Actualmente, se lleva cabo una prueba a nivel mundial donde grandes empresas e importantes
      actores tecnológicos están sustituyendo el actual protocolo estándar IPv4, que rige desde la
      creación de Internet, por el IPv6. Sobre los motivos del cambio, Horst von Brand explica que “esto
      se debe a que el antiguo sistema tiene una serie de deficiencias respecto al uso que hoy se le está
      dando a la red. El problema más grande es que ya no quedan direcciones IP libres, es decir, que
      no se pueden conectar nuevos equipos. Y ahí nos hemos quedado atrás, por eso hay que migrar”.
      Sumado a estas razones, la motivación del cambio también se potencia por las grandes ventajas
      que posee el IPv6. A diferencia de la versión anterior, este dispone un número gigantesco de
      direcciones. Por otro lado, se abren nuevas posibilidades: “con esto se pueden hacer una serie de
      cosas, que hasta cierto punto son ciencia ficción, pero hoy se vuelven posibles, como por ejemplo,
      manejar los electrodomésticos de la casa a través de la red. En estos momentos la tecnología
      existe, pero es demasiado cara”, señala el académico.
      Además, el IPv6 tiene una serie de características integradas en el mismo IP, que entregan la
      posibilidad de conectarse a Internet a través de una dirección que no es fija, donde la conexión
      puede realizarse de manera más expedita desde cualquier parte del mundo.
      Sin embargo, el experto explica que este proceso puede durar varios años y aclara que el antiguo
      protocolo seguirá funcionando sin problemas. Esto, porque se trata de tecnologías que han sido
      diseñadas para convivir. De todas formas, comenta que este es el momento de tomar medidas y
      comenzar a capacitarse.
      “La transición de IPv4 a IPv6 son cambios bastante grandes sobre cómo funcionan las cosas.
      Cambiar significa que hay que renovar equipos en los hogares o en las empresas. Vamos a tener
      que entrenar a mucha gente para que maneje el nuevo sistema, vamos a tener que comprar
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                        5/10
       equipos nuevos para conectarnos a la red y las empresas proveedoras van a tener que
       actualizarse”, dice Horst von Brand.
       El profesor tuvo directa relación en la pionera implementación de esta tecnología en la Universidad
       Santa María durante el año 2009, mientras se desempeñaba como Director de Tecnologías de la
       Información. Sobre esta experiencia, Juan Carlos Rodríguez, Ingeniero en Redes de la DTI explica
       que “en enero del 2009 la USM fue uno de los primeros planteles en Chile que contó con el
       protocolo IPv6 habilitado a través del proveedor internacional Global Crossing. Esta fue una
       innovación bien importante para el futuro tecnológico del plantel”, dijo.
       Luego, en octubre de ese año el Departamento de Informática se integró a esta tecnología y a
       partir de diciembre del año 2010 se incorporó al Departamento de Electrónica, quedando al día
       siguiente disponible para las otras unidades. En el mismo sentido, Horst von Brand agrega que
       “estamos en proceso de aprendizaje, donde las carreras de Informática y Telemática están viendo
       este tema y se están preparando para lo que viene”, señala.
      De: Mundo en Línea

      4.- MERCADO DE CHILE EN PROBLEMAS POR LA TV DIGITAL
      Si las proyecciones del gobierno se cumplen, ya en agosto debiera haber Ley de Televisión Digital
      (TVD) en Chile y, con ello, los canales nacionales podrán dar luz verde a un nuevo negocio que les
      permitirá transmitir señales de pago; situación que ya avizora problemas y molestias de los
      operadores de TV Paga.
      Y es que según el proyecto en tramitación, con el paso a lo digital los actuales concesionarios
      podrán hacer un uso más eficiente del espectro que poseen, lo que los facultará para destinar
      hasta el 50% de su concesión (3 Mhz de sus 6 Mhz) para levantar canales secundarios de TV paga,
      siempre que también dispongan por lo menos una señal HD gratuita.
      Es en esa línea que las estaciones ya se están preparando para este tema, que levanta molestias
      entre los operadores de televisión de pago. “Aspiramos a que el proyecto de ley vaya al potencial
      de lo que la tecnología permite. Entonces la idea es que no nos inhibamos en las alternativas y,
      una de ellas, es que se puedan encriptar señales y se pueda cobrar por ellas”, indican desde la
      Asociación Nacional de Televisión (Anatel).
      Precisan que, incluso, ya se habla de generar paquetes de pago agrupados. “Este tema lo estamos
      viendo en conjunto con los canales de televisión, donde vamos a tener un paquete de señales
      abiertas, parecidas a las que hay hoy en día, y otro paquete, con segundas o terceras señales que
      podrían ser de pago”.
      Y es que una oferta conjunta sería la única opción rentable para poder sobrellevar el costo de la
      cobertura nacional con estas señales adicionales, que se colgarán a la red de transmisión de más
      de US$ 60 millones que levantarán los canales para poder alcanzar al 100% de la población con
      TVD en cinco años. El modelo a través del cual se desarrollaría el esquema será el llamado Sistema
      de Acceso Condicional.
      Según el Observatorio de Medios (FUCATEL), esto es alarmante y grave, agregando en un
      Comunicado emitido los puntos por los cuáles rechaza la propuesta:
      1.- Da por hecho que la norma que les permite cobrar se aprobará en circunstancias que es uno de
      los puntos más controversiales de la discusión.
      2.- Confirma nuestro planteamiento permanente sobre la posibilidad de compartir el espectro, pues
      no obstante han sostenido en repetidas oportunidades que es indivisible ahora anuncian que
      administrarán de manera conjunta los 3 MHZ de pago de cada operador. Por lo tanto, la obligación
      de asignarles 6 MHZ no es requisito indispensable.
      3.- Evidencia que los operadores no tienen intención de dejar un remanente para la prestación de
      servicios de transmisión para ofrecer a los pequeños operadores sin red.
      FUCATEL reitera su llamado a los Parlamentarios a considerar esta Ley como la normativa para un
      largo período en el cual se irán incorporando, progresivamente, nuevos operadores y no como el
      instrumento para garantizar los negocios de los actuales. Si no reina este espíritu de mirar el largo
      plazo, los actuales operadores obtendrán todo el espectro disponible para venderlo a precio de oro
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                     6/10
       a los futuros interesados y dejarán al Estado sin instrumentos para garantizar el derecho a los
       ciudadanos de una TV diversa, plural, capaz de aportar al progreso cultural y educativo de la
       nación.
      DE: Broadcaster News

      5.- PROTECTING FINANCIAL INSTITUTION WEBSITES FROM MALWARE
      Find out how the right web anti-malware approach can lessen the threats of ID theft, financial
      fraud, website blacklisting, and loss of reputation across a financial institution's entire online
      presence, including content, applications, and services provided by third-party partners.
      De: Bitpipe.com / Doc.completo:
      http://docs.media.bitpipe.com/io_10x/io_100500/item_418160/DAS128_ProtectingFinancial_WhitePaper_FINAL.pdf


      6.- Experto advirtió que celular aumenta riesgo de cáncer cerebral
      Graham Lamburn, especialista en radiación electromagnética, aseguró que las probabilidades
      aumentan un 70 por ciento. La OMS ya admitió un posible vínculo entre este mal y los teléfonos
      móviles: Es la peor situación posible: clasificar el uso de los móviles como "posible carcinogénico".
      Esa es la conclusión a la que la Agencia Internacional para la Investigación sobre el Cáncer (IARC)
      ha llegado tras una semana en París. Lo complicado es la incertidumbre que genera: ni lo afirma
      tajantemente ni lo descarta, y los expertos no fijan un tiempo máximo de uso, ni mínimo para que
      sea peligroso, ni hacen recomendaciones específicas sobre ello.

