40
REVISTA ACADÉMICA - FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA DE LA UNIVERSIDAD TECNOLÓGICA DEL PERÚ *Año 2 * Número 3 Bangalore es el Silicón Valley Indio que Invierte en la educación. La UTP realizó jornadas de Tecnologías de la Información y Comunicación, TIC Latinoamérica: más redes sociales, menos correo electrónico "Servicio de formación profesional Certificado en ISO 9001" Las amenazas más peligrosas de la web

Revista baudot

Embed Size (px)

DESCRIPTION

Revista baudot no3

Citation preview

Page 1: Revista baudot

REVISTA ACADÉMICA - FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA DE LA UNIVERSIDAD TECNOLÓGICA DEL PERÚ

*Año 2 * Número 3

Bangalore es el Silicón Valley Indio que Invierte en la educación.

La UTP realizó jornadas de Tecnologías de la Información y Comunicación, TIC

Latinoamérica: más redes sociales, menos correo electrónico

"Servicio de formación profesional Certificado en ISO 9001"

Las amenazas más peligrosas de la web

Page 2: Revista baudot

2 BAUDOT

índice

Page 3: Revista baudot

3FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

editoriala Revista BAUDOT nació con el ánimo de constituir un espacio de referencia de las Telecomunicaciones, las Redes de Comunicaciones y la Seguridad y la Auditoria L

Informática. La primera presentación de la Revista BAUDOT se realizó en Enero del 2008 en la UTP, en el marco de un relanzamiento, que me tocó plantear al hacerme cargo de la Facultad de Ingeniería de Telecomunicaciones y Telemática.

Gracias al soporte de la UTP y la FITT, la Revista BAUDOT ha podido desarrollarse a partir del trabajo cooperativo de alumnos y profesores, que componen su Comité Editorial, Edición electrónica, y de los Coordinadores y Coordinadoras de cada uno de los números.

Parte del éxito se debe a la sencillez y excelencia del diseño realizado por nuestra área de Imagen y Marketing de la FITT. También, la estrategia adoptada de editar los contenidos monográficos a partir de los diversos eventos organizados en el marco de las Conferencias Nacionales, Internacionales, jornadas y actividades de nuestros docentes y alumnos, quienes han contribuido a dotar a BAUDOT de un valor de altavoz puntual del progreso intelectual en el campo de las Telecomunicaciones.

La Revista BAUDOT debe conservar en esta nueva etapa sus señas de identidad, esto es, la libertad de acción, la apertura a nuevas ideas y contribuciones, el rigor en la evaluación de los contenidos y su carácter cooperativo. Estos principios implican una estructura organizativa que no sólo permita, sino que anime a la renovación periódica de parte de sus miembros. Igualmente, estos principios implican un carácter totalmente voluntario de las colaboraciones. Es posible un espacio científico relevante de estas características.

En la FITT al iniciar el 2011, podemos decir que vamos por buen camino, esto basado en los lineamientos y estrategias planteadas en coordinación estrecha con nuestro presidente fundador el Ing. Roger Amuruz Gallegos, el Dr. Enrique Bedoya Rector de nuestra casa de estudios y el Ing. Mag. Marcial Solís nuestro Vicerrector Académico con quienes vengo diseñando las mejoras y los cambios de nuestra Facultad en sus unidades de Pre Grado y Post Grado.

Resumiendo lo realizado en el 2010 podemos decir que miramos el futuro en forma muy alentadora, dado que hemos sido la primera facultad en lanzar sus Maestrías en Ingeniería de

Telecomunicaciones, Networking e Ingeniería de Seguridad Informática, con un total de 52 alumnos y en el pre grado venimos creciendo en forma sostenida, de acuerdo a los porcentajes planteados como objetivos de la universidad.

Agradecer a todos los que nos han hecho llegar sus aportes y a nuestros alumnos, quienes participan directamente en todos los eventos programados por la Facultad. Puedo decir que hoy somos en nuestro país una de las escuelas referentes en las Telecomunicaciones. Seguiremos en esta línea hasta consolidarnos a Nivel internacional. Esto basado en que nos hemos preocupado en participar en la creación de nuestras carreras en la TUA (Technological University Of America) universidad Americana del Grupo Peruano IDAT con sede en Miami, en el que impartimos en el Pre Grado la carrera de “BS in Telecommunications & Network Engineering” y en Post Grado la Maestría “MS in Telecommunications and Network Engineering”. Con ello ofrecemos a nuestros alumnos una doble titulación colocándonos a la vanguardia de la educación internacional.

Ing. Hernán Salas AsenciosDecano: Facultad de Ingeniería de Telecomunicaciones y

Telemática de la UTP

Page 4: Revista baudot

4 BAUDOT

Calidad Educativa

Enrique Bedoya Sánchez Rector Universidad Tecnológica del Perú.

Un Nuevo Concepto en Educación Ante las demandas de una sociedad cada vez más compleja y globalizada, y en un entorno cambiante y competitivo, la Universidad Tecnológica del Perú considera que es tarea de la universidad educar más allá de las competencias laborales. Esto implica preparar integralmente al alumno para ayudarlo a enfrentar los diversos retos profesionales, personales y ciudadanos que encontrará a lo largo de su vida.

La Universidad Tecnológica del Perú se establece como uno de los centros de transferencia del conocimiento para el desarrollo tecnológico del país, a través de redes de aprendizaje y tecnologías de información avanzadas, ofreciendo programas académicos presenciales y virtuales.

Nuestra infraestructura, certificación internacional, alianzas estratégicas con empresas líderes en tecnología a nivel mundial y los convenios internacionales con universidades de Europa y América destacan el nuevo concepto en educación de la Universidad Tecnológica del Perú.

Ing. Roger Amuruz Gallegos Presidente y Fundador

Universidad Tecnológica del Perú

Asegurar la calidad académica supone identificar las áreas del proceso educativo que requieren de atención permanentemente para lograr su cabal cumplimiento, por otra parte, enriquecer el modelo educativo implica revisar las acciones de los últimos años para rescatar las practicas exitosas y expandirlas con la incorporación de elementos que contribuyan a la mejor formación personal de los alumnos. Estas dos grandes acciones son interdependientes ya que no puede concebirse un proceso de enriquecimiento del modelo educativo sino se ofrece un servicio académico básico de calidad.

La Universidad Tecnológica del Perú se enfrenta a dos grandes retos, por una parte desarrollar en los alumnos los conocimientos y habilidades que conforman las competencias profesionales propias de sus disciplinas, lo que supone asegurar la calidad académica y por la otra, lograr la formación de los alumnos de acuerdo con los principios y valores que promueve. Este es nuestro compromiso de calidad.

Las telecomunicaciones nos cambiaron la vida y nos llevan rápidamente hacia una nueva era tecnológica en donde tendremos cada vez más y más diferentes servicios: señales, imágenes, sonidos y cualquier tipo de datos, por cable, radio, medios ópticos, internet, teléfonos móviles u otros sistemas electromagnéticos.

Para poder hacer todo esto hay que aprender, las diferentes técnicas que se aplican en la carrera de la ingeniería de telecomunicaciones.

La Universidad Tecnológica del Perú, te ofrece la más alta preparación universitaria que te permitirá trabajar en cualquier industria o empresa donde las telecomunicaciones, la telemática y la informática sean necesarias: operadores de telecomunicaciones, fijos, móviles o por cable; empresas de diseño de telecomunicaciones; empresas instaladoras de comunicaciones; radiodifusión y la sociedad de la información, en un entorno globalizado y altamente competitivo.

Ing. Hernán Luis Salas Asencios Decano de la Facultad de Ingeniería de

Telecomunicaciones y Telemática Universidad Tecnológica del Perú.

Page 5: Revista baudot

SEGU

RID

AD E

N L

A TE

CNO

LOGÍ

A D

E LA

INFO

RMAC

IÓN

5FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Fuente de referencia : Peru21.com

El Perú en los ojos de la seguridad informática mundial.

on el motivo de buscar contribuir con la difusión de las C últimas tendencias en seguridad

así como generar conciencia sobre la importancia de la seguridad en redes y sistemas informáticos de las empresas peruanas. Telefónica del Perú organizó con la colaboración del Forum of Incidente Response and Security Teams ( FIRST), por segunda vez en Lima el evento de seguridad más importante de Latinoamérica: 6to COLARIS: Congreso Latinoamericano de Respuesta a Incidentes de Seguridad.

Durante el once y doce de octubre del 2010 más de 10 expertos de seguridad de redes de talla mundial como Patrick Cain -experto en antiphising y crimen electrónico; Paul Mockapetris uno de los “padres del Internet y creador del DNS”(Domain Name System) el sistema que permite a servidores, dispositivos y usuarios de Internet a comunicarse entre ellos; y el célebre ex hacker y hoy consultor de seguridad Chema Alonso.

Abordaron temas tan importantes como el antiphishing, fraude financiero, gestión de la seguridad corporativa y sus aspectos regulatorios y legales, así como los desafíos a enfrentar por la nueva generación de servicios de seguridad.En el evento se tomó en cuenta la

importancia que las compañías deben asumir estatutos de seguridad con el objetivo de disminuir posibles riesgos. “Hoy más que nunca, es fundamental que las empresas asuman normas y buenas prácticas de seguridad que involucren a toda la organización. Es la mejor manera de prevenir, controlar las vulnerabilidades y reducir los riesgos de ataques”, señaló Séneca de la Puente, Director de Red y Sistemas de Telefónica del Perú. El problema es mundial y está en aumento

Por su parte el Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú , Ingeniero Hernán Salas Asencios manifestó que la importancia de este tipo de eventos en el país son de suma importancia porque permite debatir los principales puntos de la segur idad en redes y s is temas .Rescatando así conclusiones en las que las redes por ser un ambiente activo no son ajenas a los ataques es así que el control de las vulnerabilidades y la reducción de riesgos de ataques a las redes seguirán siendo prioritarios.

Definitivamente este congreso cumplió con su objetivo de dar respuestas a incidentes de seguridad y plantear nuevas alternativas que ofrezcan una mayor efectividad en cuanto a seguridad informática se refiere.

Expertos de seguridad informática comparten

propuestas y experiencias en el Sexto Colaris organizado por

Telefonica.

Page 6: Revista baudot

a evolución de la industria del malware ha crecido a pasos L gigantescos. Hoy en día las

computadoras se encuentran expuestos a amenazas cada vez mejor elaboradas para no ser detectadas por algún programa antivirus. Produciéndose así infiltración en las computadoras para obtener la información de los usuarios sin que ellos lo perciban, todo esto gracias a los famosos virus informáticos conocidos como Troyanos.

Ante esta preocupante situación la empresa BitDefender llevó a cabo el 13 de Octubre del 2010, la charla “Apadrina un virus, Seguridad Informática y su importancia en nuestras vidas” en donde el conocido informático español Chema Alonso mostró algunas de las principales técnicas y trucos que actualmente se utilizan para infectar o troyanizar las máquinas.

Una de las formas más comunes para que un computador se infecte es debido al intercambio de archivos entre usuarios en los computadores personales de uso doméstico mediante el uso de las pendrives.

“El cuidado por la información que se baja de la red y que no se encuentre con riesgo de infección descuida a los usuarios ya que piensan que los computadores conocidos no estarán infectados. Pero que levante la mano quien no insertó su memoria USB al equipo de un amigo sin saber que puede ser la vía por la que llegue un virus al nuestro, cuando pasamos una canción o un archivo de texto”. Afirma Chema.

Cuidado con los archivos de formato PDF

PDF (Portable Document Format), es un popular formato para transporte de documentos, creado por Adobe, y utilizado por más de 300 millones de usuarios en el mundo entero, como medio de distribución electrónica de manuales, libros, etc.

Estos archivos, por naturaleza, sólo contienen datos, y por lo tanto, al no ser ejecutables, no pueden ser infectados directamente con virus. Sin embargo, en teoría podrían contener virus en documentos o incluso algún tipo de programa o enlace, embebido dentro de ellos.

Sin embargo muchos hackers insertan virus informáticos como troyanos, malware, entre otros de manera oculta en este tipo de archivos.

