itmagine noviembre

18

Upload: carlos-rivera

Post on 14-Mar-2016

219 views

Category:

Documents


1 download

DESCRIPTION

Revista digital de Sinergia Corporativa para tecnologos y los que no son tanto.

TRANSCRIPT

Page 1: Itmagine Noviembre
Page 2: Itmagine Noviembre

Magazine es un boletín electrónico con formato de revista digital generado por Sinergia Corporativa que persigue el objetivo de crear contenidos de interés para sus clientes. Su distribución es de manera gratuita vía correo electrónico.

Page 3: Itmagine Noviembre

Historia y aparición de la videovigilancia

De lo convencional a lo digitalizado

¿Qué es un malware?

Seguridad en internet inalámbrico

Inteligencia a prueba de todo

Pág. 4 ...............

Pág. 6 ..............................

Pág. 10 ................................................

Pág. 12 ..........................

Pág. 14 .....................................

índiceNoviembre 12

Page 4: Itmagine Noviembre

ITmagine pág. 4

La necesidad el hombre por sentirse seguro se remonta hasta tiempos inimaginables donde tenía que contratar personas que se hicieran cargo de vigilar sus negocios u hogares. Posteriormente se inicio la vigilancia en las ciudades de una manera más formal, pues era importante mantener segura a la ciudadanía quienes constantemente se quejaban de recibir atracos y asaltos mientras viajaban por tren. Pero sin lugar a dudas el acontecimiento histórico que marcó la iniciación de la videovigilancia fue el atentado terrorista que se sufrió en EU el 11 de septiembre del 2001, pues cambio toda la perspectiva de

vigilancia que existía con respecto al video, y fue cuando se inicio formalmente la era de la digitalización. Se comenzaron a desarrollar software que permitieran que la videovigilancia se diera de una manera remota, y de igual forma se comenzaron a desarrollar en Estados Unidos y en otras partes del mundo los programas de reconocimiento facial que pudieran registrar grandes capacidades de imágenes para así tener mayor control sobre delincuentes y terroristas.Hacia el año 2003 el programa de reconocimiento facial se patentó e instaló en las cámaras de vigilancia y comenzó a expandirse en todos

Historia y aparición de la videovigilanciaPor: Monserrat Tronco

Page 5: Itmagine Noviembre

ITmagine pág. 5

los aeropuertos del mundo, tecnología que ayudo mucho a la prevención de delitos o amenazas en los vuelos comerciales. Para todos y cada uno de estos inventos el internet siempre fue un arma fundamental para poder complementar la funcionalidad de cada uno de ellos.Antes del 2008 toda la cuestión de videovigilancia se desarrollaba de manera análoga, pero después de este año y con la creación de distintos programas especializados se logró llegar a la digitalización total, a tal modo que ahora en el 2012 únicamente se necesita tener una cámara y una computadora para poder desarrollar esta tecnología.

Es así como la aparición de la videovigilancia se da debido a una necesidad de sentir la protección y sobre todo de mantener a salvo a la ciudadanía quien es la que demanda en mayor manera el hecho de que se pongan “ojos” en todos lados para su mayor seguridad.Existen países del mundo que aun no terminan de adaptarse completamente a una vida con videovigilancia en las calles, esto debido a que los costos en algunos momentos debido a la instalación puede elevarse un poco, y debe contarse con la infraestructura necesaria para poder llevarlo a cabo.

Page 6: Itmagine Noviembre

ITmagine pág. 6

De lo convencionala digitalizadoPor: Elizabeth Namorado Domínguez

A través de los años las empresas ya sean pequeñas, medianas o grandes han tenido la necesidad de tener un control de la misma y en todos los sentidos, en esta ocasión hablaremos del control interno de una empresa hablando de los miembros que integran la misma, cada uno de los trabajadores.Como ya sabemos a través de los años la forma de vivir la vida ha ido cambiando gracias a las nuevas tecnologías que a cada rato se desarrollan cada vez más rápido y con muchísima facilidad, enfocándonos más al tema de un control interno de personal y hablando de cómo ha evolucionado al paso de los años este tipo de control , sabemos que todas las empresas tienen la necesidad de tener controlado y verificado el desempeño de sus trabajadores tanto en desarrollo laboral como puntualidad y asistencia del mismo, por ello hace unos años se utilizaban técnicas de registro mas complicadas o tediosas que

a pesar de eso algunas empresas aun utilizan, una técnica en la que los trabajadores tenían su propia tarjetón el cual cada uno al asistir a su trabajo lo entregaba para que el responsable de este trabajo anotara dentro del mismo tarjetón el control de su puntualidad y asistencia.Enfocándonos en esto Con forme han pasado los años la tecnología se ha visto con la necesidad de implementar nuevas cosas que ayuden a las empresas a desarrollarse y crecer más fácilmente en todos los sentidos por eso se implementaron nuevas técnicas de registro para un mejor control de todos los empleados que la integran se empezaron con relojes checadores, quisiera mencionar con algunos ejemplos y características de los relojes como han ido evolucionando la tecnología para el mejoramiento de las empresas:Antes y algunas empresas aún los manejan estos relojes:

