temas del comercio

16

Upload: juancho1205

Post on 20-Jun-2015

300 views

Category:

Education


0 download

DESCRIPTION

Lo que sea

TRANSCRIPT

Page 1: Temas del comercio
Page 2: Temas del comercio

Como en el fútbol, la tecnología tiene sus propios hinchas; usuarios fieles que se agrupan en comunidades para intercambiar información, proporcionar  

asesoría y, en ocasiones, desarrollar nuevas aplicaciones a partir de distintas plataformas tecnológicas.

Entre las agrupaciones más reconocidas, a

escala mundial, están la comunidad Linux, los grupos de usuarios de Microsoft (mugs); y la comunidad Mac, de  

Apple

Quienes integran estas comunidades

divulgan las ventajas de cada una de las

herramientas y  se mantienen actualizados

sobre su manejo. Para ello, deben conocer bien el

funcionamiento del sistema

Quienes integran estas comunidades

divulgan las ventajas de cada una de las

herramientas y  se mantienen actualizados sobre su manejo. Para

ello, deben conocer bien el funcionamiento del

sistema

Page 3: Temas del comercio

El objetivo es socializar la información 

•En los grupos de usuarios de Microsoft recibimos  el apoyo de esta empresa para tener acceso a la información sobre las distintas herramientas. El principal objetivo es la socialización de la información, es decir, dar a conocer a quienes están interesadoslas bondades de la tecnología. Si alguien quiere participar solo tiene que escribir (www.msdncuenca.com) y accederá a las bibliotecas digitales que ofrecen diversos datos.    

A través del grupo accede a información reciente

Ricardo Arguello

Soy miembro de la comunidad Linux desde hace casi 10 años. Cuando una persona comienza a usar  Linux es inevitable iniciar el contacto con la comunidad para obtener soporte. Al pertenecer a una agrupación Linux se puede acceder a información reciente. Si no integras estos grupos corres el riesgo de desactualizarte. Sin una comunidad fuerte que apoye, el sistema  operativo Linux no habría llegado al sitial en

que se encuentra hoy.         

Page 4: Temas del comercio

Ghandy Vela

•A pesar de ser usuario de las computadoras Mac desde los 5 años, me integré apenas hace ocho meses a la comunidad Mac. En algunas reuniones cada uno lleva su equipo para compartir información. El intercambio es más virtual que presencial, porque en mi caso tengo escaso tiempo por mis estudios de derecho en la Universidad Católica. Hay muchos miembros que se interesan también por otras herramientas e integran más de una comunidad.        En la comunidad, hay que actualizarse, porque la tecnología avanza rápido   

Pablo Pérez

Una de las características de la comunidad Mac es que encuentras personas que lograron especializarse, después de años, incluso más que en cualquier otro tipo de comunidades. Al formar parte de esta agrupación también conoces nuevas personas. que pertenece a la Mac está conformada por personas que  valoran las herramientas Apple, el diseño de las computadoras y otros dispositivos. Cada vez que se lanza un nuevo sistema hay que saberlo. • Foto:EL COMERCIO•DE ÚLTIMA HORA 18:58

Page 5: Temas del comercio

Los miembros de la comunidad Linux escriben desde cualquier lugar del mundo

•Rafael Bonifaz

Comencé a participar en comunidades de habla inglesa, porque pensé que en Ecuador no existían, pero luego hallé a dos. Al principio era un poco tímido, pero  con el tiempo comencé a participar en estas. A veces recibo de  20 a 30 correos diarios de discusión. Lo interesante es que compartes información con usuarios de distintos países. Por eso se trata de una comunidad en red.   

Desde los 5 años soy usuario de la tecnología Apple

Page 6: Temas del comercio
Page 7: Temas del comercio

Acceder a las radioemisoras que solo se emiten por Internet, desde el auto, es una idea que dos empresas lograron

materializar.