Lo más recomendable es descargar el material de páginas seguras tratando siempre de que la barra direccional nos muestre el correcto enlace y no ser víctimas del ingreso a una página clonada. Asímismo otro cuidado que

6 BAUDOT

Cuando los virus tocan las puertas de nuestra computadora?

debemos tener es cuando estamos navegando y finaliza la descarga de un archivo en formato PDF se muestra un mensaje “fichero dañado”. Este es un mensaje que es utilizado para engañar al usuario haciéndole creer que a sucedido un error en el proceso mientras que en realidad lo que a sucedido es que se a sido ingenuamente victima de la infección de su computador .

Dentro de las amenazas de mayor consideración se encuentran las que los temidos hackers realizan con el fin de hurtar su dinero y todo esto pasa frente a sus ojos sin que usted se dé cuenta.

Es tan simple como la clonación de una página bancaria a la que usted accede por medio de un correo electrónico que recibió y en donde le recomiendan el cambio de clave.

Cuando recibimos este tipo de correo electrónico nos muestran un enlace al que el usuario debe entrar para modificar su clave.

Es aquí cuando nos muestran un espejismo informático, ya que se trata de una página completamente similar a la de su banco de confianza y en donde usted debe de colocar el número de tarjeta y su clave personal la tercera vez hace que el hacker tenga acceso a nuestra cuenta bancaria.

Chema recomienda que debemos ser un poco más cautelosos al momento de abrir un correo supuestamente verdadero y que una de las maneras de descubrir el engaño es cotejando la dirección electrónica en la que nos

encontramos con la de la institución bancaria a la que pertenecemos.

Ante esto sólo queda estar prevenidos y muy atentos ante las amenazas que posiblemente tocaran la puerta de nuestro computador.

Los expertos en seguridad informática coinciden en que la prevención es fundamental para protegerse del malware. Por ejemplo, resulta básico activar la actualización automática del sistema operativo para prevenir los olvidos habituales cuando se deja esta opción en manual. Así, el ordenador siempre tendrá los últimos parches lanzados para el sistema operativo y se encontrará más preparado para resistir las amenazas.

Además, conviene activar o instalar un cortafuegos, que evita la transmisión de datos desde el computador al exterior y la intrusión de otros dentro del equipo. Se debe tener también el antivirus actualizado. En estos momentos se encuentran disponibles varias alternativas gratuitas, como Panda Cloud o Avira Antivir que permiten disponer sin costo de las últimas definiciones de los virus, un aspecto fundamental para que se puedan defender de ellos. Un antivirus sin actualizar no puede hacer nada contra los virus más novedosos, porque estos se diseñan para superar las barreras que establecen los programas de este tipo. "Lo mejor y más seguro es no desactivar las opciones de seguridad y no instalar nada de procedencia dudosa", concluye Chema.

Hacker ético español Chema Alonso participó del evento BITDEFENDER.

Page 7: Revista baudot

Progreso y tecnología desde la educación:

Bangalore es el Silicón Valley Indio

que Invierte en la educación.

Bangalore es el Silicón Valley Indio

que Invierte en la educación.

7FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

egún el filosofo inglés Francis Bacón “S y esto lo han puesto en

práctica en la India exactamente en la ciudad de Bangalore donde más de 12 , 000 empresas internacionales tienen su sede . Dicha información de carácter científica es difundida en los jóvenes de la región por los principales institutos tecnológicos indios.

El concepto general que se tiene de la India ha cambiado encontrándose ahora en vías de desarrollo. Pues ha abordado el barco de las tecnologías de la información, prueba de esto es la infraestructura con que recibe al visitante la empresa india Wipro, a estas alturas un gigante mundial de s e r v i c i o s t e c n o l ó g i c o s d e externalización empresarial y sus más de 80 mil empleados también muestran que aquí en Bangalore, el llamado Silicón Valley Indio, se están haciendo las cosas en grande.

La información es poder”

Page 8: Revista baudot

8 BAUDOT

En la llamada Ciudad Electrónica se están gestando cambios que hablan de un despertar que quiere posicionar a este país como uno de categoría mundial. Microsoft, IBM y Dell tienen operaciones aquí, así como las compañías indias Wipro, Infosys y Satyam, por mencionar algunas de una larga lista.Las que no están, no quieren quedar fuera, y es así como junto a las empresas que ya se asentaron, muchas más están construyendo edificios e instalaciones a un ritmo vertiginoso, muy a la par del 8 % de crecimiento anual que tuvo India el año pasado y muy en la línea del 10% que se ha trazado como meta para los siguientes.Todo es parte de los tres elementos con que los indios están avanzando hoy y que han sido utilizados para definir el proceso en curso: cabeza, cable y computadores, según ellos mismos mencionan cuando cuentan algunas de las claves de su éxito.En los pasillos de Wipro, con conexión omnipresente a la web y en un ambiente donde se respira la pasión por la tecnología y la investigación, circulan sus jóvenes funcionarios, con una edad promedio de 28 años.La anterior es precisamente una ventaja del modelo de desarrollo de la India: una abultada población joven recién salida de los centros de estudio que se incorpora al mundo laboral llena de ideas, capacidad de trabajo y conocimientos frescos.Bangalore no tenía ninguna industria, y lo que se hizo para generar empleo y hacer crecer la economía fue dar muchos incentivos a las empresas para que se instalaran aquí con industrias orientadas a las tecnologías de la información (IT, por su sigla en inglés) explica Ramesh Krishna Iyer, senior delivery manager de Wipro.

La torre de Babel que funciona

En Bangalore, así como en los grandes centros de desarrollo indio, el desarrollo se construye sobre una especie de Torre de Babel, aunque la diferencia es que aquí todo el mundo

se entiende y la torre, lejos de detenerse, se sigue construyendo. L o s i d i o m a s s o n p a r t e d e l entrenamiento que reciben los jóvenes funcionarios que son captados ya desde su época de estudiantes en los prestigiosos centros de formación indios, como el Instituto Tecnológico de Mumbay. Quienes toman estos cursos, así como quienes son entrenados para ser más competitivos entre la marea de compañías instaladas aquí, se dedicarán por cinco, ocho o más meses exclusivamente a dominar las materias escogidas para asegurar las metas de las empresas que invierten en ellos.Richard Büchi, gerente corporativo de Entel y quien llegó a India integrando la delegación de País Digital destinada a conocer de cerca la experiencia de este país, reflexiona que lo más relevante es el tema de capacitación humana. Y estas empresas de tecnología que se instalaron aquí, convir tiéndose prácticamente en una fábrica tipo McDonald's de capacitación. Toman estudiantes graduados, en seis meses los convierten en programadores y los meten en áreas de servicios y dan

atención a todo el mundo.Así, Bangalore, capital del estado de Karnakata, se transformó también en l a c a p i t a l d e l o u t s o u r c i n g transnacional, es decir, la tercerización de servicios de compañías que aprovechan los precios y condiciones más convenientes que se presentan en otras partes del mundo.En el Perú este ejemplo de progreso tecnológico y que recae en una mejora del status económico ha sido to m a d o p o r l a U n i ve r s i d a d Tecnológica del Perú quien canalizada a través de la Facultad de Ingeniería de Telecomunicaciones y Telemática esta ya enfocada a la formación de jóvenes con conocimientos informáticos de última generación ofreciendo mallas curriculares actualizadas y de primer nivel así como maes t r í a s d i r i g idas a p r o f e s i o n a l e s d e l a s telecomunicaciones , redes y seguridad informática. Vamos por buen camino.

Fuente de referencia : http://mipymeonline.bligoo.com/

Jóvenes de Bangalore reciben capacitación constante en cuanto a tecnologías de

información se refiere .

Page 9: Revista baudot

La Universidad Tecnológica del Perú realizo jornadas de Tecnologías de la Información y Comunicación, TIC

a Universidad Tecnológica

del Perú, UTP, organizó junto

al Programa Willay, Las LJornadas de Tecnologías de la

Información y Comunicación,

conocidas como Jornadas TICS. Las

jornadas fueron inauguradas durante

el mes de Junio en Cusco, luego dos

meses después fue Lima el centro de

reunión seguido por el departamento

de Cajamarca en septiembre del

2010.

El decano de la Facultad de Ingeniería

de Telecomunicaciones y Telemática

de la Universidad Tecnológica del

Perú, Ing. Hernán Salas Asencios

brindó un gran aporte en su

exposición abordando los

siguientes temas “Las TIC en el

desarrollo de la educación y salud” y

“Procesos de descentralización en las

regiones a través de las TIC”.

De esta manera, la comunidad

académica y estudiantil que asistió al

evento cubrió sus expectativas al

c o m p a r t i r e n c o n j u n t o l a s

experiencias de diversos expertos del

rubro, favoreciendo el futuro y la

preparación de las próximas

generaciones de profesionales de

nuestro país.

Finalmente la última reunión se

realizo en el distrito de Acomayo,

Provincia de Cusco el día jueves 7 de

Octubre del 2010 contando con la

presencia del Decano de la FITT así

como la Directora de la Facultad de

Ingeniería de Telecomunicaciones y

Telemática, Ing. Yvanna Quijandria,

cerrando así una exitosa jornada

académica estableciendo puntos

claves para el progreso de las

tecnologías de la información y

comunicación en el Perú.

9FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Posando junto a las principales autoridades del distrito de Acomayo – Cuzco el Decano de la FITT, Ingeniero Hernán Salas

Asencios y la Directora de Escuela de la FITT, Ing. Yvanna Quijandría.

Page 10: Revista baudot

10 BAUDOT

Page 11: Revista baudot

12 BAUDOT

Rastreo por SatéliteSeguridad ciudadana, control vehicular

i bien sabemos que el avance tecnológico ha permitido al S ser humano avanzar en las

diferentes ramas de la ciencia, hoy en día podemos ver que también su trascendental avance ha llegado a involucrarse en la seguridad ciudadana, tal es el caso del Rastreo satelital a través del sistema GPS.

Este sistema se comenzó a utilizar a fines de la década de los 70 siendo inicialmente de uso militar, tuvieron que pasar muchos años para que el servicio se adaptara al público en general.

Sistema conocido como GPS (Global Positioning System, Sistema de Posicionamiento Global) permite determinar la posición de un objeto en cualquier parte del mundo. Lo más importante es que su precisión es de unos metros, pero en el caso del GPS diferencial, la diferencia puede ser de apenas unos centímetros, y además cabe decir que todo esto ocurre en tiempo real.

El alto nivel de inseguridad que se vive en estos últimos días ha causado preocupación a quienes poseen un automóvil y de esta manera las compañías de seguro no son ajenas a esta situación.

Qué es un GPS ?

El sistema GPS está formado por un dispositivo (emisor) que envía una señal que es captada por los satélites. Éstos a su vez la t r a n s m i te n a l c e n t ro d e monitoreo de la empresa que brinda el servicio de rastreo. Allí, a través de un software especial, se ubica el vehiculó en mapas electrónicos, además cuando un automóvil, posee un GPS, el piloto puede conocer el camino más corto al lugar donde se quiera ir, o cómo se llega a una dirección ya que los sistemas GPS terrestres, poseen en la memoria, los planos de las ciudades en que funcionan.

La instalación de dicho sistema se realiza en partes no visibles del automóvil, se puede hacer por m e d i o d e u n a e m p r e s a a segu radora o empresas encargadas a la instalación de estos dispositivos, el propietario p o r s e g u r i d a d , n o s a b e exactamente donde se encuentra ubicado el sistema, en caso de robo o asalto el propietario debe llamar a la empresa que instalo el dispositivo y brindar la clave secreta para activar la señal de ubicación, y si la instalación se hizo a través de una aseguradora, el propietario debe llamar para coordinar la activación del sistema.

El pago único por la instalación varía entre los 350 y 480 dólares, además el servicio de rastreo se renueva cada año por medio de un pago promedio de 230 dólares.

¿Cómo funcionan los GPS ?

Fuente: El Comercio

Page 12: Revista baudot

13FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Cómo evitarlo El robo de información empresarial

cualquier país con habilidades para v u l n e r a r l a información que tal vez no haya sido protegida con el sumo cuidado.

E l g e re n te d e d e s a r r o l l o Fernando Fuentes de la empresa N e o S e c u r e compañía chilena que opera en el Perú, añadió que “ c u a l q u i e r organización que tenga datos de p e r s o n a s e s suscept ib le de robo”

¿De que manera podemos cuidar la información de nuestra empresa?