      Reducing Exposure - using your existing phone:
      Use your phone only when necessary, and keep the call short.
          • Text more - don't talk. Hold your phone away from you when you press 'send'.
          • Where possible, try to only use your phone in areas with the best signal, as this can reduce
             the emissions by up to 1000-fold.
          • Using a low-SAR phone does NOT mean you can talk safely! The total body SAR from a
             low peak SAR handset can actually be more than that from a high-peak SAR handset. A
             low SAR is not the answer. Multiple studies have reported that as short as a single, two-
             hour exposure to cell phone radiation will result in pathological leakage of the blood-brain
             barrier. The effect occurs immediately, and is still seen at 14 days and at 50 days post-
             exposure at only 0.012 W/Kg. The lowest exposure SARs were worse than the higher SAR
             exposures (Nittby et al, 2009). These studies show neuron death (brain cells) at very low
             SARs of only 0.012 W/Kg.
          • If you have to keep it next to your body, a location such as rear trouser pocket will help
             keep it away from major organs, and try to make sure the antenna is on the outer side.
             EMFields BlocSocks are an inexpensive way to greatly reduce your radiation exposure -
             they reduce SAR by over 90%.
             BlocSocks also reduce the SAR to your head by over 90% when in normal use.
          • Indoors, use your phone near the window and make sure it is between your body and the
             window.
          • Use corded telephones for regular calls, longer calls, as your "first phone".
          • Hold the phone away from your body immediately after dialling, as the phone uses
             maximum power until the call is connected.
          • Where possible, do not carry the phone next to your eyes, breasts, testicles, kidneys, liver
             or abdomen if pregnant - ideally, keep the phone away from your body (such as in a bag)
             when it is not in use.
          • Using a mobile phone in a car or train traps the fields inside the metal frame of the vehicle,
             and should be avoided except in an emergency.
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                      7/10
           • If you are not imminently expecting a phone call, you can greatly reduce your exposure by
               having the phone switched off when you carry it around instead of just on standby, as
               your phone contacts the nearest mast every time you move into a different masts
               coverage, and also checks regularly even when you are stationary - This contact is always
               made at the phone's full power.
           • Cindy Sage has written an article entitled "Plain Talk About Cell Phone Safety", giving a
               number of useful tips to reduce phone exposure with background information supporting
               why you might want to do so.
      De : http://www.powerwatch.org.uk/       http://www.who.int/mediacentre/factsheets/fs193/es/

      7.- In Memorian
      Producto de una depresión tomó la lamentable decisión de dejar su vida el ingeniero Alejandro
      Ulloa Azócar, quién se desempeñó durante toda su trayectoria en el sector telecomunicaciones,
      iniciando su vida profesional en la ET de Longovilo de entel por allá en el año 1967, también fue
      ejecutivo de TVN en la década del 70, socio fundador de TelexChile precursor de Chilesat y
      últimamente director y gerente de Administración y Finanzas de STEL Chile. QEPD

      8.- VTR OFRECERÁ TELEFONÍA MÓVIL PARA ENERO DE 2012
      En el primer trimestre de 2012, VTR espera lanzar su servicio de telefonía móvil en Chile, aseguró
      ayer Mike Fries, presidente y CEO de Liberty Global, compañía norteamericana que posee el 80%
      de la firma de telecomunicaciones local.
      En Chicago, en medio de las sesiones de la conferencia “The Cable Show”, que realiza la industria
      de la televisión del cable de EEUU, Fries dijo que esperan alcanzar una participación de mercado
      cercana al 10% “en un período de dos a tres años”, ante la elevada competencia.
      El panorama cambia a la hora de hablar de banda ancha móvil. “Ese número es más grande, es un
      porcentaje mayor”, señaló. La compañía confía en que podrán crear paquetes de ambas
      conexiones a internet, lo que permitirá llegar a tasas de dos dígitos.
      Chile será el primer mercado donde Liberty Global construirá su propia red móvil.
      VTR, donde también participa el grupo Saieh, con el 20%, está esperando la portabilidad numérica
      para lanzar su telefonía. Además, se enfocarán en los clientes de sus otros servicios, ofreciendo
      paquetes de los cinco productos: televisión, telefonía fija y móvil, banda ancha e internet móvil.
      También quieren ofrecer los mejores teléfonos y, para ello, hoy negocian con los fabricantes. “Los
      chilenos están acostumbrados a tener buena calidad de servicio, y si no la ofrecemos, podríamos
      dañar el resto de nuestro negocio”, agregó.
      De: Broadcaster News

      9.- TELSUR ES EL PRIMER OPERADOR MÓVIL VIRTUAL DE CHILE
      La compañía comenzará a ofrecer servicios de telefonía móvil a los usuarios del sur del país. El
      presidente del Grupo Gtd, Juan Manuel Casanueva, firmó un acuerdo con Telefónica Chile que le
      permitirá a la compañía, a través de su filial Telsur, acceder al rubro de la telefonía móvil usando la
      infraestructura de propagación de señal de Movistar, convirtiéndose así en el primer Operador
      Virtual Móvil (OMV) en el país.
      El nuevo producto, que se llamará “Gtd Móvil” y que incluirá servicios de voz, Internet 2G y 3G,
      SMS, MMS y USSD, sería inicialmente ofrecido en la zona sur de Chile, entre Osorno y la XI Región,
      a los cerca de 500 mil clientes que actualmente posee Telsur, para luego llegar a Santiago en los
      próximos meses a través de Gtd Manquehue, según afirmó su gerente, Robert Massé.
      Respecto a los dispositivos móviles a utilizar, la compañía escogió como socio a Samsung, aunque
      ya están en conversaciones para sumar a otras compañías, como sería el caso de Nokia, adelantó
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                        8/10
       Massé. Además, Gtd ya tendría asignado su propio bloque de numeración móvil, otorgado por
       Subtel.
       La inversión en el área se sumaría así a otras planeadas por el Grupo Gtd este año, como la
       instalación de redes de fibra óptica en la comuna de Chaitén, además de varios proyectos
       inmobiliarios y empresariales en el Sur del país. La cifra total de la inversión para el período,
       comentó Juan Manuel Casanueva, sería de alrededor de US$60 millones, cerca del doble que la del
       año pasado.
       El Operador Móvil Virtual (OMV) consiste en dar el servicio móvil sin necesidad de tener que
       construir las redes, arrendando infraestructura. Gracias a este paso, Gtd Móvil se convertirá en el
       quinto operador del negocio de telefonía móvil y se disputará el mercado con Movistar, Entel, Claro
       y Nextel. Actualmente, Gtd opera la telefonía fija, Internet, data center, TV de pago y larga
       distancia.
       El interés por este mercado no es menor en el país. Según los expertos, esta es una industria que
       tiene mucha madurez, pero aún tiene opciones para mostrar dinamismo, lo que sucederá con el
       ingreso de VTR y Nextel. Otro punto que juega a favor de este rubro es el proceso que se está
       desarrollando para implementar la portabilidad numérica.
       Este sistema dará mayor competencia al sector y otorgará a Gtd espacio para ganar participación
       de mercado, debido a la rotación de clientes que buscarán nuevas alternativas de servicios.
      DE: Broadcaster News

      10.- Integrated Femtocell gateway reference design positions Alcatel-Lucent
      and Broadcom at the heart of the residential broadband revolution
      Broadcom’s chipset, hardware expertise and Alcatel-Lucent’s small cells leadership combine to
      define the next generation of residential gateways
      London (Femto World Forum), June 22, 2011 - Alcatel-Lucent (Euronext Paris and NYSE: ALU) and
      Broadcom Corporation (NASDAQ: BRCM) today announced the creation of an integrated Femtocell
      gateway reference design, combining Femtocell access and residential gateway capabilities in a
      single device. Combining the chipset and hardware expertise of Broadcom and the widely deployed
      9360 Small Cells product family from Alcatel-Lucent, this design will establish a standard for the
      production of Femto-enabled residential gateways.
      The integrated device allows the capabilities of small cells to be built straight into DSL, cable or
      fiber-fed home gateways. The integrated device fundamentally changes the residential broadband
      experience – extending wireless and wireline voice, video and data services to every part of a
      residence, even into wireless “blind spots”.
      DE: Press Releases ALU - Doc complete: http://www.alcatel-lucent.com/wps/portal/!
      ut/p/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd4x3tXDUL8h2VAQAURh_Yw!!?
      LMSG_CABINET=Docs_and_Resource_Ctr&LMSG_CONTENT_FILE=News_Releases_2011/News_Article_002461.xml


      11.- Ericsson to acquire Telcordia
      Reinforces and expands Ericsson's position as leading player in operations support
      systems/business support systems (OSS/BSS) market with key position in service fulfilment,
      assurance, network optimization and real-time charging.
      Telcordia provides core competence and a leading market position within the OSS/BSS field -
      Ericsson brings global presence, service capabilities and leadership in OSS, charging and billing
      solutions.
      Ericsson will acquire 100 percent of the shares of Telcordia for USD 1.15 billion in an all cash
      transaction, on a cash and debt-free basis - approximately 2,600 employees to join Ericsson.
      DE: Press Releases Ericsson – Doc complete:
      http://www.ericsson.com/thecompany/press/releases/2011/06/1523267
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                         9/10