•Las compañías Blaupunkt y miRoamer son las promotoras de una tecnología que busca  sustituir a la radio por satélite.•USD 300este es el valor del producto que en un principio será vendido en EE.UU. y Europa.•Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee.

•Las compañías Blaupunkt y miRoamer son las promotoras de una tecnología que busca  sustituir a la radio por satélite.•USD 300este es el valor del producto que en un principio será vendido en EE.UU. y Europa.•Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee.

•Las compañías Blaupunkt y miRoamer son las promotoras de una tecnología que busca  sustituir a la radio por satélite.•USD 300este es el valor del producto que en un principio será vendido en EE.UU. y Europa.•Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee.

Page 8: Temas del comercio

Los usuarios también tendrán acceso a sus libretas de direcciones del teléfono y funciones de navegación

. Además, el sistema tiene una lista predeterminada de emisoras, pero

pueden añadirse nuevas radios simplemente inscribiendo la dirección URL de la misma.

Esto es interesante para usuarios avanzados de Internet que pueden crearse sus propias carpetas en un servidor de música y sintonizar sus

canciones.  

Las unidades, al menos al principio, serán opcionales solo en vehículos nuevos, aunque todavía no ha sido

anunciado qué fabricantes de automóviles los proporcionarán. Esta tecnología fue presentada durante la

feria de Electrónica de Consumo celebrada, en enero pasado, en Las

Vegas, en Estados Unidos.  

. Además, el sistema tiene una lista predeterminada de emisoras, pero

pueden añadirse nuevas radios simplemente inscribiendo la dirección URL de la misma.

Esto es interesante para usuarios avanzados de Internet que pueden crearse sus propias carpetas en un servidor de música y sintonizar sus

canciones.  

Las unidades, al menos al principio, serán opcionales solo en vehículos nuevos, aunque todavía no ha sido

anunciado qué fabricantes de automóviles los proporcionarán. Esta tecnología fue presentada durante la

feria de Electrónica de Consumo celebrada, en enero pasado, en Las

Vegas, en Estados Unidos.  

Page 9: Temas del comercio

•Gracias a las actuales redes de tercera generación 3G es factible llevar la música de la Web a la radio del vehículo. 

Pero también hay otras aplicaciones, como la  posibilidad de transmitir imágenes desde el automóvil a un celular o a una computadora. Esto es factible gracias a la tecnología 3G HSDP, de transmisión de datos móviles (video, radio, Internet), de alta velocidad.   

En el caso de este sistema, presentado en Las Vegas,  el que recibe la información de la radio en Internet es el teléfono de tercera generación y la transfiere a alta velocidad a la radio del automóvil, vía tecnología inalámbrica bluetooth.

En el mercado también hay otros sistemas, que no requieren del teléfono celular. Por ejemplo, BMW, Volvo y otras marcas de automóviles se conectan a la radio, disponible en la Web, a través de una tarjeta simcard y consiguen el servicio de Internet, por medio de un contrato con una operadora de telefonía celular. En estos vehículos, los conductores tienen la opción de visualizar en la pantalla la emisora de Internet que está al aire.•Ford también a través de la tecnología Sync y con el uso del teléfono celular también permite el acceso a la radio. La principal ventaja de la radio por Internet es que permite a los oyentes hallar estaciones que emiten solo la música que les gusta.

Page 10: Temas del comercio
Page 11: Temas del comercio
Page 12: Temas del comercio

• Para evitar ser víctima de un pirata informático, hay que pensar como ellos. Esta frase la repiten, con frecuencia, los expertos en seguridad.

Y tienen una razón para hacerlo: al pensar como ellos, es decir, saber identificar las técnicas que ellos aplican para realizar un ataque, se sabe cómo actúan para luego defenderse. 

Algunas personas aprenden solas a defenderse de los piratas, otras prefieren acudir a cursos especializados donde se enseña un método conocido como el ‘hacking’ ético. 