En el caso de los bancos para proteger su canal de transacciones deberán aplicar los controles tecnológicos, ahora en los casos de aquellas que se dedican al comercio lo mas valioso puede estar en la base de datos de sus clientes, no necesariamente tendrán que adquirir controles tecnológicos sino aplicar políticas y procedimientos que involucren a los miembros de la organización.

“ S i s e t i e n e i n f o r m a c i ó n confidencial en un servidor público, lo mejor es mudarla y para eso no se necesita comprar tecnología”

Cualquier organización que posea información de personas es más propensa al robo por los hackers.

e ha sabido que en nuestro país muchas empresas S dedicadas a diferentes

rubros han sido víctimas de robo de información, estos individuos conocidos como hackers, son quienes filtran la información confidencial de las organizaciones, la forma en que lo hacen puede ser de una computadora o desde el teléfono

Las amenazas crecen y las industrias de seguridad informática deben ser más sofisticadas. Las empresas más vulnerables a esta situación son los bancos ya que ultrajan las cuentas bancarias de sus clientes a este delito se le denomina “pishing” es una derivación de la palabra inglesa “fishing” que significa pescar, de la manera en que lo hacen es a través d e m e n s a j e s d e c o r r e o s electrónicos fraudulentos y propaga en forma de correo electrónico no solicitado conocido como spam.

No necesariamente el enemigo de los sistemas de información suelen ser peruanos, puede ser alguien de

Existen muchos productos en el mercado en cuanto a los controles tecnológicos para combatir gusanos troyanos y otros ataques.

¿Qué tan complicado es para una empresa poder recupera su información?

Si posee un respaldo tiene la posibilidad de recuperarla, pero hay ataques que tienen como m i s i ó n d i r e c t a b o r r a r l a información y esas suelen ser irrecuperables. Aquellas empresas que contratan otras y tercerizan sus servicios son también vulnerables porque brindan información que podría escapar de su control, sostiene el especialista.

Protección online

Fuente: El Comercio

El robo informático actúa cada vez de la manera menos

esperada.

Page 13: Revista baudot

14 BAUDOT

El Software Libre¿Todos pensamos que es gratis?

eneralmente relacionamos el término libre con gratis, esto sucede con el software libre, G

pero ¿a qué llamamos libre? En el campo de la informática es la libertad otorgada al usuario para ejecutar, copiar, distribuir, estudiar, modificar y distribuir un software con las características otorgadas por el usuario.

Sin embargo la mayoría de los usuarios no tienen un concepto claro en lo que se refiere a software libre, ya que se puede interpretar que este sistema no tiene costo, sin embargo lo concreto es que el software aplicado al uso empresarial no es gratuito. Si bien es cierto no se paga por el uso de licencias siempre será necesario contratar un servicio de soporte técnico. “Un ejemplo claro de software libre es Loculinux 2.0 al ser una distribución Linux, ésta carece de costo en la licencia por ordenador o por número total de usuarios. Cuando se obtiene una distribución GNU/Linux para cabinas de internet o locutorios telefónicos basada en Ubuntu también se puede modificar y redistribuirla según las necesidades de éste comercio”. En el mapa mundial de preferencia por el “open source” el Perú ocupa el puesto 36 de 75 países analizados ya que si crece a un promedio del 50% afirmo Alfonso Ramírez, Gerente Comercial de Software Libre Andino.

Tenga en cuenta al momento de elegir

Ante la gran variedad de marcas y precios existentes en el mercado en cuanto al Software Libre se refiere debemos tener en cuenta que al momento de decidir se debe analizar los costos y beneficios pero hay que tener cuidado porque a pesar de lo que se pueda pensar, el precio no debe ser la primera cuestión “Si alguien opta

Ventajas del Software Libre Ventajas del Software Propietario

Es económico

Representa un gasto para la empresa.

Libertad de uso, modificación y redistribución. Existe la posibilidad de adecuarlo y/o modificarlo de acuerdo a la necesidad de la organización.

Es necesaria

la adquisición de licencia para su uso.

Soporte y compatibilidad a largo plazo.Mejor acabado de la mayoría de sus aplicaciones.

Formatos estándar

Propiedad y decisión del uso de software por parte de la empresa.

Sistema de expansión Las aplicaciones número uno son

propietarias.

por este software solo por el costo ya se equivoco” expreso Alfredo Zorrilla, Gerente General de Antar tec y especialista en soluciones tecnológicas. Existen muchas diferencias entre ambos

s i s t e m a s d e l o s c u a l e s s o l o mencionaremos algunas de ellas de cada uno de las diferencias que existen entre ambos sistemas:

Loculinux es uno de los más conocido software del mercado.

Page 14: Revista baudot

15FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

La red interna como columna vertebral de una compañía

uando una empresa dispone de varias computadoras y otros C equipos informáticos, estas

optan por la instalación de una red interna para que esta solucione sus r e q u e r i m i e n t o s b á s i c o s d e conectividad y haga más eficiente su proceso productivo o de ventas.

La instalación de una red interna i n c re m e n t a r a l a e f i c i e n c i a y productividad de la empresa al permitir un manejo integrado, fluido y seguro de su información.

Las empresas toman en cuenta ciertas pautas al momento de decidir implementar una red interna.

¿En qué momento las empresas optan la instalación de una red interna? ¿Qué es lo que se debe tener en cuenta al momento de instalar una red interna?

Necesidades

Lo primero es saber lo que realmente necesita la empresa ¿Requiere compartir archivos y programas con los demás miembros de su equipo? ¿Es indispensable que todos puedan ut i l i za r l a impresora u ot ras herramientas de hardware? ¿Basta solo con tener acceso a internet? ¿O acaso requiere contar con los tres servicios a la vez? La complejidad del trabajo de la empresa influye en el nivel de requerimientos para una red interna.

Componentes:

Una vez que se conocen cuales son las necesidades de la empresa y que la red interna satisfaga es importante conocer los elementos que necesitara para su plan.

En cuanto al hardware lo básico es adquirir tarjetas de red, switches, routers, cables de red y un punto de acceso. El software debe de contar con un sistema operativo para que los usuarios puedan compartir los recursos de la red, un servidor de base de datos para el manejo centralizado de la información y navegadores para el acceso a Internet.

Proveedor

Cuando la empresa tiene planeado la instalación de una red interna debe de c e r t i f i c a r l a e x p e r i e n c i a y responsabilidad del proveedor que brindara la solución de red. Es importante solicitar a los candidatos la lista de sus clientes anteriores y actuales a d j u n t a n d o u n a c a r t a d e recomendación. Cuando la empresa examina las candidaturas se debe considerar que no siempre el que ofrece el precio menor no siempre es la mejor opción.

U n c r o n o g r a m a p r e v é inconvenientes:

El rimo de producción en la empresa no puede verse mellado por lo tanto establecer una agenda conformada por las etapas del proceso de instalación. Se recomienda que el cableado se realice los fines de semana o en las noches para no interrumpir el ritmo laboral. Mientras que la configuración de los terminales de los usuarios se realizara en horario de oficina claro esta previas coordinaciones y estructurando un cronograma a fin de que el usuario tome sus previsiones.

Es necesario el visto bueno

Luego de que el proveedor culmina la instalación de la red interna, la empresa debe asegurarse del correcto funcionamiento verificando que los componentes marchen correctamente y se ajusten a sus necesidades.

Los colaboradores de la empresa deben de de ejecutar los dispositivos a y u d a n d o a d e t e c t a r a l g ú n desperfecto. Luego entra en vigencia el periodo de garantía para lo cual la compañía debe conservar el teléfono de la proveedora del servicio para llamarlo en caso sea necesario.

De esta manera la estructura de una red interna es sin lugar a dudas la columna vertebral de una empresa y debe ser instalada teniendo en cuenta estas consideraciones ya que el objetivo es el óptimo flujo en la producción de la compañía.

La Bolsa de Valores es una de las más grandes redes internas que existe.

Page 15: Revista baudot

Alcanzar el éxito no es tarea dificil

está expandiendo rápidamente.

Alibaba.com es la empresa de comercio electrónico B2B (de negocio a negocio) más grande de china. Es la mejor empresa de comercio electrónico C2C (De consumidor a consumidor) de china. El trafico de internautas que visitan su sitio en Internet ya ha superado a ebay.com y amazon.com.

Tiene una compañía de pago electrónico por Internet en china (Alipay). Hace dos años lanzo la compañía de software ALISOFT, administradora de negocios por Internet, dirigida a las PYME de china que se ha convertido en la compañía de software más grande de china. Su empresa Taobao es la compañía más grande de consumo de comercio electrónico de china, brinda avisos clasificados para servicios locales y búsqueda.

Recientemente estuvo de visita en el Perú asistiendo a la Cumbre del APEC 2010 brindando los puntos clave que

na de las acepciones en el diccionario para éxito es circunstancia para alcanzar U

lo que se desea en el orden profesional o social. Ahora bien la pregunta es ¿Cómo propiciamos aquella circunstancia? O más claramente cómo es que podemos alcanzar el éxito.

Una buena opción es seguir ejemplos de personas que para nosotros son exitosas y tratar de aprender de ellas. Lea con atención para entender que es lo que ellos hicieron y nosotros aun no hicimos. Puede que en estas líneas encuentre la clave de su éxito.

Controvertido pero exitoso

Bill Gates un personaje admirado por unos rechazado por otros y seguramente imitado por muy pocos. Pero el tema es que dejando de lado un poco nuestros sentimientos, el ser uno de los hombres más ricos del planeta hace que valga la pena escuchar y aprender acerca de su estilo de hacer negocios y de cómo llevo a Microsoft a convertirse en la empresa líder de tecnología a nivel mundial.

Gates confiesa que desde el inicio vivía y respiraba software solo se detenían para comer y dormir un poco. Es decir el trabajo incansable y la lucha hacia un objetivo fijo es un concepto clave de su éxito. Tener una visión es mucho más que escribirlo, es soñarlo, es anhelarlo, es creer

fervientemente que se puede alcanzar. No permitas por nada del mundo que nadie te robe tus sueños.

"también tomamos lo que se convirtieron en buenas decisiones de negocios, como enfocar nuestros primeros esfuerzos en el chip de Intel 8080, aunque en esos primeros días no parecían ser tan buenas" comento Gates . La seguridad en la toma de decisiones analizando nuestras p o s i b i l i d a d e s y b u s c a n d o sugerencias acertadas reducen el riesgo del fracaso pero si aun así se da un paso en falso aprender de ello fortalece nuestra experiencia.

“Vencer nuestros miedo al fracaso y decidir que es lo mejor para nosotros. Siempre habrá quienes te dirán que no puedes hacerlo solo porque ellos no pudieron“Este exitoso empresario se comprometió con la satisfacción de sus clientes consiguiendo a cualquier manera lo que les había ofrecido. Su deseo de alcanzar el éxito era tan fuerte como la satisfacción del cliente y su compromiso por cumplir lo ofrecido.

“Imagine poner en manos de un niño un millón de dólares. Es muy probable que ese dinero sea usado de manera poco útil y que en unos días tal dinero ya no exista. Por eso la cultura del ahorro, el cuidar celosamente n u e s t r o s c o s t o s y u s a r inteligentemente nuestros recursos nos permitirán tener una visión más clara sobre en porcentaje debemos invertir en nuestras metas”. Afirma Bill Gates.

Jack Ma el hombre que se atrevió a soñar .

Jack Ma uno de los hombres más ricos de China y representante máximo de negocios e Internet a nivel mundial. Su compañía comenzó con 18 personas en su domicilio en setiembre de 1999 y actualmente tiene 11 mil personas y su negocio se

La clave del éxito radica en sostener los sueños y buscar colaboradores que sueñen lo mismo que tu.

16 BAUDOT

Bill Gates y Jack ma revelan su clave del éxito.

Page 16: Revista baudot

Alcanzar el éxito no es tarea dificil

lo llevo a conseguir su éxito empresarial.

J a c k M a c u a n d o f u n d ó ALIBABA.com no imagino que iba a tener tanto éxito, para él solo era un sueño. Pero creía en el potencial de Internet y que esta iba a cambiar a el mundo y que si no era el alguien mas iba a hacer dinero a través de la red.