      12.- Nokia Siemens Invests in ClariPhy
      Chipmaker ClariPhy Communications Inc. has secured a $14 million round of funding with investors
      including Nokia Siemens Networks .
      ClariPhy, whose products include an ASIC for 40Gbit/s optical modules, raised $24 million last year.
      CEO Paul Voois won't say how much ClariPhy has raised in total, but he says it's more than $50
      million.
      Why this matters
      It's fallout from the Cisco Systems Inc. (Nasdaq: CSCO) acquisition of CoreOptics. ClariPhy would
      have gotten its funding anyway, but Nokia Siemens has extra incentive having seen its declared
      40Gbit/s partner get snapped up.
      Cisco has continued to supply CoreOptics's customers, including Nokia Siemens, as a spokeswoman
      confirmed before the ClariPhy arrangement had been announced. (Light Reading had asked after
      the announcement that SK Telecom (Nasdaq: SKM) had chosen Nokia Siemens for 40Gbit/s and
      100Gbit/s transport.)
      But that's short-term. Nobody expects systems vendors to go begging to Cisco long-term, even if
      Cisco remains willing to sell the technology. Nokia Siemens's investment helps cement a 40Gbit/s
      and probable 100Gbit/s chip source.
      ClariPhy's 40Gbit/s chip combines a few key elements of a coherent receiver: a digital signal
      processor (DSP), an analog-to-digital coverter (ADC), and a multiplexer/demultiplexer. The
      company plans to develop the same chip for 100 Gbit/s, Voois says. (He isn't saying when.)
      ClariPhy was probably the only choice for Nokia Siemens at the time, but competition is arriving. In
      May, PMC-Sierra Inc. (Nasdaq: PMCS) announced plans for its own 40Gbit/s coherent ASIC, called
      POLO, which is due to sample in the third quarter.
      DE: News Nokia Siemens Outlet: Light Reading

      13.- China Telecom and Huawei Deploy World's First End-to-End 100G WDM
      System
        [Shenzhen, China, 22 June, 2011]: Huawei, a leading telecom solutions provider, and China
      Telecom, today announced the successful deployment of the world's first end-to-end 100G WDM
      (wavelength division multiplexing) system. The system establishes an ultra-broadband transport
      link between metropolitan hubs Nanjing and Wuxi in the Jiangsu province of the Yangtze River
      Delta.
      "The successful deployment of this 100G system with our strategic partner China Telecom has
      launched China into the ultra-broadband era," said Christian Chua, President of Transport, Huawei.
      "100G is key to satisfying the growing demand for high-bandwidth services and enabling rapid
      telecommunications development to continue in China and around the world. We look forward to
      working with our global partners to continue providing high-quality, cost-effective solutions for the
      ultra-broadband era."
      As the rapid increase in demand for large-bandwidth services, such as storage, video, and inter-
      area private-line enterprise services, puts global carrier networks under increasing strain, operators
      are searching for ways to adapt their live IP core and 40G WDM backbone networks to carry more
      services. Huawei's 100G solution satisfies the demand for large bandwidth, while protecting live
      network investments and allowing networks to be upgraded smoothly without affecting existing
      services.
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                       10/10
       In Jiangsu, Huawei's end-to-end 100G solution enables bandwidth pool solutions to be seamlessly
       integrated and hybrid 100G and 40G services to be transmitted from Nanjing to Wuxi over
       hundreds of kilometers without having to use an electrical regenerator. Huawei's 80-channel
       system with 40 Gb/s per channel solution and Tbit-level OptiX OSN 8800 are adopted in this OTN
       network. The successful transmission of 100G services indicates a 2.5-time increase in capacity of
       the live network to 100 Gb/s per channel (80 channels), which lays a solid foundation for the rapid
       development of backbone telecommunication services in Jiangsu.
       Huawei is committed to providing operators worldwide with high-quality WDM/OTN, MSTP/Hybrid
       MSTP, and microwave products as well as end-to-end solutions. According to consulting firm
       Ovum, by the fourth quarter of 2010, Huawei ranked number one in the global optical network
       market, WDM/OTN market, and 40G market.
      DE: Press Releases Huawei

      14.- Solar Photovoltaics Gaining Momentum and Poised to Challenge Fossil
      Fuels, Say IEEE Solar Experts
      Within the next 10 years, solar PV systems have the potential to be the most economical form of
      generating electricity, even compared to traditional fossil fuels, say solar energy experts from IEEE,
      the world’s largest technical professional association. To achieve this cost parity, the global
      industry must continue to improve the efficiency of solar PV cell technologies and create economies
      of scale to further decrease manufacturing costs. IEEE has several initiatives to encourage these
      advancements.
      Solar energy is the earth’s most abundant energy resource. The rate of energy from sunlight
      hitting the earth is of the order of 100 petawatts. Just a fraction is needed to meet the power
      needs of the entire globe, as it takes approximately 15 terawatts to power the earth (1 petawatt =
      1,000 terawatts).
      “Solar PV will be a game changer,” said James Prendergast, IEEE Senior Member and IEEE
      Executive Director. “No other alternative source has the same potential. As the cost of electricity
      from solar continues to decrease compared to traditional energy sources we will see tremendous
      market adoption, and I suspect it will be a growth limited only by supply. I fundamentally believe
      that solar PV will become one of the key elements of the solution to our near- and long-term
      energy challenges.”
      According to the International Energy Agency (IEA), global solar PV capacity has been increasing at
      an average annual growth rate of more than 40 percent since 2000. By 2050, it is expected that
      solar PV will provide 11 percent of global electricity production, corresponding to 3,000 gigawatts
      of cumulative installed capacity. That would reduce greenhouse gas emissions by an estimated 2.3
      gigatons, equivalent to reducing emissions from electricity use from 253 million homes per year,
      nearly the combined populations of Russia and Japan.
      Today, however, engineering challenges remain. “For solar PV to truly compete on its own with
      traditional power generation, the cost and efficiency of transforming sunlight into electricity must
      continue to improve,” said Jie Shu, IEEE member and Director of the Solar Energy Application
      Laboratory, Guangzhou Institute of Energy Conversion (GIEC), Chinese Academy of Sciences.
      Professor Steven Ringel, IEEE Senior Member and Director of the Institute for Materials Research
      at The Ohio State University, confirmed that a primary remaining challenge for many PV
      technologies is achieving maximum efficiency as this would achieve lower system costs. “There’s a
      really healthy competition on the technology front right now,” said Ringel. “Currently, we have
      promising technologies that are very high efficiency but with higher cost, as well as low efficiency
      technologies at lower cost. The technologies that will prevail will combine the best of both,
      delivering the greatest efficiency at the lowest cost.”
      Despite the challenges, there have been significant advancements in solar PV technology and the
      availability of materials necessary for solar PV development. For example, the supply of silicon, a
      material used for solar PV, is now more available than it was just five years ago. Advancements in
      thin-film materials used in residential solar panels and concentrated PV used in commercial, grid-
fam’s teleco news (Año2-Nº3/Junio 2011.)                                                       11/10
       environments, solar storage, and electronic control technologies are all contributing to
       improvements in solar cell efficiency.
       IEEE is actively working to convene a global community of experts to overcome the barriers to
       broader solar PV system adoption. For example, the IEEE Electron Devices Society will launch the
       IEEE Journal of Photovoltaics later this year. IEEE has also expanded its signature conference on
       solar technologies, the IEEE Photovoltaic Specialist Conference, taking place 19-24 June in Seattle,
       Wash., to include more than 1,000 technical presentations on solar cell research, development,
       manufacture, and implementation.
       In fact, IEEE uses a solar PV array to generate power for the organization’s headquarters in
       Piscataway, N.J. In 2009, a 50 kW roof-top solar array consisting of more than 275 panels was
       installed, reducing utility costs and lowering carbon dioxide emissions by 71.5 metric tons. This
       year, IEEE plans to expand the generation capacity of the existing solar array to 220 kW, with
       additional future phases planned for their other buildings.
        DE: News Releases IEEE

      15.- Próximos Eventos:
      *JUL 21st-23rd; EXPOCOM WIRELESS , JAPAN; TOKYO, JAPAN
      * SEP 08-09th; OSS/BSS WORLD SUMMIT; LONDON, UK
      * SEP 20th-22nd; CARRIERS WORLD; LONDON, UNITED KINGDOM
      * SEP 15th-16th; TELEXPO WIRELESS; SAU PAULO, BRASAIL
      *SEP 21st-23rd; VON CONFERENCE & EXPO       ;SOUTH BEACH, USA
      *SEP 21st-23rd;WIRELESS ENTERPRISE WORLD; LONDON, UK
      *SEP 21st-23rd; WIRELESS CHINA; BEIJING, CHINA
      *SEP 30th-2nd;      WiMAX WORLD USA; CHICAGO, USA
                  nd
      *SEP 30th-2 ;       BROADBAND WORLD FORUM; BRUSSELS, BELGIUM




      fam / Junio de 2011
      http://cl.linkedin.com/in/famapablaza
      Serán bienvenidos sus comentarios a: famapablaza@hotmail.com
      Presentaciones Técnicas disponibles para consulta y Noticias de
      meses previos en:
      http://www.slideshare.net/fapablaza Debe estar registrado como
      usuario.