ITmagine pág. 6

Page 7: Itmagine Noviembre

ITmagine pág. 7

Para finalizar, podemos darnos cuenta que aun que en algunas empresas se siguen utilizando antiguas formas de control, la tecnología sigue mostrando a los seres humanos que día con día crece para un mejor desempeño de vida y sobre todo una mayor comodidad en este caso hablando de un reloj checador realizado por las nuevas tecnologías lo que ha logrado a diferencia de algunos años es que permite asignar a cada persona unas zonas de acceso, unos horarios así como permisos de consulta de datos Así mismo, al usarse la pantalla táctil, el aprendizaje del sistema es muy sencillo por lo intuitivo que resultan dichas pantallas, y lo más importante la gran capacidad y beneficio de tener un mejor control en los empleados.

MODELO 125QL4

• Reloj registrador de asistencia eléctrico.• Para controlar costos, entradas y salidas.• Fabricado en U.S.A.• Carátula analógica al frente.• Cinta reversible bicolor de larga duración.• Motor sincrónico a 60 ciclos.• Llave de seguridad.• Impresión manual.• Imprime mes, día, hora y minutos.• Fabricado en materiales de polycarbonato

ABS de alto impacto, resistente al trato rudo anticorrosivo y a prueba de oxidación.

• Para controlar tarjetas semanales ó quincenales.

y en la actualidad, tanto a evolucionado la tecnología que podemos toparnos con un avance demasiado desarrollado para tener un mejor control y comodidad en la empresa con muchas más características y mejores resultados:

La terminal CA500™ de RELOJES CHECADORES

• Ofrece sencillez de operación. • Provee datos exactos y confiables 100%

configurable. • Controla Accesos, Campanas, Comedores, etc. • Cuenta con lector de cinta magnética, código

de barras, proximidad y huella digital. • Se enlaza directamente a sus sistemas

computacionales existentes. • Cuesta menos que otras terminales

electrónicas recolectoras de datos.

Page 8: Itmagine Noviembre

ITmagine pág. 8 ITmagine pág. 8

Page 9: Itmagine Noviembre

ITmagine pág. 9

Page 10: Itmagine Noviembre

ITmagine pág. 10

Es muy común comentar que un virus infecto nuestra computadora, pero ¿sabemos exactamente qué tipo de software es el que puede afectar el sistema?.Para ello, vamos a explicar que es un Malware; cuáles son sus características, y el daño que le puede hacer a nuestro equipo este tipo de software. El virus malware, también llamado badware, software malicioso o software malintencionado

es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

¿Qué es unmalware?Por: Ana N. Brambilia Corro

Page 11: Itmagine Noviembre

ITmagine pág. 11

El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.Publicaciones de empresas como Symantec

sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas. Según Panda Security, en los primeros meses de 2012 se han creado 73.000 nuevos ejemplares de amenazas informáticas, 10.000 más de la media registrada en todo el año 2011. De éstas, el 70% son troyanos, y crecen de forma exponencial los downloaders.

Page 12: Itmagine Noviembre

ITmagine pág. 12

Seguridad en internetinalámbricoPor: Rita Alcalá

En la actualidad muchos hogares cuentan con internet inalámbrico, el cual es posible gracias a un modem que te da la empresa donde contratas el servicio de internet, o unos routers que de igual forma te permiten una conexión inalámbrica.En un inicio no se tomaba en cuenta la seguridad de cada red inalámbrica, lo que quiere decir que si tú tenías internet, fácilmente tus vecinos podían acceder a tu red inalámbrica, o si contaban con lap top podían ir fuera de tu casa y adquirir tu internet. Esto se debía a que en un inicio los módems no estaban tan personalizados, y no contaban con contraseña, o simplemente era opcional, si tu querías bloquear tu internet con una contraseña o dejarlo libre, estaba bien, sólo era opción tuya.Pero actualmente ya todos los módems o la mayoría de ellos están protegidos con una contraseña y que solamente los habitantes de la casa pueden saber para usar la línea, y la mayoría de la gente no le toma la atención que se debe prestar a este tema de compartir la red inalámbrica con los vecinos,