Uno de los conceptos que manejo Jack Ma fue “La Cultura del Ahorro” ya que solo tuvo un capital de dos mil dólares entonces cuidaba muchísimo sus capital porque un mal uso hubiera significado el fracaso de su empresa y aun ahora que en sus cuentas posee más de dos mil millones de dólares continua con esa misma política y ese dinero lo gasta a cuenta gotas

Aunque parezca imposible este empresario asiático tiene conceptos muy básicos sobre informática , solo basados en recibir y enviar correos electrónicos sin embargo este fu un punto de oro a su favor al momento de realizar el control de calidad de sus

importante es subsanar estos errores a corto plazo. El éxito en los negocios radica en cuantas veces te has equivocado y cuantas aprendiste de ellas.

El éxito en sus empresas radica fundamenta lmente en saber mantener sus sueños Las empresas grandes deben d tener sueños pequeños y las pequeñas grandes sueños.

Muchas grandes compañías pierden sus sueños cuando crecen y se olvidan de sus clientes. De sus empleados, solamente se interesan por las utilidades que les exigen los accionistas. Debemos tener presente que el dinero es un recurso, no es la meta que buscamos.

Después de dos años haber iniciado una pequeña empresa y pelear el mercado con una empresa que manejaba 50 millones de dólares c o m o l a E m p r e s a d e Telecomunicaciones de China aprendió que era similar a la lucha entre la hormiga y el elefante. Es mucho mejor para la hormiga esconderse bien que si se enfrenta directamente al elefante.

El éxito de Bill Gates y Jack Ma está basado en sus sueños. Hemos buscado pues en estas líneas poner darle una visión más clara de dos de los hombres más exitosos del planeta, es decisión personal decidir sobre el rumbo que deseamos darle a nuestra vida. No quiero sin embrago terminar sin dejar que usted medite la frase con la que este hombre sencillo llamado Jack Ma termino su exposición “La vida es dura pero si él puede yo puedo”. Si él es exitoso no hay ninguna razón para que yo no pueda ser exitoso. Todo es acerca de mantener los sueños. No te rindas, Trata de innovar, cuida a los trabajadores sirve a los clientes”.

productos , ya que si para él no era de fácil uso los descartaba . Así logro que en la actualidad ALIBABA sea un software muy sencillo de usar. Hoy en día tiene más de 27 millones de PYME en china y cuatro millones 800 mil empresas PYME usuarias en más de 200 países en el resto del mundo.

“Las personas que elijas para cumplir tu sueño deben de buscar lo mismo que tu“

En su filosofía empresarial y en la búsqueda de colaboradores es fundamental contar con gente en la que puedas confiar, en las que creen tus sueños y cuidan a los clientes. Lógicamente esta confianza se ganaba con el tiempo y con el logro de metas que Jack Ma les fijaba e n t o n c e s f o r m a b a b u e n o s trabajadores como resultado de su entrenamiento. “Solo contrataba gente normal porque nadie cree que e s t a s p e r s o n a s s o n l o suficientemente buenas y se quedaron con nosotros porque creyeron en el sueño”. Comento Jack Ma.

Para Jack Ma ser un emprendedor es un trabajo doloroso y solitario así que se debe aprender a complementar la mano derecha con la mano izquierda. Nadie te va apoyar solo tú, solo tus empleados si es que ellos creen en tu sueño.

El libro que me gustaría escribir cuando me retire es Alibaba: Los errores”.

Las Pymes son pequeñas empresas que poco a poco crecen y se vuelven exitosas. Lo que muy pocos empresar ios pymes ex i tosos comentan es que el camino al éxito está sembrado de muchos errores. Sin embargo no hay porque tener miedo a cometer errores en las e m p re s a s a c o n s e j a J a c k l o

17FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 17: Revista baudot

S: distancia objeto al vértice de la lente

S¹ : distancia de la imagen al vértice de la lente.

Ahora si consideramos una lente Biconvexa con espesor “D” (lente real).

...............................................(2)

...............................................(3)

18 BAUDOT

or medio de este trabajo se requiere determinar la importancia de los métodos computacionales en la proyección de las imágenes a través de diferentes medios, ya que permite de una manera sencilla, rápida, y P

pedagógica llegar a obtener su imagen proyectada, con esto se puede encontrar el resultado de una manera grafica y analítica, ya que se hace uso de las matrices cuadradas de segundo orden.

Las matrices, se utilizan ampliamente en el estudio de fenómenos ópticos, aprovechando que muchos de estos fenómenos pueden ser descritos correctamente por medio de modelos lineales, ya que a la luz se le considera un rayo (óptica geométrica).

Los rayos que se transmiten de un objeto viajan en línea recta y después de atravesar una lente, convergen para producir la imagen de este (objeto).

Ya que los rayos viajen en más de dos medios diferentes índices de refracción, la trayectoria de los rayos está regida por la ley de Snell.

Si se considera que la gente es delgada (lente ideal) se obtiene la siguiente ecuación de Gauss:

Donde:

£: distancia Focal

Optica MatricalHaciendo uso de la ley de Snell y considerando los ángulos de incidencia y de refracción muy pequeños se obtiene la siguiente relación lineal, lo cual nos determina la dirección del rayo detractado PM en términos de la dirección y posición (x) en la superficie de la lente del rayo incidente QP.

Donde K especifica las propiedades físicas de la superficie.

La posición del rayo refractado es X ₁, la cual cumple

De las ecuaciones (1) y (2) tenemos

Estas ecuaciones las podemos arreglar de la forma matrical

Page 18: Revista baudot

19FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Donde

Se llama refracción.

De la forma similar obtenemos la forma matrical al viaje de la luz en la parte interna de la lente, T se le llama matriz de traslación.

Reemplazando (4) en (3) se obtiene

Siguiendo la misma lógica de secuencia para la parte de la lente y el espacio, podemos generalizar para cualquier número de

combinación de lentes.

De acuerdo a lo anterior podemos decir:

1. El resultado de cualquier combinación de lentes puede ser expresado por el producto de matrices.

2. El comportamiento de un rayo de luz al atravesar una lente queda completamente determinado por una matriz.

En conclusión podemos decir que las matrices en la óptica son de gran utilidad ya que facilita la obtención de los resultados de un

conjunto de lentes que normalmente se encuetran en la realidad como es el caso de los microscopios y telescopios, etc. Y el

software que mejor facilita trabajar con matrices maltaba.

· E. Hecho, Óptica (Addison Weslley Iberoamericana, Madrid, 2000), tercera edición.

· L. Pedrotti Frank, S. J. Leno and S. Pedrotti, Introduction to Optics (Prentice Hall International Inc, New York, 1993).

· Herniter M, “Programming in Matlab”, Thomson Engineering, (2001).

Referencia Bibliográfica

Page 19: Revista baudot

20 BAUDOT

Telecomunicaciones

a lucha contra el crimen llega hasta los servidores… virtuales. L E l B u r ó F e d e r a l d e

Investigaciones de Estados Unidos, FBI, informó que penetró una red de computadoras infectadas usadas por bandas criminales para cometer fraudes.

Es la primera vez que el FBI hace una intervención de ese tipo. Las autoridades incautaron cinco de los servidores de la red, que se conoce como botnet y además tomaron 29 dominios registrados usados por la estructura criminal.

Historias relacionadas

El FBI tuvo que obtener un permiso especial de un juez para realizar la operación que le permite asumir el control de los ordenadores y eventualmente hacer que e l programa maligno se desactive.

“Como resultado las máquinas zombies en la red Coreflood están siendo redirigidas hacia servidores controlados por agencias de la ley”, explicó Noa Bar Yosef, de la empresa de seguridad Imperva.

“El servidor 'bueno' puede emitir comandos para detener el programa m a l i g n o e n l a s m á q u i n a s comprometidas”, dijo Yosef.

Un procedimiento similar fue usado el año pasado por la policía de Holanda dentro de la operación contra la Bredolab botnet, lo que generó el cuestionamiento de expertos en seguridad sobre la legalidad de esa operación.

Red de robots

Una Botnet es una red de computadoras infectadas, también conocida como Zombie PCs. El término surge del conjunto de robots informáticos o bots que son controlados por el “pastor” que administra las máquinas infectadas.

Una Botnet es una red de computadoras infectadas, también conocida como Zombie PCs. El término surge del conjunto de robots informáticos o bots que son controlados por el “pastor” que administra las máquinas infectadas.

En este caso los técnicos del FBI estaban tras la pista del Coreflood, un programa maligno que al instalarse en las computadoras desprevenidas permite a los infiltrados grabar combinaciones de teclas y controlar los equipos para robar claves de acceso, información bancaria o de

El FBI contra las computadoras zombies

tarjetas de crédito.

Se estima que el Coreflood ha estado actuando por alrededor de una década y ha afectado unos 2,3 millones de computadoras en todo el mundo, aportándole millones de dólares para quienes están detrás de su operación criminal.

El procedimiento de control usado por el FBI le permite obtener las direcciones Internet de las máquinas comprometidas, por lo que pueden informar a las víctimas que sus c o m p u t a d o r a s h a b í a n s i d o infectadas.

Las autoridades no han dicho de dónde provienen los ataques aunque parecen ser consistentes con actividades criminales que se llevan a cabo desde Europa Oriental.

El Coreflood afecta computadoras "desprevenidas" para robar datos bancarios.

Fuente: BBC Mundo

Page 20: Revista baudot

21FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Microsoft lanzó el

Windows Phone 7ste sistema operativo es el nuevo producto del

gigante informático para entrar en el

competitivo mercado de teléfonos inteligentes.ELos equipos fueron presentados en la quincena de

Octubre en una conferencia realizada en Nueva York. (AP)

Microsoft presentó hoy su nueva línea de teléfonos que

funcionan con el sistema Windows Phone 7. De esta forma,

el gigante informático intenta competir en el mercado de

los smartphones que encabeza el iPhone de Apple.

A partir del 8 de noviembre, serán puestos en venta en

Estados Unidos equipos LG Quantum con Windows Phone

7, los cuales funcionaran con la red de AT&T. Estos aparatos

poseen un aspecto similar al del iPhone y cuentan con una

colorida pantalla táctil, además de “paneles directos” que

facilitarán el acceso a Internet y el manejo de aplicaciones.

Algunos analistas consideren que este nuevo producto

representa la última oportunidad de Microsoft para

ponerse al día en el mercado de teléfonos inteligentes. “Yo

he estado esperando con ansias este día durante algún

tiempo”, dijo el presidente ejecutivo de Microsoft, Steve

Ballmer, mostrando 9 modelos de teléfonos en un evento

de lanzamiento, llevado a cabo en Nueva York.

Fuente: Peru21.pe

Telecomunicaciones

Page 21: Revista baudot

22 BAUDOT

Latinoamérica: más redes sociales, menos correo electrónico

egún el estudio "Digital Life" de la empresa británica TNS, en la S región se consumen en promedio

5,2 horas en sitios como Facebook y sólo 4,2 horas respondiendo y escribiendo mensajes de correo electrónico.

Dicha situación es una de las principales características de Latinoamérica, pues en los mercados en desarrollo el e-mail es más popular que las redes sociales, excepto en los teléfonos celulares.

La investigación -realizada a través de casi 50.000 entrevistas en 46 países del mundo- encontró también que "los consumidores online de los mercados en rápido desarrollo superan a los de los mercados maduros en cuanto a su nivel de involucramiento con las actividades

digitales".

Latinoamericanos, entre los más activos

Según el estudio, los internautas latinoamericanos y de otros países en vías de desarrollo participan en forma más activa en el mundo digital.

Por ejemplo, en México el 40% de los entrevistados se involucra en actividades digitales, comparado con el 20% de Japón, el 26% de Dinamarca o el 26% de Finlandia.

El 63% de los mexicanos escribe su propio blog o participa en foros de discusión contra un 32% de estadounidenses.

"Internet es una parte muy importante de la vida digital en el siglo XXI, pero cómo afecta nuestra vida diaria varía dependiendo del lugar del mundo en donde vivimos", asegura Matthew Froggatt, jefe de la división de desarrollo de TNS.

"En los mercados en rápido desarrollo en los cuales la inversión en infraestructura

es reciente y sostenida, los usuarios adoptan este canal de manera mucho más activa", asegura.

De acuerdo con el estudio el exponencial crecimiento de las redes sociales se ha visto impulsado por el cambio de conexión de computadoras de escritorio a teléfonos celulares.