         COMPARTA CON SUS COLABORADORES Y COLEGAS
                                              <<<<****>>>>

Más contenido relacionado

La actualidad más candente

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu kskyblue27
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 

La actualidad más candente (18)

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Destacado

juego didactico
juego didacticojuego didactico
juego didacticodeisy9
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power pointsuyaparc
 
Industria del Deporte Encuestas
Industria del Deporte EncuestasIndustria del Deporte Encuestas
Industria del Deporte Encuestasjose_1994
 
Quien quiere ser millonario ?
Quien quiere ser millonario ?Quien quiere ser millonario ?
Quien quiere ser millonario ?Diego Millan
 
juego quien quiere ser millonario super heroes
juego quien quiere ser millonario super heroesjuego quien quiere ser millonario super heroes
juego quien quiere ser millonario super heroesCristian Reina
 
Diviértete con la comunicacion
Diviértete con la comunicacionDiviértete con la comunicacion
Diviértete con la comunicacionandrekc
 
Juego quien quiere ser millonario
Juego quien quiere ser millonarioJuego quien quiere ser millonario
Juego quien quiere ser millonario1143827718
 
Quien quiere ser millonario Juego Interactivo
Quien quiere ser millonario Juego InteractivoQuien quiere ser millonario Juego Interactivo
Quien quiere ser millonario Juego InteractivoĤârrÿ MB
 
Juegos Power Point By Jhon Rengifo
Juegos Power Point  By Jhon RengifoJuegos Power Point  By Jhon Rengifo
Juegos Power Point By Jhon RengifoJhoon Renngifoo
 
Quien quiere ser millonario
Quien quiere ser millonarioQuien quiere ser millonario
Quien quiere ser millonariojkbvkjzxbv
 
Quien quiere ser millonario
Quien quiere ser millonarioQuien quiere ser millonario
Quien quiere ser millonarioSENA
 
Juegos populares y tradicionales power point
Juegos populares y tradicionales power pointJuegos populares y tradicionales power point
Juegos populares y tradicionales power pointAlberto Delgado Quintana
 
¿Quien quiere ser millonario
¿Quien quiere ser millonario¿Quien quiere ser millonario
¿Quien quiere ser millonarioraquelypaula
 
POWER POINT DE TIC II
POWER POINT DE TIC IIPOWER POINT DE TIC II
POWER POINT DE TIC IIMicaelaArias
 

Destacado (20)

juego didactico
juego didacticojuego didactico
juego didactico
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
Industria del Deporte Encuestas
Industria del Deporte EncuestasIndustria del Deporte Encuestas
Industria del Deporte Encuestas
 
Quien quiere ser millonario ?
Quien quiere ser millonario ?Quien quiere ser millonario ?
Quien quiere ser millonario ?
 
Manual power point
Manual power pointManual power point
Manual power point
 
juego quien quiere ser millonario super heroes
juego quien quiere ser millonario super heroesjuego quien quiere ser millonario super heroes
juego quien quiere ser millonario super heroes
 
Diviértete con la comunicacion
Diviértete con la comunicacionDiviértete con la comunicacion
Diviértete con la comunicacion
 
Quien quiere ser millonario
Quien quiere ser millonarioQuien quiere ser millonario
Quien quiere ser millonario
 
Juego quien quiere ser millonario
Juego quien quiere ser millonarioJuego quien quiere ser millonario
Juego quien quiere ser millonario
 
Taller de power point
Taller de power pointTaller de power point
Taller de power point
 
Quien Quiere Ser Millonario[1]
Quien Quiere Ser Millonario[1]Quien Quiere Ser Millonario[1]
Quien Quiere Ser Millonario[1]
 
1. quien quiere ser millonario
1. quien quiere ser millonario1. quien quiere ser millonario
1. quien quiere ser millonario
 
Quien quiere ser millonario Juego Interactivo
Quien quiere ser millonario Juego InteractivoQuien quiere ser millonario Juego Interactivo
Quien quiere ser millonario Juego Interactivo
 
Juegos Power Point By Jhon Rengifo
Juegos Power Point  By Jhon RengifoJuegos Power Point  By Jhon Rengifo
Juegos Power Point By Jhon Rengifo
 
Quien quiere ser millonario
Quien quiere ser millonarioQuien quiere ser millonario
Quien quiere ser millonario
 
Quien quiere ser millonario
Quien quiere ser millonarioQuien quiere ser millonario
Quien quiere ser millonario
 
Juegos populares y tradicionales power point
Juegos populares y tradicionales power pointJuegos populares y tradicionales power point
Juegos populares y tradicionales power point
 
¿Quien quiere ser millonario
¿Quien quiere ser millonario¿Quien quiere ser millonario
¿Quien quiere ser millonario
 
POWER POINT DE TIC II
POWER POINT DE TIC IIPOWER POINT DE TIC II
POWER POINT DE TIC II
 
Matemáticas herramientas no espectrales
Matemáticas herramientas no espectralesMatemáticas herramientas no espectrales
Matemáticas herramientas no espectrales
 

Similar a Noticias TIC junio 2011

Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Ensayo tendencias2011
Ensayo tendencias2011Ensayo tendencias2011
Ensayo tendencias2011makarena
 
Ensayo tendencias2011
Ensayo tendencias2011Ensayo tendencias2011
Ensayo tendencias2011makarena
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 

Similar a Noticias TIC junio 2011 (20)

Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Ensayo tendencias2011
Ensayo tendencias2011Ensayo tendencias2011
Ensayo tendencias2011
 
Ensayo tendencias2011
Ensayo tendencias2011Ensayo tendencias2011
Ensayo tendencias2011
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 

Más de Francisco Apablaza

Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Francisco Apablaza
 
Probabilidad de error en modulación digital
Probabilidad de error en modulación digitalProbabilidad de error en modulación digital
Probabilidad de error en modulación digitalFrancisco Apablaza
 
Conmutación de circuitos ópticos
Conmutación de circuitos ópticosConmutación de circuitos ópticos
Conmutación de circuitos ópticosFrancisco Apablaza
 
Telecomunicaciones, ayudas didácticas
Telecomunicaciones, ayudas didácticasTelecomunicaciones, ayudas didácticas
Telecomunicaciones, ayudas didácticasFrancisco Apablaza
 
Disponibilidad y Confiabilidad de cable Fibra Optical (fam)
Disponibilidad y Confiabilidad de cable Fibra Optical (fam)Disponibilidad y Confiabilidad de cable Fibra Optical (fam)
Disponibilidad y Confiabilidad de cable Fibra Optical (fam)Francisco Apablaza
 
Confiabilidad (Reliability) y Weilbull (fam)
Confiabilidad (Reliability) y Weilbull (fam)Confiabilidad (Reliability) y Weilbull (fam)
Confiabilidad (Reliability) y Weilbull (fam)Francisco Apablaza
 
Estimación de parámetros Weilbull
Estimación de parámetros WeilbullEstimación de parámetros Weilbull
Estimación de parámetros WeilbullFrancisco Apablaza
 
Aplicaciones Excel para Telecomunicaciones
Aplicaciones Excel para TelecomunicacionesAplicaciones Excel para Telecomunicaciones
Aplicaciones Excel para TelecomunicacionesFrancisco Apablaza
 
Confiabilidad de un radio enlace
Confiabilidad de un radio enlaceConfiabilidad de un radio enlace
Confiabilidad de un radio enlaceFrancisco Apablaza
 
Evolucion Red de Transporte WDM
Evolucion Red de Transporte WDMEvolucion Red de Transporte WDM
Evolucion Red de Transporte WDMFrancisco Apablaza
 