Page 13: Itmagine Noviembre

ITmagine pág. 13

checar si todo está en orden, o seguir los pasos que te indican para dar de alta una contraseña, que se recomienda que sea larga y que contenga números y letras para que sea difícil de descifrar.También hay programas gratuitos que pueden proteger tu red como es myWIFIzone donde puede controlar las redes que tu no permitas que entren a tu red.Así que para evitar que te roben internet este programa controla los accesos a tu conexión a internet y permite también que puedas bloquear a los que quieres, o si quieres que alguien sí use tu red también puedes escogerlo seleccionándolo en la “lista blanca” de conexiones permitidas. El programa también te avisa cuando alguien intenta conectarse a tu red, o los cambios que en tu red se generen.Recuerda que es importante proteger tu red, porque si alguien la está usando se denomina “robo de WIFI” ya que en nuestro país el uso de una conexión inalámbrica de otro usuario y que este no lo se sepa, ya es un delito, aunque la mayoría de las personas no lo sepan.

pero si es muy importante ya que podría llegar a ser peligroso, porque al navegar con tu red están usando tu nombre, dirección y hasta otros datos personales, al transferir documentos, bajar música, videos, películas que son actos ilegales, a los que se les llama piratas informáticos, que también pueden usar tu red con fines fraudulentos ya que podrían con tu red entrar a tus datos personales, como ver fotos y videos, otra cosa que podrían hacer fácilmente es infectar tu computadora con virus y robo de identidad, y el que se metería en problemas con la autoridad serías tú, ya que los movimientos fueron “a tu nombre”.Otra cosa importante, es que si compartes tu red con muchas otras computadoras, la internet se vuelve mucho más lenta, y puedes tardar mucho más tiempo intentando pasar un archivo pesado que si sólo lo usan los habitantes de un solo hogar.Así que es recomendable que sí protejas tu red inalámbrica con una contraseña, o dejar la que ya trae, la mayoría de los fabricantes etiquetan la pestaña de configuración de la seguridad como “seguridad”, donde debes

Page 14: Itmagine Noviembre

ITmagine pág. 14

Inteligencia a pruebade todoPor: Natalia Aguirre Prado

Como bien sabemos, la inteligencia artificial busca imitar la inteligencia humana en artefactos no vivos y pese a que el término fue acuñado hace más de medio siglo, no se ha logrado reproducir por completo el pensamiento humano fuera de sí.Lo que nos lleva a preguntarnos si aún no lo hemos conseguido porque carecemos de recursos o es realmente una utopía el crear sistemas que actúen de manera racional.Existen numerosos dispositivos mecatrónicos que demuestran cierta racionalidad en su comportamiento, ya sea al desplazarse esquivando obstáculos o creando un idioma propio para comunicarse con sus semejantes, pero cómo podemos definir si una máquina es inteligente y actúa como tal.

La prueba de TuringEl test de Turing busca demostrar la existencia de inteligencia en una máquina mediante un desafío, en el que un evaluador humano entabla conversación con un autómata y una persona de manera simultánea e intenta establecer cuál de los dos es la máquina. Siempre que la máquina sea capaz de comportarse tal como un humano y el evaluador no logre discernir entre sus interlocutores, se considera que ha superado la prueba y posee cierta inteligencia.Este test fue formulado en 1950 por el matemático inglés Alan Turing, quien poco sabía que su propuesta sería tomada como medida real para evaluar las capacidades cognitivas de la inteligencia artificial del futuro.

Page 15: Itmagine Noviembre

ITmagine pág. 15

Hasta la fecha, ninguna máquina ha logrado superar la prueba exitosamente aunque ello no significa que no existan indicios de inteligencia artificial pues teóricos y expertos discuten sobre la validez de la prueba de Turing, argumentando que la prueba sólo evalúa si el sujeto se comporta como un ser humano y que ello no implica inteligencia. En primera instancia, existen muchos comportamientos humanos que no se consideran inteligentes y que una máquina no manifestaría por sí misma aún siendo lo suficientemente inteligente, como la susceptibilidad a un insulto o la tentación de mentir. Por otro lado, si una máquina fuese capaz de resolver un problema matemático humanamente imposible de solucionar,

fallaría en la prueba de Turing al mostrarse como no humana aunque revelara una inteligencia superior. Así que la inteligencia artificial no sólo implica la creación de sistemas racionales y/o pensantes sino la manera de determinar si dicha creación puede ser considerada un agente inteligente. Pese a estos detractores, la prueba sigue vigente como estándar de medida en el desarrollo de sistemas inteligentes, lo que nos exige cuestionar en qué radica verdaderamente la inteligencia: ¿en la resolución de problemas, en la aproximación al comportamiento humano o en el sentido común?

Page 16: Itmagine Noviembre

ITmagine pág. 16

Desarrollado por: Imaginaria, Mkt. & Co.Director editorial: Carlos E. Rivera Cruz.Diseño gráfico y editorial: César Enrique Torres [email protected]. Peña No. 44; Fracc. FarosVeracruz, Ver. C.P. 91709Tel: 01 (229) 923 66 10Cel: 044 (229) 233 58 68

Page 17: Itmagine Noviembre

ITmagine pág. 17

Page 18: Itmagine Noviembre

ITmagine pág. 18