Los usuarios móviles pasan más de 3 horas a la semana en estos sitios, en comparación con las 2,2 horas que invierten en redes sociales desde su computadora.

Manuel Castells, catedrático de la Universidad del Sur de California, dijo hace unos días en Londres que para el 2014 las conexiones a internet vía celular, superarán a las que se realizan en computadoras tradicionales.

En América Latina la investigación de TNS se llevó a cabo en México, Argentina y Brasil.

Fuente: BBC Mundo, Tecnología

Telecomunicaciones

El tiempo que se invierte en las redes sociales supera al que se pasa en el correo electrónico, al menos en América Latina.

Page 22: Revista baudot

23FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Telecomunicaciones

La tecnología del touch con visión futurista

ara los que creen que es una laptop ultraligera o un iPhone P g r a n d e , a q u í a l g u n a s

características de este novedoso dispositivo de Apple.

Vayamos al grano. Un iPad parece pero no es una laptop. Puede parecer un iPhone grandote pero tampoco lo es. El iPad es un dispositivo único, bastante práctico de llevar y que puede ser de mucha utilidad si tenemos como tarea principal navegar por Internet o visualizar algunos archivos en Word, Excel o PowerPoint. Así de simple.

Apple, la empresa comandada por Steve Jobs, creó esta tablet PC -dispostivo a través de cuya pantalla multitáctil se puede interactuar- con un hardware más potente que el del iPhone, pensando en que sea mucho más portable que una laptop pues su pantalla tiene 9.7 pulgadas de largo (unos 26 cm), pesa apenas 700 gramos y tiene 1.27 centímetros de espesor.

Visitamos el iStore del Jockey Plaza y vimos cómo muchas personas y potenciales clientes preguntan por el iPad y la confunden con una laptop. “El iPad es una tableta digital, no tiene la misma funcionalidad de una laptop pues para ello tendría que competir con una Mac”, explica Bruno Mejía Oneto, jefe de tienda. Es decir, quien crea que va a sustituir a su laptop por un iPad verá frustrado su cometido y maldecirá inútilmente a la compañía de la manzanita.

El blogger Arturo Goga, un conocedor en temas tecnológicos, señala que si bien a este dispositivo le falta un poco de memoria RAM y tiene algunos inconvenientes con el multitasking (ejecución de varias tareas al mismo tiempo), es bastante práctico para quienes buscan básicamente estar conectados a Internet.

Considera que el no poder leer archivos en Flash no es realmente una limitación, ya que “la mayoría de páginas importantes ha dejado Flash” y Apple apuesta por el lenguaje HTML5, como una interfaz estandarizada para los audios y videos.

Si te gusta estar al día con la tecnología y tienes dinero para darte este gustito, el iPad te va a fascinar. Podrás descargar juegos, leer libros electrónicos y organizar tus archivos de música de múltiples formas. Ahora, si básicamente utilizas la computadora para trabajar con ella -no necesariamente con Internet-, te aconsejamos que a ojo cerrado optes por una laptop. La tecnología debe acomodarse a uno y no al revés.

Datos

Hay dos modelos de iPad: uno con conectividad a redes inalámbricas (Wi-Fi) y otro con capacidades adicionales, como conectarse a red de telefonía celular (3G).

Estos modelos tienen una memoria Flash de 16 GB, 32 GB y 64 GB. En el Perú se han vendido hasta la fecha unos 105 iPads en las dos tiendas de iStore (Saga Falabella de San Miguel y del Jockey Plaza). Se han traído más de 200 iPads al Perú.

iPad Wi -Fi

16GB: S/. 1,849.00

32GB: S/. 2,249.00

64GB: S/. 2,599.00

iPad Wi- Fi + 3G

16GB: S/. 2,399.00

32GB: S/. 2,699.00

64GB: S/. 3,099.00

Fuente: Peru21.pe

PRECIOS:

Page 23: Revista baudot

24 BAUDOT

Telecomunicaciones

Seguridad y auditoria

informática xper tos mundiales se reúnen en Lima para buscar E la prevención y control de

los riesgos de ataques informáticos.

Expertos mundiales en seguridad de redes se reúnen en Lima en el 6to. Colaris – Congreso Latinoamericano de respuesta a incidentes de seguridad- evento organizado por Telefónica del Perú y FIRST (Forum of Incident Response and Security Teams), la principal organización

Lima reúne a expertos en seguridad de redes.

internacional de seguridad de datos, redes e Internet.

Las redes son un ambiente vivo y mientras existan incidencias o peligros, la prevención, el control de las vulnerabilidades y la reducción de riesgos de ataques a las redes seguirán siendo prioritarios, fue una de las conclusiones de la primera jornada del evento, donde también se a b o rd ó c ó m o l a s e g u r i d a d informática ha debido evolucionar pa ra segu i r p ro teg iendo l a información personal y corporativa sin dejar de ofrecer un mayor valor.

La primera jornada de Colaris contó con la participación de Patrick Cain – experto mundial en antiphising y crimen electrónico; Paul Mockapetris uno de los “padres” del Internet y creador del DNS (Domain Name System) el sistema que permite a servidores, dispositivos y usuarios de Internet a comunicarse entre ellos; y el célebre ex hacker y hoy consultor de seguridad Chema Alonso, quien expondrá mañana sobre pentesting o investigaciones de seguridad.

Además se discutieron otros temas como la nueva generación de servicios de seguridad: amenaza, retos y controles. Cerrará el congreso, el ministro de Transportes, Enrique Cornejo.

Fuente: Peru21.pe

Page 24: Revista baudot

Métricas de SeguridadLa introducción y el

impacto del estándar

ISO 27004 (Information

Security Management

Measurements), es

tratado por los

Directores de

Informática y Sistemas

de todas las empresas

en el mundo, sus

métricas son estudiadas,

con la finalidad de

marcar los criterios

fundamentales para

una correcta medición

de la eficacia del

Sistema de Gestión de la

Seguridad de la

Información (SGSI), que

permita evaluar si los

controles de seguridad,

políticas y

procedimientos son

efectivos.

ablar en términos de las medidas de parámetros de la H seguridad de la información es

tratar el termino de la “métrica” la cual se define como una medida o conjunto de medidas que permiten caracterizar , conocer , estimar o evaluar un atributo especificado .

Generalmente para real izar una comparativa y conocer su desempeño y estado actual, las métricas permiten evaluar si los controles de seguridad, políticas y procedimientos son efectivos, monitoreando el cumplimiento de las metas y objetivos, cuantificando el nivel de implementación de los controles mencionados, la efectividad de los mismos e identificando posibles actividades de mejora.

Los criterios fundamentales parta una correcta medición de la eficacia de un SGSI están definidos por:

Consideraciones generales sobre la medición de la seguridad, factores de éxito y modelo de medición.

Responsabilidades de la dirección para medir la eficacia del SGSI. Desarrollo de métricas y forma de medir.

·Actividades imprescindibles para asegurar que los resultados obtenidos proporcionan información precisa para la medición de la eficacia del sistema y para la adopción de acciones de mejora.

·Análisis de los datos recogidos, reporte y comunicación de los mismos.

Revisión periódica del programa de medición de cara a verificar su corrección y vigencia. Así como las mejoras a implementar en el mismo.

Toda “métrica de seguridad” debe ser re levante para la organizac ión, reproducible justificable, objetiva e imparcial, así como ser capaz de medir la evolución de la seguridad en la compañía y en el tiempo. Debe ser garantizada por los objetivos estratégicos de la empresa y por los indicadores de cada objetivo estratégico que miden el cumplimiento de los mismos mediante sus metas, siendo estas un valor a alcanzar por los indicadores.

Uno de los puntos más importantes a responder, siempre será: ¿Cómo puede determinar una organización si se encuentra segura? La medida de la calidad del programa de seguridad solo puede probarse realmente cuando la organización se ve agobiada por una crisis. Pero para evitar esa situación es precisamente para lo que se realiza el esfuerzo de seguridad.

La gerencia de una empresa requiere de algunas medidas, a continuación abordaremos algunas cuestiones que las organizaciones están obligadas en resolver y definir cada vez que se hable de seguridad.

1. ¿Cómo definir el número de recursos necesarios para estar seguros?

2. ¿Se puede fácilmente justificar el costo de nuevas medidas de seguridad?

3. La inversión en las empresas es controlada y se exige que tengan siempre un retorno positivo, por lo tanto… ¿Qué recibirá la organización en seguridad?

4. ¿Sera posible saber si la organización está segura m en función de las métricas de seguridad?

25FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 25: Revista baudot

5. ¿Sera posible que, la seguridad de la empresa pueda ser comparada con los estándares de buenas prácticas?

La respuesta tradicional de estas preguntas se relaciona con la evaluación del riesgo y el riesgo residual que la organización está dispuesta a asumir en función de sus necesidades de negocio y sus limitaciones de presupuesto. La gestión del riesgo puede darse sentada, no conduciendo necesariamente e a un estado mayor de seguridad.

En la Universidad Tecnológica del Perú (UTP), consientes de lo novedoso del tema y del desconocimiento del mismo por parte de las empresas y centros de cómputos, se imparten conocimientos, mediante sus cursos de capacitación en su carrera profesional de la Ingeniería de Seguridad y Auditoria Informática.

Se tratan diferentes problemáticas referidas a las métricas de seguridad haciéndola efectiva, y haciéndola que se cumpla con los siguientes requisitos:

?Ser relevante para la organización para la organización.

?Ser reproducible y justificable.

?Ser objetiva e imparcial.

?Ser capaz de medir la evolución de la seguridad en la compañía a lo largo del tiempo.

Los indicadores tienen metas asociadas que son el valor que deben alcanzar. Pero, es importante que la alta dirección defina sobre las métricas e indicadores que les interesa poner en marcha. Es evidente que existen un sinfín de métricas e indicadores posibles de desarrollar y que la mayoría de ellos son necesarios para la organización.

Pero debe de quedar en claro que m los recursos de cualquier compañía son limitados (y muchas veces escasos) por lo tanto, solo se deben desarrollar aquellos indicadores que son rentables para la empresa, es decir, aquellos para los cuales la importancia de la información que aporten, justifiquen el esfuerzo que hay que realizar para su obtención.

La decisiones serán muy difíciles de tomar dado que la empresa debe invertir en los sistemas de seguridad y estar convencida que le será rentable o necesario para preservar la integridad empresarial, eso, sinceramente no es tarea fácil, ya que implican muchos parámetros que influyen en la toma de decisiones.

En estrategias de seguridad, como herramienta de gestión, un cuadro de mando debe poner foco en aquellos indicadores de la compañía que no se ajustan a los límites establecidos. Debe

t amb ién se r ú t i l pa ra a s igna r responsabi l idades y fac i l i ta r la comunicación entre los diferentes niveles de responsables, permitiendo mejorar los resultados.

Para finalizar, siempre que en la empresa se traten temas de seguridad se debe partir de tener una buena estrategia para implantar las métricas, tener claro como revisar los datos de las mismas, así como revisar y mejorar las que se han adoptado.

La métricas serán leídas y revisadas por las

personas destinatarias, terminaran sin ser utilizadas, si las Direcciones de Seguridad Empresarial no aplican los criterios adecuados al respecto.

Ing. Yvanna Quijandria Zegarra, Directora de Escuela, Facultad de Ingeniería de las Telecomunicaciones y Telemática, Universidad Tecnológica del Perú.

INDICADORES – METRICAS DE SEGURIDAD TRADICIONALES

Métrica 1: Numero de virus o códigos maliciosos detectados, si queremos medir este parámetro en la seguridad será necesario realizar la medición de la eficacia de los controles antivirus automáticos. Si los sistemas fueran vulnerados, se presentan los peligros que nos obligan analizar el número de los virus que pasan a nuestros sistemas y de ellos cuantos fueron detectados o los que nunca fueron.

Métrica 2 : Numero de incidentes e investigaciones de seguridad , mide el nivel de actividad de la monitorización de eventos de seguridad , precisando los peligros desde una óptica que define algunos puntos , tales como , el umbral que desencadena un incidente o una investigación , así como analizar los incidentes por defectos en los procesamientos organizativos .

Métrica 3: Costo de las brechas de seguridad, para medir pérdidas económicas reales debidas a fallos de seguridad, debemos resolver los riesgos residuales que decidió asumir la empresa, así como definir si es una medida de la respuesta ante crisis o desastres, pero no necesariamente en función de las salvaguardas implementadas, preguntas y respuestas que la métrica definirá para cada caso de seguridad.