Introducción a la Ingeniería cap4-5
Introducción a la Ingeniería cap4-5Introducción a la Ingeniería cap4-5
Introducción a la Ingeniería cap4-5Francisco Apablaza
 
Acerca de formación por competencias
Acerca de formación por competenciasAcerca de formación por competencias
Acerca de formación por competenciasFrancisco Apablaza
 
Introducción a la Ingeniería cap3
Introducción a la Ingeniería cap3Introducción a la Ingeniería cap3
Introducción a la Ingeniería cap3Francisco Apablaza
 
Introducción a la Ingenieria cap2
Introducción a la Ingenieria cap2Introducción a la Ingenieria cap2
Introducción a la Ingenieria cap2Francisco Apablaza
 
Introducción a la Ingeniería Eld cap1
Introducción a la Ingeniería Eld cap1Introducción a la Ingeniería Eld cap1
Introducción a la Ingeniería Eld cap1Francisco Apablaza
 
Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6Francisco Apablaza
 
Confiabilidad Red de Transporte WDM-FO
Confiabilidad Red de Transporte WDM-FOConfiabilidad Red de Transporte WDM-FO
Confiabilidad Red de Transporte WDM-FOFrancisco Apablaza
 
Calidad Redes de Telecomunicaciones cap 3
Calidad Redes  de Telecomunicaciones cap 3Calidad Redes  de Telecomunicaciones cap 3
Calidad Redes de Telecomunicaciones cap 3Francisco Apablaza
 

Más de Francisco Apablaza (20)

Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
Ejercicios Modulación Análoga & Digital resultados(fam)-rev3
 
Probabilidad de error en modulación digital
Probabilidad de error en modulación digitalProbabilidad de error en modulación digital
Probabilidad de error en modulación digital
 
Conmutación de circuitos ópticos
Conmutación de circuitos ópticosConmutación de circuitos ópticos
Conmutación de circuitos ópticos
 
Telecomunicaciones, ayudas didácticas
Telecomunicaciones, ayudas didácticasTelecomunicaciones, ayudas didácticas
Telecomunicaciones, ayudas didácticas
 
SER DOCENTE
SER DOCENTESER DOCENTE
SER DOCENTE
 
Disponibilidad y Confiabilidad de cable Fibra Optical (fam)
Disponibilidad y Confiabilidad de cable Fibra Optical (fam)Disponibilidad y Confiabilidad de cable Fibra Optical (fam)
Disponibilidad y Confiabilidad de cable Fibra Optical (fam)
 
Confiabilidad (Reliability) y Weilbull (fam)
Confiabilidad (Reliability) y Weilbull (fam)Confiabilidad (Reliability) y Weilbull (fam)
Confiabilidad (Reliability) y Weilbull (fam)
 
Estimación de parámetros Weilbull
Estimación de parámetros WeilbullEstimación de parámetros Weilbull
Estimación de parámetros Weilbull
 
Aplicaciones Excel para Telecomunicaciones
Aplicaciones Excel para TelecomunicacionesAplicaciones Excel para Telecomunicaciones
Aplicaciones Excel para Telecomunicaciones
 
NG-WDM
NG-WDMNG-WDM
NG-WDM
 
Confiabilidad de un radio enlace
Confiabilidad de un radio enlaceConfiabilidad de un radio enlace
Confiabilidad de un radio enlace
 
Evolucion Red de Transporte WDM
Evolucion Red de Transporte WDMEvolucion Red de Transporte WDM
Evolucion Red de Transporte WDM
 
Introducción a la Ingeniería cap4-5
Introducción a la Ingeniería cap4-5Introducción a la Ingeniería cap4-5
Introducción a la Ingeniería cap4-5
 
Acerca de formación por competencias
Acerca de formación por competenciasAcerca de formación por competencias
Acerca de formación por competencias
 
Introducción a la Ingeniería cap3
Introducción a la Ingeniería cap3Introducción a la Ingeniería cap3
Introducción a la Ingeniería cap3
 
Introducción a la Ingenieria cap2
Introducción a la Ingenieria cap2Introducción a la Ingenieria cap2
Introducción a la Ingenieria cap2
 
Introducción a la Ingeniería Eld cap1
Introducción a la Ingeniería Eld cap1Introducción a la Ingeniería Eld cap1
Introducción a la Ingeniería Eld cap1
 
Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6Calidad Redes de Telecomunicaciones cap 4-5-6
Calidad Redes de Telecomunicaciones cap 4-5-6
 
Confiabilidad Red de Transporte WDM-FO
Confiabilidad Red de Transporte WDM-FOConfiabilidad Red de Transporte WDM-FO
Confiabilidad Red de Transporte WDM-FO
 
Calidad Redes de Telecomunicaciones cap 3
Calidad Redes  de Telecomunicaciones cap 3Calidad Redes  de Telecomunicaciones cap 3
Calidad Redes de Telecomunicaciones cap 3
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Noticias TIC junio 2011