• Más detallesLa seguridad es un ciclo que empieza por el monitoreo de la red y la aplicación de correctivos. Esta práctica se repite una y otra vez. Los especialistas nunca dejan de  monitorearla.  Los cursos de ‘hacking’ ético en el país se dictan dos veces al año. Enseñan cómo implementar medidas de seguridad y saber identificar las puertas por donde puedan ingresar los ‘hackers’.    N o existe ningún control sobre los programas que se promocionan en la Internet para atacar sistemas o difundir virus informáticos. Lamentablemente, esta información no es restringida.

• Eso significa que los ingenieros atacan, con distintas herramientas, sus propios sistemas para hallar fallas de seguridad. 

El objetivo no es formar chicos malos, sino proveer del conocimiento y los instrumentos necesarios para defenderse de los ‘hackers’. En el mundo hay varios cursos y escuelas dedicados a

Page 13: Temas del comercio

• este tipo de formación.

Una de las más reconocidas está en Pensilvania, en EE.UU. Allí, el instructor Steve Kalman enseña a los alumnos varias técnicas, desde el ataque de redes inalámbricas hasta cómo colocar pequeñas trampas y cazar a potenciales piratas informáticos.

La semana pasada, un artículo publicado en la revista PC Magazine dio a conocer la acogida que tienen estos cursos no solo en Estados Unidos, sino también en América Latina.

En esta publicación, Steve Kalman señala que algunos piratas entran en sistemas para recoger datos y aprovecharlos desde el punto de vista económico, mientras que otros investigan todo tipo de tecnologías para encontrar vulnerabilidades que les permitan explotar sus recursos. 

En Ecuador, también hay cursos orientados a enseñar técnicas de ‘hacking’ ético. El boliviano  Marcos Balboa, ingeniero en sistemas e instructor de la empresa I-Sec,   indica que el

Page 14: Temas del comercio

• entrenamiento está orientado a ingenieros en sistemas de empresas privadas y públicas.

Sin embargo, también se inscriben militares, policías y abogados. El propósito del curso es que los alumnos puedan identificar algunas metodologías que emplean los ‘hackers’ para vulnerar e ingresar a un sistema, por ejemplo. “Así pueden aplicar los correctivos”.   

El especialista señala que para reconocer la metodología de los piratas informáticos hay que conocer también cómo se comportan estos cuando identifican un posible objetivo. De los ‘hackers’ hay numerosos estudios y lo que se sabe es que son bastante organizados.

“Muchos usan información disponible en Internet para identificar información sensible de una empresa. Saben qué proveedor tienen, qué sistemas emplean. Así preparan el ataque”.         

Page 15: Temas del comercio

Punto de vistaSantiago Acurio/ Director de Tecnologías de Información de la Fiscalía General del Estado

El riesgo debe ser identificado

Fui el único abogado que asistió al curso, donde la mayoría de alumnos era

de ingenieros de sistemas. Este entrenamiento resulta interesante,

porque nos muestran cómo aplicar medidas

preventivas para evitar un eventual ataque al

sistema

El riesgo debe ser identificado

Fui el único abogado que asistió al curso, donde la mayoría de alumnos era

de ingenieros de sistemas. Este entrenamiento resulta interesante,

porque nos muestran cómo aplicar medidas

preventivas para evitar un eventual ataque al

sistema

Page 16: Temas del comercio

• Siempre hay que tener claro que no es posible desarrollar un sistema 100% seguro, pero sí hay herramientas y metodologías que ayudan. Lo importante en este tema es saber identificar los posible riesgos. Es importante aprender a utilizar herramientas de identificación de eventuales fallas en una determinada red informática.   

En esta capacitación también nos enseñan a conocer a nuestro potencial enemigo. Lo sorprendente es que este puede estar dentro de la organización.

De hecho, una investigación de la Organización de las Naciones Unidas (ONU) determina que el 90% de los ataques se produce en las redes internas; apenas el 10 % es del exterior.