Métrica 4: Recursos asignados a las funciones de seguridad, es importante resolver si son ineficientes las herramientas, tareas asignadas o procedimientos involucrados en el programa de seguridad, medición que permita la toma de decisiones según el indicador de recursos.

Métrica 5: Cumplimiento de las reglas de seguridad, en este caso mediremos el nivel de cumplimiento de los objetivos del programa de seguridad y como se relaciona con eficacia.

26 BAUDOT

Page 26: Revista baudot

Complementación

Ciencia y Fén todo caso, ciencia y fe versan sobre la verdad, el problema está en que la verdad en nuestros días E

es muy acogida en el discurso, pero rechazada en la vida cotidiana y académica. Es decir, pareciera que ya no se reconocen naturalezas en las cosas, o modos de ser en los entes, sino meros constructos aceptados en su lógica interna y abierta a la opinión general, para que gane el punto de vista, que consiga mayor consenso. Así las cosas, la verdad se convierte en un producto elegible, la realidad no está contando mucho en nuestros días, se la considera construible, resulta manipulable según los intereses personales. Hoy dentro del relativismo imperante todos los saberes están al mismo nivel y la condición sapiencial de ordenar saberes ya no se acepta. Sin embargo, es muy per t inente en la formac ión universitaria; en la línea del respeto por la verdad, la cultura, y la misma ciencia, como por la dimensión trascendente del ser humano, ordenar el conocimiento, sin perder la visión del sabio de notar, qué va por delante orientando.

Ciertamente, lo primero debe ser, reconocer la realidad, descubrirla y aceptarla, cuidarla y promoverla. En este sentido, no se trata de homologar las verdades ni el modo de alcanzarlas, unas como las físicas necesitan determinados instrumentos, como microscopios, telescopios, etc. En cambio, en el caso de la fe vinculada a la Religión, ésta última significa una disposición de apertura a la gratuita Revelación divina, que de un modo muy elevado le va a explicar al hombre no cuestiones particulares del universo sino le va a ayudar a entender el sentido de su vida, su destino y razón de ser, apoyándose no sólo en la propia razón natural sino en una razón con una luz proveniente de Dios mismo y la aceptación y uso de tal luz, es la fe. Ésta ilumina a la razón, sin dejar fuera al conocimiento sino al revés ampliándolo, dándole una hondura de la que la sola razón no sería capaz, y sin embargo el hombre aspira a ella.

Para Juan Pablo II, la recuperación de una filosofía del ser, de la realidad tal cual se nos

presenta y se la puede conocer por el ser humano, es sumamente importante. El Papa polaco dijo. “En la Encíclica Veritatis splendor he puesto de relieve que muchos de los problemas que tiene el mundo actual derivan de “una crisis en torno a la verdad” ( Juan Pablo II, Fides et ratio, No. 98, Roma, 1998). Así, más radicalmente, la fe interviene en la comprensión de la verdad revelada, no le compete otras parcelas de la ciencia aunque puede darle un sentido mayor a todas. Cada ciencia se ocupa de aspectos y realidades concretas y no de otras, la física los seres corpóreos , química los determinados elementos, etc. Asimismo, se tiende a pretender y creer que los conocimientos empiezan de cero y existe una actitud hostil para reconocer una verdad primera, referente o por delante, que podría ser reconocida con la razón como Dios Creador, y luego con la fe se vivencia la apertura hacia el Dios de la Revelación.

Ciencia y fe divina, son dos órdenes distintos de conocimientos el primero tiene carácter de rigor, no es una mera opinión sino susceptible de demostración, a partir de sus causas. Según Aristóteles, la ciencia significa un conocimiento que puede dar cuenta de sus causas y procedencias, desde luego, ya en la obra metafísica queda con suma importancia explicadas los distintos tipos de causa: material (de lo que está hecho algo) formal (lo que es algo), eficiente (propiamente la misma causalidad), causa final (por lo que es algo así), y en la lógica se explaya sobre la ciencia, como lo hiciese Platón antes en el diálogo Teeteto. En cambio la modernidad ha dejado de lado a la causalidad y finalidad en la ciencia para abrir paso a la lógica positivista centrándose así en la verificabilidad empírica como sostiene Impre Lakatos entre otros, y la falsabilidad lógica de Karl Popper ambos de orden positivista. Se debe recordar junto con la instalación de la Epistemología en el siglo precedente lo que aconteció en el cientificismo del sigo decimonónico que tenía muy presente el esbozo de Auguste Comte sobre el desarrollo humano cultural que le parece que la humanidad ha pasado

por tres grandes momentos respecto del conocimiento, un estadio 1ro teológico, luego otro, metafísico y finalmente el científico en el que aún estamos inmersos, y, este último es el que marca el progreso, esta postura en que Auguste Comte se autoproclama el sacerdote del mundo va a tener mucha acogida, de modo que la Teología y Filosofía ciencias de la totalidad desde sus preguntas quedan arrinconadas como realidades pasadas, cuyo estudio no debe despertar mayor interés ni dentro del ámbito de la Academia ni en general, para el progreso y la globalización.

Así pues, la concepción de ciencia ha ido cambiando, en la actualidad se siente la urgencia de no dejar cabos sueltos, hablando empíricamente y va adquiriendo un carácter más instrumental que explicativo, pero en especial se debe de reconocer que su espectro es el de diversas realidades particulares. Por su parte, la fe puede ser sobre algo particular como algo general y ambas representan una actitud, una visión que se apoya en la realidad y la trasciende. En todo caso, en cuanto la fe tiene relación con la religión; desde enfoques científicos positivistas se ha d e v e n i d o m u c h a s v e c e s e n u n enfrentamiento dicotómico, cuando realmente se auxilian y complementan, la fe se asienta no en lo que el hombre es capaz de alcanzar sino en lo que el hombre puede asentir como procedente gratuitamente por Dios. En ningún momento, la fe tiene que dejar su capacidad racional de lado, como tampoco lo hace el profesional con los juicios de orden científico. Así pues, la fe incluye a la razón y la eleva desde la sabiduría divina de la que se fía, porque Dios es la Verdad misma, por tanto no puede engañarse ni engañarnos. En todo caso, corresponde recordar el principio de trabajo de santo Tomás de Aquino “distinguir para unir”. En este sentido, se expresaba San Agustín: “entiendo para creer y creo para entender”.

Se trata de notar la necesidad intelectual humana para comprender más allá de lo medible y experimentable físicamente, sin

27FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 27: Revista baudot

caer en reducir todo a la materia o al conocimiento sensible y cómo tampoco somos espíritus puros, tampoco se trata de reconocer solamente las propias ideas la interpretación de la realidad según nuestro propio constructo producto de nuestra mente. Procede, que, junto al proceso cognoscitivo, no prevalezca el subjetivismo, sensismo, materialismo, consumismo, nihilismo, más difícilmente se puede conseguir que prevalezcan los valores vinculados a la promoción de la verdad presente en la realidad, desde la comprometida perspectiva tomista, (Santo Tomás de Aquino, Suma Teológica, I,) cuya definición de la verdad, señala: “la mente se adecua a la realidad”.

La razón intelectual del ser humano en su dinamismo para captar y disponerse a vivir la verdad de las distintas ciencias, puede reconocer que ninguna resulta tan ventajosa como la misma fe, en tanto que Dios se encarga de enseñarle al hombre mediante unas explicaciones biográficas, nada abstractas sino ancladas en un Perfecto Hombre y Perfecto Dios, que en la Revelación divina cobró el nombre de Cristo, antes de su llegada, la mención era de Dios como Yaveh, Jehová. Desde la fe el ser humano se siente impelido a abrirse al testimonio divino, reconoce la dinámica de una razón limitada para captar el fin último de la vida humana. El evangelio de San Juan dice expresamente “conoceréis la verdad y la verdad os hará libres” (Jn 8, 32). Le toca al hombre notar la unidad complementaria y armónica entre el conocimiento de la razón y de la fe. No obstante, le es difícil admitir al hombre contemporáneo cuál va por delante, cuál nos dice más, como seres humanos, es difícil aceptar para la sociedad actual, tan pegada al hecho inmediato, tan cen t r ada en re so l ve r p rob lemas pragmáticos, ocuparse de profundidades.

De hecho, nuestra época, tan propicia a la tolerancia, se muestra muy intolerante con lo que cree le puede recortar su libertad para juzgar y para actuar; en este sentido existe una resistencia establecida a los conocimientos profundos con sentido de unidad dentro del carácter orgánico del saber que en nuestros días se ha ido atomizando, la ciencia impresa en las distintas realidades de la vida y del universo, no responde más a una realidad integral que si se cita, sino a una visión fragmentada; cuando justamente falta un enfoque acogedor e integrador y totalitario, fácilmente se rechaza la fe divina como ciencia explicativa para la totalidad y en especial para el destino y circunstancias humanas, que permita exclamar con humildad “Dios sabe más” como si lo hiciese un secuestrado contemporáneo como el arquitecto mexicano Bosco Gutiérrez que lo tuvieron encerrado en un cuarto de 1m por 3 m. en condiciones difíciles y pudo sobreponerse, es toda una experiencia buscar su aventura de fe en internet, se los

aconsejo, con mis alumnos gustosos notamos su lucha por vivir moralmente con dignidad, es de final feliz y noble ejemplo de conducta humana.

Se dice que la Modernidad que se ha vuelto tan contraria a la fe, se inicia con R. Descartes, muy creyente, pero más atento al propio “yo”, convirtiéndose a sí mismo y su pensamiento en el primer referente. Por lo mismo, seguro del punto de partida de toda la realidad, desde sí; propugnó se filosofara considerando la importancia del método sobre la verdad misma, no es que lo quisiera hacer así, pero de este modo queda plasmado su esfuerzo intelectual, centrado en un axioma, señalado por el sujeto, en este caso, Renato Descartes hoy cada hombre, y así, desde entonces se instaura el “yo” por delante y también la metodología, subrayando la importancia de “cómo hago las cosas” por delante de lo que las cosas son y cómo deben ser tratados y no se diga; por delante de la realidad de las personas y su intimidad y el mundo en general, en buena cuenta, se mata de algún modo el encanto de “la verdad primero”.

Por todo esto, interesa junto a la investigación científica de cualquier nivel dígase dese la Tesis Profesional hasta las de mayor envergadura, no se puede dejar extraviar la capacidad de asombro, de contemplación y en definitiva la tensión hacia la verdad (Pontificio Consejo Justicia y Paz, Compendio de la Doctrina Social de la Iglesia, No. 198, Roma, 2005). Además, i m p r o p i a m e n t e s e h a h a b l a d o peyorativamente del ejercicio de la fe por parte de la Iglesia fuera de los hechos, porque en realidad: «[Galileo] declaró explícitamente que las dos verdades, la de la fe y la de la ciencia, no pueden contradecirse jamás. "La Escritura santa y la naturaleza, al provenir ambas del Verbo divino, la primera en cuanto dictada por el Espíritu Santo, y la segunda en cuanto ejecutora fidelísima de las órdenes de Dios", según escribió en la

carta al P. Benedetto Castelli el 21 de diciembre de 1613. El Concilio Vaticano II no se expresa de modo diferente; incluso emplea expresiones semejantes cuando enseña: "La investigación metódica en todos los campos del saber, si está realizada de forma auténticamente científica y conforme a las normas morales, nunca será realmente contraria a la fe, porque las realidades profanas y las de la fe tienen origen en un mismo Dios" (Gaudium et spes, 36). En su investigación científica Galileo siente la presencia del Creador que le estimula, prepara y ayuda a sus intuiciones, actuando en lo más hondo de su espíritu». Juan Pablo II, Discurso a la Pontificia Academia de las Ciencias, 10 de noviembre de 1979: Insegnamenti, II, 2 (1979), 1111-1112. (Juan Pablo II, Encíclica Fides et ratio, Cita 29, Roma, 1998). Al mismo tiempo, cada nivel del saber, respeta su orden de conocimiento, según las ciencias particulares, como la fe el suyo, con un panorama más amplio y diverso.