  • 1. fam’s teleco news (Año2-Nº3/Junio 2011.) 1/10 Noticias TIC Junio 2011
  • 2. fam’s teleco news (Año2-Nº3/Junio 2011.) 2/10 1.- Los 10 mandamientos de la seguridad de la información en la empresa La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controversiales de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma. “La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas: 1. Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia. 2. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año. 3. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación. 4. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.
  • 3. fam’s teleco news (Año2-Nº3/Junio 2011.) 3/10 5. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable. 6. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales. 7. No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo. 8. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido. 9. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua. 10. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información. “Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. De: Mundo en Línea 2.- CHILE PIERDE LIDERZAGO DE PENETRACIÓN EN BANDA ANCHA Una señal de alerta ha entregado el último Barómetro Cisco sobre banda ancha ya que de acuerdo a cifras entregadas las conexiones mantuvieron un lento crecimiento en Chile durante el año 2010, lo que significó la pérdida del liderazgo del país en la penetración de esta tecnología en Latinoamérica, posición que Chile venía sosteniendo desde hace 8 años cuando nació el indicador. Según el informe, la banda ancha fija creció un 8,1% durante el 2010, sumando 138.700 nuevas conexiones, con lo que Chile totaliza 1.842.730 suscriptores. Esto frente a la banda ancha móvil que creció un 96,5% totalizando 1,02 millones de conexiones a diciembre del año pasado. De acuerdo a la información elaborada por la consultora especializada IDC, el bajo crecimiento de la banda ancha fija, se debería a que esta tecnología se encuentra en una segunda etapa de expansión que considera los sectores rurales y con ingresos económicos más bajos, lo que hace más lenta su adopción. Igualmente, este comportamiento se explicaría porque aún existe desconocimiento en algunos segmentos de la población de los beneficios de la conectividad de banda ancha a Internet.
  • 4. fam’s teleco news (Año2-Nº3/Junio 2011.) 4/10 El segundo semestre del 2010 Chile sumó sólo 73.600 conexiones de banda ancha fija, lo que representa un crecimiento de un 4,2%. Con este bajo crecimiento, Chile pierde su liderazgo en penetración de Banda Ancha, con 10,8%, quedando atrás de Uruguay (12,3%) y Argentina (11,7%). Durante el último año las conexiones de banda ancha fija fuera de la región Metropolitana experimentaron un mayor crecimiento que en esta zona, con un incremento de 4,4% v/s 4,0% respectivamente. Las conexiones con velocidades mayores a 2Mbps experimentaron un mayor crecimiento en el último semestre, totalizando un 81%. Las conexiones de banda ancha móvil crecieron 40,5% durante el segundo semestre del 2010, experimentando crecimientos similares tanto en Regiones como en Región Metropolitana. Según un informe del Banco Mundial, la banda ancha tiene un claro impacto sobre la productividad: Un 10% de aumento en la penetración de la banda ancha en países de bajos y medios ingresos, se reflejan en un incremento de 1,4% puntos porcentuales en el crecimiento del GDP per capita. Consultado al respecto Nicolás Chiappara (foto), Gerente General de Cisco Chile señaló que: “Con un crecimiento tan lento de la banda ancha, los segmentos más pobres de la población siempre estarán rezagados de los efectos y beneficios de la conectividad y el costo de esta tecnología es aún un inhibidor de su crecimiento y de su acceso para toda la población. La banda ancha móvil crece a pasos agigantados pero esto no necesariamente representa una alternativa para un acceso más amplio a Internet al alcance de todos los chilenos”. De: Broadcaster News 3.- Los desafíos que abre el nuevo protocolo IPV6 “Esta será una transformación muy grande para Internet. El nuevo sistema de direcciones será una etapa más revolucionaria que evolucionaria. Es algo que se viene muy rápido y no hemos tomado las provisiones para anticiparnos”, fueron las principales reflexiones que realizó Horst von Brand, académico del Departamento de Informática de la Universidad Técnica Federico Santa María, en el marco del debate sobre la implementación de la tecnología IPv6. Actualmente, se lleva cabo una prueba a nivel mundial donde grandes empresas e importantes actores tecnológicos están sustituyendo el actual protocolo estándar IPv4, que rige desde la creación de Internet, por el IPv6. Sobre los motivos del cambio, Horst von Brand explica que “esto se debe a que el antiguo sistema tiene una serie de deficiencias respecto al uso que hoy se le está dando a la red. El problema más grande es que ya no quedan direcciones IP libres, es decir, que no se pueden conectar nuevos equipos. Y ahí nos hemos quedado atrás, por eso hay que migrar”. Sumado a estas razones, la motivación del cambio también se potencia por las grandes ventajas que posee el IPv6. A diferencia de la versión anterior, este dispone un número gigantesco de direcciones. Por otro lado, se abren nuevas posibilidades: “con esto se pueden hacer una serie de cosas, que hasta cierto punto son ciencia ficción, pero hoy se vuelven posibles, como por ejemplo, manejar los electrodomésticos de la casa a través de la red. En estos momentos la tecnología existe, pero es demasiado cara”, señala el académico. Además, el IPv6 tiene una serie de características integradas en el mismo IP, que entregan la posibilidad de conectarse a Internet a través de una dirección que no es fija, donde la conexión puede realizarse de manera más expedita desde cualquier parte del mundo. Sin embargo, el experto explica que este proceso puede durar varios años y aclara que el antiguo protocolo seguirá funcionando sin problemas. Esto, porque se trata de tecnologías que han sido diseñadas para convivir. De todas formas, comenta que este es el momento de tomar medidas y comenzar a capacitarse. “La transición de IPv4 a IPv6 son cambios bastante grandes sobre cómo funcionan las cosas. Cambiar significa que hay que renovar equipos en los hogares o en las empresas. Vamos a tener que entrenar a mucha gente para que maneje el nuevo sistema, vamos a tener que comprar
  • 5. fam’s teleco news (Año2-Nº3/Junio 2011.) 5/10 equipos nuevos para conectarnos a la red y las empresas proveedoras van a tener que actualizarse”, dice Horst von Brand. El profesor tuvo directa relación en la pionera implementación de esta tecnología en la Universidad Santa María durante el año 2009, mientras se desempeñaba como Director de Tecnologías de la Información. Sobre esta experiencia, Juan Carlos Rodríguez, Ingeniero en Redes de la DTI explica que “en enero del 2009 la USM fue uno de los primeros planteles en Chile que contó con el protocolo IPv6 habilitado a través del proveedor internacional Global Crossing. Esta fue una innovación bien importante para el futuro tecnológico del plantel”, dijo. Luego, en octubre de ese año el Departamento de Informática se integró a esta tecnología y a partir de diciembre del año 2010 se incorporó al Departamento de Electrónica, quedando al día siguiente disponible para las otras unidades. En el mismo sentido, Horst von Brand agrega que “estamos en proceso de aprendizaje, donde las carreras de Informática y Telemática están viendo este tema y se están preparando para lo que viene”, señala. De: Mundo en Línea 4.- MERCADO DE CHILE EN PROBLEMAS POR LA TV DIGITAL Si las proyecciones del gobierno se cumplen, ya en agosto debiera haber Ley de Televisión Digital (TVD) en Chile y, con ello, los canales nacionales podrán dar luz verde a un nuevo negocio que les permitirá transmitir señales de pago; situación que ya avizora problemas y molestias de los operadores de TV Paga. Y es que según el proyecto en tramitación, con el paso a lo digital los actuales concesionarios podrán hacer un uso más eficiente del espectro que poseen, lo que los facultará para destinar hasta el 50% de su concesión (3 Mhz de sus 6 Mhz) para levantar canales secundarios de TV paga, siempre que también dispongan por lo menos una señal HD gratuita. Es en esa línea que las estaciones ya se están preparando para este tema, que levanta molestias entre los operadores de televisión de pago. “Aspiramos a que el proyecto de ley vaya al potencial de lo que la tecnología permite. Entonces la idea es que no nos inhibamos en las alternativas y, una de ellas, es que se puedan encriptar señales y se pueda cobrar por ellas”, indican desde la Asociación Nacional de Televisión (Anatel). Precisan que, incluso, ya se habla de generar paquetes de pago agrupados. “Este tema lo estamos viendo en conjunto con los canales de televisión, donde vamos a tener un paquete de señales abiertas, parecidas a las que hay hoy en día, y otro paquete, con segundas o terceras señales que podrían ser de pago”. Y es que una oferta conjunta sería la única opción rentable para poder sobrellevar el costo de la cobertura nacional con estas señales adicionales, que se colgarán a la red de transmisión de más de US$ 60 millones que levantarán los canales para poder alcanzar al 100% de la población con TVD en cinco años. El modelo a través del cual se desarrollaría el esquema será el llamado Sistema de Acceso Condicional. Según el Observatorio de Medios (FUCATEL), esto es alarmante y grave, agregando en un Comunicado emitido los puntos por los cuáles rechaza la propuesta: 1.- Da por hecho que la norma que les permite cobrar se aprobará en circunstancias que es uno de los puntos más controversiales de la discusión. 2.- Confirma nuestro planteamiento permanente sobre la posibilidad de compartir el espectro, pues no obstante han sostenido en repetidas oportunidades que es indivisible ahora anuncian que administrarán de manera conjunta los 3 MHZ de pago de cada operador. Por lo tanto, la obligación de asignarles 6 MHZ no es requisito indispensable. 3.- Evidencia que los operadores no tienen intención de dejar un remanente para la prestación de servicios de transmisión para ofrecer a los pequeños operadores sin red. FUCATEL reitera su llamado a los Parlamentarios a considerar esta Ley como la normativa para un largo período en el cual se irán incorporando, progresivamente, nuevos operadores y no como el instrumento para garantizar los negocios de los actuales. Si no reina este espíritu de mirar el largo plazo, los actuales operadores obtendrán todo el espectro disponible para venderlo a precio de oro