Ciertamente, la Iglesia viene siendo atacada injustamente, como factor de retraso, cuando lo cierto es, que siempre se ha preocupado por la pobreza y por la paz entre los ciudadanos. Además, es la Iglesia la más importante impulsora de las Universidades en sus inicios tanto en París, la primera Universidad del mundo como en Perú, la primera en Lima luego llamada de San Marcos. Las Universidades se iniciaron con Filosofía y Teología ciencias que nos enseñan sobre la complementación entre razón y fe, porque si la filosofía es materialista imposible el despliegue de la fe desde el estudio de la Teología. Por eso, importa como oriento mi razón porque si es positivista difícilmente se encontrará y abrirá a la fe divina porque de antemano a todo argumento ya se cerró a ella desde una construcción mental con poco fundamento en la realidad.

Para el buen trabajo profesional, de un educador de un ingeniero cuanto lo ayuda reconocer el papel de los distintos órdenes del conocimiento y con un compromiso serio frente a su propia realidad y a la de los demás, optar por la armonía y el auxilio entre los saberes, para aportar desde la verdad, procurando con su labor, efectuar el mayor bien a su alcance, sin instrumentalizar su quehacer, sino ejecutarlo con libre y comprometida responsabilidad, así puede acontecer en el nobel empeño de las Telecomunicaciones tan lleno en nuestros días de responsabilidad tanto científica y tecnológica, como moral.

Prof. Dra. Carmen Rosa Villarán RodrigoD o c e n t e d e É t i c a P r of e s i o n a l .

28 BAUDOT

Page 28: Revista baudot

Perspectivas de la Universidad Tecnológica del Perú (UTP)

Cuáles considera son los factores académicos y profesionales de un ¿director de tecnología (CIO/CTO)

y un director de seguridad de la información (CSO)?

El perfil requerido para el Ejecutivo de Tecnologías de Información CIO/CTO y CSO, en nuestro medio está cambiando bruscamente , de hab i l idades y conocimientos netamente técnicos hacia habilidades y conocimientos en gestión empresarial. Una muestra de ello es que cada vez más empresas están solicitando para sus puestos Ejecutivos en Te c n o l o g í a s d e I n f o r m a c i ó n a profesionales con formación en dirección de empresas. Algunas Organizaciones poseedoras y conscientes del potencial de sus activos de información van un paso más allá y han creado funciones como la

del Gerente de Información y Marketing, enfocado en gestionar la creación de valor a partir de la gestión y explotación del activo información. En el mundo, los nuevos roles como el Gerente del Conocimiento comienzan a difundirse.

¿Qué busca el profesional de hoy en carreras de postgrado? ¿Para qué?

El profesional actual que egresa de una escuela de Post Grado busca ser el CIO/CTO de la empresa y como tal ubicarse en lo más alto de la pirámide organizacional en el nivel corporativo. Los excelentes Gerentes CSO se convierten en buenos candidatos a G e r e n t e s d e l C o n o c i m i e n t o y administradores de la Seguridad de la información. En el Perú, todavía no se

conoce de Organizac iones que consideren el cargo de Gerente del Conocimiento y Seguridad Informática en sus estructuras. Es un concepto relativamente nuevo. Al aparecer el CSO surge de la necesidad de dos posiciones auxiliares: el administrador de iniciativas del Conocimiento y el editor del Conocimiento. El primero de ellos es análogo al líder de un proyecto de reingeniería o al líder de un grupo de planeamiento estratégico, ya que sus propuestas son similares a las que daría en los proyectos que están orientados a los procesos de seguridad o a los que promueven el logro de metas estratégicas en el procesamiento de la información. Por su parte, el editor del Conocimiento de los sistemas de información, debe tener habilidades para particionar y estructurar el conocimiento de seguridad; debe ser capaz de extraer el conocimiento de quien lo posee dentro de la empresa en temas de seguridad informática, reordenarlo de forma tal que cualquier o t r a p e r s o n a p u e d a u s a r l o , y periódicamente actualizarlo y editarlo, asegurando así la eficiencia empresarial.

¿Cuál es la visión estratégica en la UTP, de la carrera de Ingeniería de Seguridad y Auditoria Informática?

La universidad Tecnológica del Perú tiene como objetivo la formación y la investigación en las Ingenierías de Te l e c o m u n i c a c i o n e s , R e d e s y Comunicaciones y Seguridad y Auditoria Informática, optimizando los recursos d i spon ib les para sa t i s facer l as necesidades cambiantes de la sociedad con criterios de calidad y responsabilidad social. Así mismo en este mundo cambiante hacia la formación de los Directores de Seguridad Informática, orienta la preparación de sus estudiantes hacia una ingeniera del conocimiento aplicando las materias de gestión y marketing empresarial.

El Decano de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú , Ing. . Hernán Salas Asencios comenta sobre las perspectivas de la universidad en cuando a los directores tecnológicos “CIO/CTO” y el director de seguridad de la información “CSO”.

29FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 29: Revista baudot

¿Cómo contribuye la UTP en el desarrollo de la Seguridad Informática y la formación de los “CSO” en el Perú y el mundo?

La universidad asume el compromiso de preparar a futuros ingenieros en la carrera de Ingeniería de Seguridad Informática, que contribuirán en el desarrollo del país al ejecutar proyectos del mas alto nivel y con el mas alto grado de preparación y entrenamiento en gestión y dirección estratégica de las empresas del sector, es decir la formación de los futuros CIO/CTO y CSO del país, esto gracias a sus laboratorios de ultima generación en temas de seguridad informática y el staff de docentes especial izados que participan en la formación de sus estudiantes.

Los conceptos impartidos en la UTP sobre las tecnologías de la información, harán posible que sus egresados estén orientados hacia una globalización de la carrera y serán capaces de cruzar las fronteras y prestar sus servicios p r o f e s i o n a l e s e n e m p r e s a s transnacionales y en cualquier parte del mundo.

¿Cómo los nuevos conceptos como el "Cloud Computing", son analizados en el mercado de la tercerización de servicios en Latinoamérica?

El Cloud Computing y la virtualizacion son los nuevos desafíos de los Gerentes Informáticos en Latinoamérica. Mientras que en Norte América el Cloud Computing es vista como una forma de limpiar el centro de computo o el centro de datos, reducir los costos y dotar de mayor flexibilidad a la empresas, en Latinoamérica el tema va por otro camino, en lugar de simplificar las operaciones TI y racionalizar los costos, muchas empresas ven como una forma de crecimiento de infraestructura. El uso de cloud computing a corto plazo estará encabezado por las grandes empresas, que buscan optimizar su infraestructura existente, mientras que la adopción entre empresas medianas comenzará a repuntar a mediano y largo plazo.

¿Cuál es la realidad peruana frente a la globalización en temas de seguridad Informática?

Con la llegada de grandes compañías, llámense Repsol, Telefónica, Telmex, Nex te l , BBVA y o t ra s g randes corporaciones, se ve favorecido grandemente el sector, por las inversiones que las compañías hacen hoy y las oportunidades que se abren para los CIO/CTO en el país. El crecimiento de las redes, las telecomunicaciones ha sido

vertiginosa y la telefonía celular esta logrando una penetración jamás pensada y esto obliga a la universidad a colocarse al mismo nivel en inversión y en la formación de nuevos profesionales que asumirán el reto de dirigir y tomar decisiones en temas de seguridad informática y empresarial.

¿Cuál es su visión con respecto a las telecomunicaciones en Latinoamérica? ¿Qué sucede con la seguridad en las telecomunicaciones?

Hoy la seguridad informática se encuentra en un gran dilema en Latinoamérica por la vulnerabilidad de los sistemas y las telecomunicaciones. Por lo que es obligación de las universidades y centros de formación, preparar a los futuros profesionales con el más alto g r a d o d e c o n o c i m i e n t o p a r a contrarrestarlas e ir resolviendo los vacíos tecnológicos existentes en estas áreas de la información. Cuando las tecnologías se perfeccionan aparecen otras para competir con ellas, esto es lo que esta p a s a n d o e n l a s t é c n i c a s d e procesamiento de la voz, es decir la telefonía fija y la telefonía móvil están siendo vulneradas por sistemas más sofisticados.

P o d e m o s d e c i r q u e l a s telecomunicaciones en Latinoamérica en estos últimos 15 años nos cambiaron la vida, los cambios han sido muy rápidos, hoy podemos estar fuera de la oficina, en diferentes lugares del mundo, pero totalmente comunicados con la familia, es decir; que nos hemos vuelto personas virtuales y sin limites en el manejo de las tecnologías de la información.

¿Qué debemos esperar de las nuevas generaciones sobre Tics?

Como responsabilidad de los Gerentes dedicados a las Tics podemos mencionar a l g u n a s , l a c r e a c i ó n d e u n a

infraestructura para la administración del conocimiento de las Tics, que va más allá de los componentes tecnológicos, estaciones de trabajo, redes, bases de datos , motores de búsqueda o procesadores de texto, llegando a cubrir la creación de mecanismos que involucren a los seres humanos en el desarrollo de las TICS en las diferentes funciones y departamentos. Es una tarea que requiere un análisis mucho más profundo. Tales como el diseño de una infraestructura organizacional para la administración del conocimiento, diseñada y constituida por los CIO/CTO del Conocimiento en empresas corporativas o individuales, que compiten el mercado para el posicionamiento de sus dirigidos.

A su criterio, ¿Cómo se posiciona el perfil del CIO, CTO y CSO en los próximos años?

Los CIO, CTO y CSO de hoy tienen formas totalmente nuevas de apuntar al crecimiento, pero sólo si también son capaces de concebir un enfoque totalmente nuevo respecto de la toma de decisiones. El desafío esta en Ingresar a un mercado emergente. El nuevo análisis puede echar luz sobre consideraciones sociales y culturales rápidamente y poder mostrar objetivamente los resultados de escenarios alternativos de asignación de recursos. Los líderes de negocios de la actualidad enfrentan desafíos muy distintos a los de sus antecesores, que tenían el lujo de poder tomar decisiones estratégicas y operativas sobre la base de la intuición, y un círculo cerrado de a s e s o r e s . E l p r o t a g o n i s m o y posicionamiento es paulatino, los Gerentes de la Información y las Tics, Irán copando los puestos en las empresas, que ya tomaron la decisión de tener el perfil profesional adecuado para dirigir las empresas dedicados al conocimiento, procesamiento de la información y la seguridad informática.

30 BAUDOT

Page 30: Revista baudot

a Ingeniería Electrónica y la I n g e n i e r í a d e L Telecomunicaciones esta en

el punto más alto de la contribución social en desarrollo y proyectos, colocando al Perú, en uno de los primeros lugares en la región. Los Profesionales de las Ingenierías de Telecomunicaciones y/o Electrónica están y estarán siempre al servicio de la sociedad con los nuevos valores que se están abriendo, con la expansión continua del sistemas de telecomunicaciones, la electrónica de comunicaciones, la telefonía, las tecnologías de Radio, de baja y alta frecuencias, la comunicación satelital y de microondas, el procesamiento digital de señales, la telemática, el i n t e r n e t , l o s s e r v i c i o s d e telecomunicaciones, las redes de comunicaciones de datos, via cobre, fibra óptica, e inalámbricos, la seguridad informática (para hacer más seguras las redes),la ingeniería biomédica, la microelectrónica y la nanotecnología, la ingeniería de c o n t r o l , l a r o b ó t i c a y l a automatización, y todos los aspectos de regulación y política que va de la mano con este avance, y el crecimiento de las ciudades digitales como soporte para un nuevo enfoque socio-urbano económico del país,

Los Profesionales de las Ingenierías de Telecomunicaciónes y/o Electrónica y su relación con la Sociedad

para lograr que sus habitantes tengan un mejor lugar para vivir, con el control del sistema de la salud, la seguridad, el control de semáforos inteligentes, acceso al gobierno digital, y acceso a la información y de bibliotecas virtuales, el avance de la domotica en la construcción de las nuevas edificaciones “verdes”, que aumentan la eficacion del uso de recursos como energía, y agua, van creciendo a ritmo acelerado con la inclusión del Perú en la Sociedad de la I n f o r m a c i ó n y l o g r a n d o l a competitividad de las empresas peruanas y el Estado en General, en e s te m u n d o g l o ba l i z a d o , y mejorando la sos ten ib i l idad económica y política del país,

La competencia que otorga el título universitario de Ingeniero Electrónico y/o de Telecomunicaciones y/o Ingeniero de Redes y/o Ingeniero de Seguridad Informática se consigue siempre que sea necesario garantizar a la sociedad una buena calidad en los proyectos para que la sociedad evolucione. Esta calidad de los proyectos está garantizado con la firma del Ingeniero que revisa y visa cada plano de telecomunicaciones con la calidad deseada al servicio de la sociedad, y que está plasmada en el nuevo Reglamento Nacional de Edificaciones, y el Código Eléctrico Nacional, en el cumplimiento de normas internacionales, como ANSI, TIA, EIA, ISO, IEC, en la calibración de equipos médicos y otros aplicados en la industria, y las auditorias informáticas,

Los Ingenieros Electrónicos, de Telecomunicaciones, de Redes, y de S e g u r i d a d I n f o r m á t i c a s o n demandados por la sociedad debido a que son:

1.- Una profesión con creciente demanda laboral

2.- Una profesión claramente orientada a la sociedad y a su desarrollo económico:

3.- Una profesión demandante en toda Obra Pública y/o Privada:

Es importante destacar que los profesionales de las diferentes ramas de la ingeniería, titulados por la Universidad se incorporan al Colegio de Ingenieros del Perú (CIP), cumpliendo con la Ley del Ejercicio Profesional Nº 16503 que indica que para ejercer la profesión en el país es indispensable la inscripción del Título en los Registros de Matrícula del Colegio de Ingenieros del Perú (CIP).