  • 6. fam’s teleco news (Año2-Nº3/Junio 2011.) 6/10 a los futuros interesados y dejarán al Estado sin instrumentos para garantizar el derecho a los ciudadanos de una TV diversa, plural, capaz de aportar al progreso cultural y educativo de la nación. DE: Broadcaster News 5.- PROTECTING FINANCIAL INSTITUTION WEBSITES FROM MALWARE Find out how the right web anti-malware approach can lessen the threats of ID theft, financial fraud, website blacklisting, and loss of reputation across a financial institution's entire online presence, including content, applications, and services provided by third-party partners. De: Bitpipe.com / Doc.completo: http://docs.media.bitpipe.com/io_10x/io_100500/item_418160/DAS128_ProtectingFinancial_WhitePaper_FINAL.pdf 6.- Experto advirtió que celular aumenta riesgo de cáncer cerebral Graham Lamburn, especialista en radiación electromagnética, aseguró que las probabilidades aumentan un 70 por ciento. La OMS ya admitió un posible vínculo entre este mal y los teléfonos móviles: Es la peor situación posible: clasificar el uso de los móviles como "posible carcinogénico". Esa es la conclusión a la que la Agencia Internacional para la Investigación sobre el Cáncer (IARC) ha llegado tras una semana en París. Lo complicado es la incertidumbre que genera: ni lo afirma tajantemente ni lo descarta, y los expertos no fijan un tiempo máximo de uso, ni mínimo para que sea peligroso, ni hacen recomendaciones específicas sobre ello. Reducing Exposure - using your existing phone: Use your phone only when necessary, and keep the call short. • Text more - don't talk. Hold your phone away from you when you press 'send'. • Where possible, try to only use your phone in areas with the best signal, as this can reduce the emissions by up to 1000-fold. • Using a low-SAR phone does NOT mean you can talk safely! The total body SAR from a low peak SAR handset can actually be more than that from a high-peak SAR handset. A low SAR is not the answer. Multiple studies have reported that as short as a single, two- hour exposure to cell phone radiation will result in pathological leakage of the blood-brain barrier. The effect occurs immediately, and is still seen at 14 days and at 50 days post- exposure at only 0.012 W/Kg. The lowest exposure SARs were worse than the higher SAR exposures (Nittby et al, 2009). These studies show neuron death (brain cells) at very low SARs of only 0.012 W/Kg. • If you have to keep it next to your body, a location such as rear trouser pocket will help keep it away from major organs, and try to make sure the antenna is on the outer side. EMFields BlocSocks are an inexpensive way to greatly reduce your radiation exposure - they reduce SAR by over 90%. BlocSocks also reduce the SAR to your head by over 90% when in normal use. • Indoors, use your phone near the window and make sure it is between your body and the window. • Use corded telephones for regular calls, longer calls, as your "first phone". • Hold the phone away from your body immediately after dialling, as the phone uses maximum power until the call is connected. • Where possible, do not carry the phone next to your eyes, breasts, testicles, kidneys, liver or abdomen if pregnant - ideally, keep the phone away from your body (such as in a bag) when it is not in use. • Using a mobile phone in a car or train traps the fields inside the metal frame of the vehicle, and should be avoided except in an emergency.
  • 7. fam’s teleco news (Año2-Nº3/Junio 2011.) 7/10 • If you are not imminently expecting a phone call, you can greatly reduce your exposure by having the phone switched off when you carry it around instead of just on standby, as your phone contacts the nearest mast every time you move into a different masts coverage, and also checks regularly even when you are stationary - This contact is always made at the phone's full power. • Cindy Sage has written an article entitled "Plain Talk About Cell Phone Safety", giving a number of useful tips to reduce phone exposure with background information supporting why you might want to do so. De : http://www.powerwatch.org.uk/ http://www.who.int/mediacentre/factsheets/fs193/es/ 7.- In Memorian Producto de una depresión tomó la lamentable decisión de dejar su vida el ingeniero Alejandro Ulloa Azócar, quién se desempeñó durante toda su trayectoria en el sector telecomunicaciones, iniciando su vida profesional en la ET de Longovilo de entel por allá en el año 1967, también fue ejecutivo de TVN en la década del 70, socio fundador de TelexChile precursor de Chilesat y últimamente director y gerente de Administración y Finanzas de STEL Chile. QEPD 8.- VTR OFRECERÁ TELEFONÍA MÓVIL PARA ENERO DE 2012 En el primer trimestre de 2012, VTR espera lanzar su servicio de telefonía móvil en Chile, aseguró ayer Mike Fries, presidente y CEO de Liberty Global, compañía norteamericana que posee el 80% de la firma de telecomunicaciones local. En Chicago, en medio de las sesiones de la conferencia “The Cable Show”, que realiza la industria de la televisión del cable de EEUU, Fries dijo que esperan alcanzar una participación de mercado cercana al 10% “en un período de dos a tres años”, ante la elevada competencia. El panorama cambia a la hora de hablar de banda ancha móvil. “Ese número es más grande, es un porcentaje mayor”, señaló. La compañía confía en que podrán crear paquetes de ambas conexiones a internet, lo que permitirá llegar a tasas de dos dígitos. Chile será el primer mercado donde Liberty Global construirá su propia red móvil. VTR, donde también participa el grupo Saieh, con el 20%, está esperando la portabilidad numérica para lanzar su telefonía. Además, se enfocarán en los clientes de sus otros servicios, ofreciendo paquetes de los cinco productos: televisión, telefonía fija y móvil, banda ancha e internet móvil. También quieren ofrecer los mejores teléfonos y, para ello, hoy negocian con los fabricantes. “Los chilenos están acostumbrados a tener buena calidad de servicio, y si no la ofrecemos, podríamos dañar el resto de nuestro negocio”, agregó. De: Broadcaster News 9.- TELSUR ES EL PRIMER OPERADOR MÓVIL VIRTUAL DE CHILE La compañía comenzará a ofrecer servicios de telefonía móvil a los usuarios del sur del país. El presidente del Grupo Gtd, Juan Manuel Casanueva, firmó un acuerdo con Telefónica Chile que le permitirá a la compañía, a través de su filial Telsur, acceder al rubro de la telefonía móvil usando la infraestructura de propagación de señal de Movistar, convirtiéndose así en el primer Operador Virtual Móvil (OMV) en el país. El nuevo producto, que se llamará “Gtd Móvil” y que incluirá servicios de voz, Internet 2G y 3G, SMS, MMS y USSD, sería inicialmente ofrecido en la zona sur de Chile, entre Osorno y la XI Región, a los cerca de 500 mil clientes que actualmente posee Telsur, para luego llegar a Santiago en los próximos meses a través de Gtd Manquehue, según afirmó su gerente, Robert Massé. Respecto a los dispositivos móviles a utilizar, la compañía escogió como socio a Samsung, aunque ya están en conversaciones para sumar a otras compañías, como sería el caso de Nokia, adelantó
  • 8. fam’s teleco news (Año2-Nº3/Junio 2011.) 8/10 Massé. Además, Gtd ya tendría asignado su propio bloque de numeración móvil, otorgado por Subtel. La inversión en el área se sumaría así a otras planeadas por el Grupo Gtd este año, como la instalación de redes de fibra óptica en la comuna de Chaitén, además de varios proyectos inmobiliarios y empresariales en el Sur del país. La cifra total de la inversión para el período, comentó Juan Manuel Casanueva, sería de alrededor de US$60 millones, cerca del doble que la del año pasado. El Operador Móvil Virtual (OMV) consiste en dar el servicio móvil sin necesidad de tener que construir las redes, arrendando infraestructura. Gracias a este paso, Gtd Móvil se convertirá en el quinto operador del negocio de telefonía móvil y se disputará el mercado con Movistar, Entel, Claro y Nextel. Actualmente, Gtd opera la telefonía fija, Internet, data center, TV de pago y larga distancia. El interés por este mercado no es menor en el país. Según los expertos, esta es una industria que tiene mucha madurez, pero aún tiene opciones para mostrar dinamismo, lo que sucederá con el ingreso de VTR y Nextel. Otro punto que juega a favor de este rubro es el proceso que se está desarrollando para implementar la portabilidad numérica. Este sistema dará mayor competencia al sector y otorgará a Gtd espacio para ganar participación de mercado, debido a la rotación de clientes que buscarán nuevas alternativas de servicios. DE: Broadcaster News 10.- Integrated Femtocell gateway reference design positions Alcatel-Lucent and Broadcom at the heart of the residential broadband revolution Broadcom’s chipset, hardware expertise and Alcatel-Lucent’s small cells leadership combine to define the next generation of residential gateways London (Femto World Forum), June 22, 2011 - Alcatel-Lucent (Euronext Paris and NYSE: ALU) and Broadcom Corporation (NASDAQ: BRCM) today announced the creation of an integrated Femtocell gateway reference design, combining Femtocell access and residential gateway capabilities in a single device. Combining the chipset and hardware expertise of Broadcom and the widely deployed 9360 Small Cells product family from Alcatel-Lucent, this design will establish a standard for the production of Femto-enabled residential gateways. The integrated device allows the capabilities of small cells to be built straight into DSL, cable or fiber-fed home gateways. The integrated device fundamentally changes the residential broadband experience – extending wireless and wireline voice, video and data services to every part of a residence, even into wireless “blind spots”. DE: Press Releases ALU - Doc complete: http://www.alcatel-lucent.com/wps/portal/! ut/p/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd4x3tXDUL8h2VAQAURh_Yw!!? LMSG_CABINET=Docs_and_Resource_Ctr&LMSG_CONTENT_FILE=News_Releases_2011/News_Article_002461.xml 11.- Ericsson to acquire Telcordia Reinforces and expands Ericsson's position as leading player in operations support systems/business support systems (OSS/BSS) market with key position in service fulfilment, assurance, network optimization and real-time charging. Telcordia provides core competence and a leading market position within the OSS/BSS field - Ericsson brings global presence, service capabilities and leadership in OSS, charging and billing solutions. Ericsson will acquire 100 percent of the shares of Telcordia for USD 1.15 billion in an all cash transaction, on a cash and debt-free basis - approximately 2,600 employees to join Ericsson. DE: Press Releases Ericsson – Doc complete: http://www.ericsson.com/thecompany/press/releases/2011/06/1523267
  • 9. fam’s teleco news (Año2-Nº3/Junio 2011.) 9/10 12.- Nokia Siemens Invests in ClariPhy Chipmaker ClariPhy Communications Inc. has secured a $14 million round of funding with investors including Nokia Siemens Networks . ClariPhy, whose products include an ASIC for 40Gbit/s optical modules, raised $24 million last year. CEO Paul Voois won't say how much ClariPhy has raised in total, but he says it's more than $50 million. Why this matters It's fallout from the Cisco Systems Inc. (Nasdaq: CSCO) acquisition of CoreOptics. ClariPhy would have gotten its funding anyway, but Nokia Siemens has extra incentive having seen its declared 40Gbit/s partner get snapped up. Cisco has continued to supply CoreOptics's customers, including Nokia Siemens, as a spokeswoman confirmed before the ClariPhy arrangement had been announced. (Light Reading had asked after the announcement that SK Telecom (Nasdaq: SKM) had chosen Nokia Siemens for 40Gbit/s and 100Gbit/s transport.) But that's short-term. Nobody expects systems vendors to go begging to Cisco long-term, even if Cisco remains willing to sell the technology. Nokia Siemens's investment helps cement a 40Gbit/s and probable 100Gbit/s chip source. ClariPhy's 40Gbit/s chip combines a few key elements of a coherent receiver: a digital signal processor (DSP), an analog-to-digital coverter (ADC), and a multiplexer/demultiplexer. The company plans to develop the same chip for 100 Gbit/s, Voois says. (He isn't saying when.) ClariPhy was probably the only choice for Nokia Siemens at the time, but competition is arriving. In May, PMC-Sierra Inc. (Nasdaq: PMCS) announced plans for its own 40Gbit/s coherent ASIC, called POLO, which is due to sample in the third quarter. DE: News Nokia Siemens Outlet: Light Reading 13.- China Telecom and Huawei Deploy World's First End-to-End 100G WDM System [Shenzhen, China, 22 June, 2011]: Huawei, a leading telecom solutions provider, and China Telecom, today announced the successful deployment of the world's first end-to-end 100G WDM (wavelength division multiplexing) system. The system establishes an ultra-broadband transport link between metropolitan hubs Nanjing and Wuxi in the Jiangsu province of the Yangtze River Delta. "The successful deployment of this 100G system with our strategic partner China Telecom has launched China into the ultra-broadband era," said Christian Chua, President of Transport, Huawei. "100G is key to satisfying the growing demand for high-bandwidth services and enabling rapid telecommunications development to continue in China and around the world. We look forward to working with our global partners to continue providing high-quality, cost-effective solutions for the ultra-broadband era." As the rapid increase in demand for large-bandwidth services, such as storage, video, and inter- area private-line enterprise services, puts global carrier networks under increasing strain, operators are searching for ways to adapt their live IP core and 40G WDM backbone networks to carry more services. Huawei's 100G solution satisfies the demand for large bandwidth, while protecting live network investments and allowing networks to be upgraded smoothly without affecting existing services.
  • 10. fam’s teleco news (Año2-Nº3/Junio 2011.) 10/10 In Jiangsu, Huawei's end-to-end 100G solution enables bandwidth pool solutions to be seamlessly integrated and hybrid 100G and 40G services to be transmitted from Nanjing to Wuxi over hundreds of kilometers without having to use an electrical regenerator. Huawei's 80-channel system with 40 Gb/s per channel solution and Tbit-level OptiX OSN 8800 are adopted in this OTN network. The successful transmission of 100G services indicates a 2.5-time increase in capacity of the live network to 100 Gb/s per channel (80 channels), which lays a solid foundation for the rapid development of backbone telecommunication services in Jiangsu. Huawei is committed to providing operators worldwide with high-quality WDM/OTN, MSTP/Hybrid MSTP, and microwave products as well as end-to-end solutions. According to consulting firm Ovum, by the fourth quarter of 2010, Huawei ranked number one in the global optical network market, WDM/OTN market, and 40G market. DE: Press Releases Huawei 14.- Solar Photovoltaics Gaining Momentum and Poised to Challenge Fossil Fuels, Say IEEE Solar Experts Within the next 10 years, solar PV systems have the potential to be the most economical form of generating electricity, even compared to traditional fossil fuels, say solar energy experts from IEEE, the world’s largest technical professional association. To achieve this cost parity, the global industry must continue to improve the efficiency of solar PV cell technologies and create economies of scale to further decrease manufacturing costs. IEEE has several initiatives to encourage these advancements. Solar energy is the earth’s most abundant energy resource. The rate of energy from sunlight hitting the earth is of the order of 100 petawatts. Just a fraction is needed to meet the power needs of the entire globe, as it takes approximately 15 terawatts to power the earth (1 petawatt = 1,000 terawatts). “Solar PV will be a game changer,” said James Prendergast, IEEE Senior Member and IEEE Executive Director. “No other alternative source has the same potential. As the cost of electricity from solar continues to decrease compared to traditional energy sources we will see tremendous market adoption, and I suspect it will be a growth limited only by supply. I fundamentally believe that solar PV will become one of the key elements of the solution to our near- and long-term energy challenges.” According to the International Energy Agency (IEA), global solar PV capacity has been increasing at an average annual growth rate of more than 40 percent since 2000. By 2050, it is expected that solar PV will provide 11 percent of global electricity production, corresponding to 3,000 gigawatts of cumulative installed capacity. That would reduce greenhouse gas emissions by an estimated 2.3 gigatons, equivalent to reducing emissions from electricity use from 253 million homes per year, nearly the combined populations of Russia and Japan. Today, however, engineering challenges remain. “For solar PV to truly compete on its own with traditional power generation, the cost and efficiency of transforming sunlight into electricity must continue to improve,” said Jie Shu, IEEE member and Director of the Solar Energy Application Laboratory, Guangzhou Institute of Energy Conversion (GIEC), Chinese Academy of Sciences. Professor Steven Ringel, IEEE Senior Member and Director of the Institute for Materials Research at The Ohio State University, confirmed that a primary remaining challenge for many PV technologies is achieving maximum efficiency as this would achieve lower system costs. “There’s a really healthy competition on the technology front right now,” said Ringel. “Currently, we have promising technologies that are very high efficiency but with higher cost, as well as low efficiency technologies at lower cost. The technologies that will prevail will combine the best of both, delivering the greatest efficiency at the lowest cost.” Despite the challenges, there have been significant advancements in solar PV technology and the availability of materials necessary for solar PV development. For example, the supply of silicon, a material used for solar PV, is now more available than it was just five years ago. Advancements in thin-film materials used in residential solar panels and concentrated PV used in commercial, grid-
  • 11. fam’s teleco news (Año2-Nº3/Junio 2011.) 11/10 environments, solar storage, and electronic control technologies are all contributing to improvements in solar cell efficiency. IEEE is actively working to convene a global community of experts to overcome the barriers to broader solar PV system adoption. For example, the IEEE Electron Devices Society will launch the IEEE Journal of Photovoltaics later this year. IEEE has also expanded its signature conference on solar technologies, the IEEE Photovoltaic Specialist Conference, taking place 19-24 June in Seattle, Wash., to include more than 1,000 technical presentations on solar cell research, development, manufacture, and implementation. In fact, IEEE uses a solar PV array to generate power for the organization’s headquarters in Piscataway, N.J. In 2009, a 50 kW roof-top solar array consisting of more than 275 panels was installed, reducing utility costs and lowering carbon dioxide emissions by 71.5 metric tons. This year, IEEE plans to expand the generation capacity of the existing solar array to 220 kW, with additional future phases planned for their other buildings. DE: News Releases IEEE 15.- Próximos Eventos: *JUL 21st-23rd; EXPOCOM WIRELESS , JAPAN; TOKYO, JAPAN * SEP 08-09th; OSS/BSS WORLD SUMMIT; LONDON, UK * SEP 20th-22nd; CARRIERS WORLD; LONDON, UNITED KINGDOM * SEP 15th-16th; TELEXPO WIRELESS; SAU PAULO, BRASAIL *SEP 21st-23rd; VON CONFERENCE & EXPO ;SOUTH BEACH, USA *SEP 21st-23rd;WIRELESS ENTERPRISE WORLD; LONDON, UK *SEP 21st-23rd; WIRELESS CHINA; BEIJING, CHINA *SEP 30th-2nd; WiMAX WORLD USA; CHICAGO, USA nd *SEP 30th-2 ; BROADBAND WORLD FORUM; BRUSSELS, BELGIUM fam / Junio de 2011 http://cl.linkedin.com/in/famapablaza Serán bienvenidos sus comentarios a: famapablaza@hotmail.com Presentaciones Técnicas disponibles para consulta y Noticias de meses previos en: http://www.slideshare.net/fapablaza Debe estar registrado como usuario. COMPARTA CON SUS COLABORADORES Y COLEGAS <<<<****>>>>