Asimismo, la Ley del Colegio de Ingenieros del Perú Nº 24648 establece que, para el ejercicio de la profesión de ingeniería en el país, es una obl igación ser miembro habilitado del CIP, sea en calidad de colegiado Ordinario, Vitalicio o Temporal.

La Ley 28858 que regula el ejercicio profesional de la ingeniería y complementa anteriores normas, indica que para ejercer la Ingeniería en el Perú es obligatorio estar colegiado y habilitado. El Colegio de Ingenieros del Perú es la entidad autorizada de supervisar a los

31FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 31: Revista baudot

profesionales de Ingeniería de la República (Reglamento de la ley Nº 28858, ley que complementa la ley Nº 16053*).

En mi calidad de Past Presidente del Capítulo de Ingeniería Electrónica y de Telecomunicaciones, 2002-2006, tuve la suerte de conocer y de t r a b a j a r c o n c o l e g a s q u e acompañaron en la labor directriz, con desinterés, amor al trabajo, ética, y dedicación, a las que añado las Directivas posteriores a mi periodo, todas ellas continúan marcando el camino a las nuevas generaciones de ingenieros, con su experiencia, y dedicación profesional, en beneficio de la sociedad en su conjunto, y que son artífices, de la modernidad actual. Sus nombres son:

Ing. CIP Hernán Salas Ascensio, Ing. CIP Cesar Gallegos (Past Presidente 2007-2008) , Ing. CIP Augusto Jáuregui López, Ing. CIP Néstor Corpus Vergara, Ing. CIP Benjamín Jaramillo Conde, Ing. CIP José Luis Rodríguez Alcázar, Ing. CIP Hugo Ayllón Vela, Ing. CIP Nando Nora Rau, Ing. CIP Orlando Vargas Cajaleon, Ing. CIP Santiago Rojas Tuya, Ing. CIP Carlos Romero Sanjinés, Ing. CIP Pedro Calderón, Ing. CIP Julio Tarmeño Bernuy, Ing. CIP Filiberto Revilla Delgado (Past Presidente 2009-2010), Ing. CIP Antonino Márquez Rondón, Ing. CIP Roberto Caro, Ing. CIP Jorge Navarrete, Ing. CIP David Valladares, Ing. CIP David

Almeida, Ing. CIP Julio Venero Villafuerte, Ing. CIP Hernán Melgarejo Valverde, Ing. CIP Jorge Castillo Chávez, Ing. CIP Luis Torres Balerin, Ing. CIP Carmen Berrocal, Ing. CIP Glenda Matienzo, Ing. CIP Edith Zavala, y muchos otros colegas que desinteresadamente dieron su mayor esfuerzo para fortalecer el gremio.

Y los Past Presidentes anteriores a mi gestión:

Ing. CIP Francisco Rodríguez Zúñiga, Ing. CIP Pedro Heredia Martinetti, Ing.

CIP Julio Negrón Martijena, Ing. CIP César Bazán Rubio

Ings CIP como Cesar Gallegos, Augusto Jáuregui, Santiago Rojas Tuya, Carlos Romero Sanjinés, David Valladares, y Luis Mendizábal, y otros d e s t a c a d o s p r o f e s i o n a l e s pertenecientes al Gremio del Colegio de Ingenieros , fueron convocados a formar parte de la plana docente y/o directriz de la facultad de Ingeniería de Telecomunicaciones, de la Universidad Tecnológica del Perú, liderados por su Decano Ing. CIP Hernán Salas Ascensio, brindando su experiencia a nivel de docencia a las

nuevas generaciones futuras de Ingenieros, dando jerarquía a

sus egresados de la UTP.

Por ultimo, el mensaje a t ransmi t i r es que d e b e m o s s e r conscientes de lo que podemos llegar a ser y d e l p a p e l q u e podemos llegar a jugar en la sociedad y en el tiempo que nos ha tocado vivir. Hoy en día, con los conocimientos y las exper iencias adquiridas, podemos enfrentarnos a los retos que se nos plantea. C a d a u n o h a b r á recogido, los frutos de ese esfuerzo, por lo que d e b e m o s s e r conscientes de que para recoger, hay que sembrar, estudiando, i n v e s t i g a n d o , trabajando, en todo momento de manera continua y sin desmayo, el Perú espera mucho

de sus profesionales, dentro y fuera del país.

Ing. CIP Luis E. Mendizábal Pérez

32 BAUDOT

Page 32: Revista baudot

Gestión del Tiempono de los grandes problemas de nuestra sociedad es que no se le da mucha importancia al U

tiempo sin embargo es muy importante para todo orden de cosas.¿Por qué en nuestro país los proyectos que se ejecutan no se logran con calidad y dentro de los plazos y costos previstos? Esto puede obedecer a varios factores:Desde el inicio el proyecto no estuvo bien definido cual sería el alcance del proyecto. Así mismo no hubo una adecuada planificación de todos los elementos que debieron intervenir en el proceso de gestión del proyecto.El pobre nivel de capacidad o inexperiencia de las personas de los organismos competentes que gestionan los proyectos es también punto clave en la baja calidad de los proyectos.De manera individual podemos evaluar el pobre grado de importancia que significa los compromisos con la sociedad.Sin embargo en la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú se tiene como objetivo brindar a los alumnos una visión integral de lo que es la Gestión de Proyectos teniendo en cuenta que en la vida profesional y en el quehacer diario de las empresas mucho de los trabajos se desarrollan por proyectos.

Al dar una visión integral se enseña al alumno que no solo son los aspectos técnicos los que impera en el desarrollo de los trabajos si no que uno se interrelaciona con diferentes personas en un entorno altamente cambiante debido al avance de la TecnologíaGestionar un proyecto puede ser una tarea complicada, ya sea tratar de construir una casa inteligente, construir un data center, instalar una plataforma de tecnología de punta, construir un puente, etc., usted necesita utilizar técnicas de g e s t i ó n d e p ro ye c to s ( P ro j e c t management) que le ayudará a tener éxito.

Visión Integral Aquí se presenta en síntesis algunas claves que ayudarán a tener éxito en la gestión de proyectos.

Primero es importante definir los objetivos del proyecto. Si uno identifica cuáles son los objetivos reales del proyecto esto le permitirá planificar el proyecto. El alcance o área de competencia define los límites del proyecto. Decidir qué es lo que está dentro o fuera de los límites del proyecto se podrá determinar la cantidad de trabajo que se necesitará realizar. Entender quiénes son los interesados (stakeholders), qué producto o servicio

1. Definir el Alcance y los Objetivos del Proyecto

esperan que se les entregue y consiga su respaldo. Una vez que tenga el alcance y los objetivos del proyecto definidos, es importante que los mismos interesados los revisen y lleguen a un acuerdo de nivel de servicios.

Debe definir qué actividades desarrollará el proyecto. Si por ejemplo el proyecto es construir una red de voz y datos para una localidad rural, entonces se debe ejecutar actividades previas como la adquisición de los materiales, equipos, recurso humanos, etc. Por eso es necesario definir que cosas tangibles deben ser producidas y documentadas con suficiente detalle para que cualquiera de

2. Definir las Actividades

como columna vertebral de un proyecto.

33FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 33: Revista baudot

los involucrados del proyecto pueda llevarla a cabo correcta y eficientemente. Las personas claves deben revisar la definición de las actividades y estar de acuerdo que las mismas reflejan adecuadamente lo que se espera.

Planificar requiere que el gerente de proyecto decida qué gente, recursos y presupuestos se requieren para completar el mismo. Se debe definir qué actividades se requieren para producir los productos o servicios, utilizando técnicas tales como Estructura de desglose de Trabajo (EDT) o Work Breakdown Structures (WBS); en la gestión de proyectos el WBS es una t é c n i c a q u e c o n s i s t e e n l a descomposición del proyecto en partes manejables y medibles. Se debe estimar los tiempos y los recursos requeridos para cada actividad, las dependencias entre actividades y luego decidir un programa realista para completarlas. Involucrar al equipo de proyecto en la estimación de la duración de las actividades. Establecer hitos que indiquen fechas críticas durante el desarrollo del proyecto y documentarlas en la planificación. Asimismo solicitar a los interesados principales que revisen y brinden todo el apoyo al plan.

La planificación del proyecto resulta estéril si no es comunicada efectivamente al equipo de proyecto. Cada miembro del e q u i p o n e c e s i t a c o n o c e r s u s responsabilidades e involucrarse en el mismo. En mi experiencia de más de 30 aaños en proyectos puedo manifestar que el líder tiene que ser una activo comunicador del trabajo que se planificó, indicando responsabilidades en las actividades con compromisos de cumplimiento de fechas, costo y calidad de los entregables. Si esto no se hace desde un inicio de seguro que el proyecto comenzará a tener problemas por qué cada responsable debe de tener clara de lo contrario harán tareas que quizás no sean relevantes.

Una vez que el proyecto esté en ejecución se debe efectuar el seguimiento y comparar el progreso actual con el proyectado. Se necesitará reportes de avance de proyecto que deberán producir los miembros del equipo. Se deberá

3. Planificar el Proyecto

4. Comunicación

5. Seguimiento y Reporte de Avance del Proyecto

registrar las variaciones entre lo real y lo proyectado, tanto en lo referente a costos, como a cronograma y al alcance. Se Deberá reportar las variaciones a su superior y a los interesados claves para poder tomar acciones correctivas antes de que esos desfasajes sean demasiado grandes. Puede ajustar el plan de muchas maneras para volver a poner la planificación en el camino trazado pero siempre terminará equilibrando costos, cronograma de tareas y alcances. Si el director o gerente de proyecto cambia una de estas, entonces uno o los dos elementos restantes deberán inevitablemente ajustarse de forma acorde. Es justamente

el balance estos tres elementos –conocidos como el triángulo del proyecto- lo que típicamente causa los mayores problemas al manager de proyecto.

Los accionistas o dueños a menudo cambian de parecer en lo que respecta a las actividades de cada proyecto. A veces cambia el entorno de negocios en medio del desarrollo, y los supuestos que se hicieron al comenzar no siempre siguen siendo válidos. Esto a veces implica que el cronograma o las tareas deban ser cambiados. Si el gerente del proyecto acepta todos los cambios, muy

6. Gestión del Cambio

probablemente el proyecto se saldrá de presupuesto, se atrasará y hasta podría no terminarse.Al administrar los cambios, el líder de proyecto podría tomar decisiones sobre si i n c o r p o r a o n o l o s c a m b i o s inmediatamente o en el futuro, o puede directamente rechazarlos. Esto aumenta las posibilidades de que el proyecto sea exitoso porque el project manager controla la forma en que esos cambios son incorporados, puede disponer nuevos recursos acordes al cambio y puede planificar cuando y como se harán los mismos. Una de las razones por lo que a veces fracasan los proyectos es por la imposibilidad de gestionar los cambios eficientemente.

Los riesgos son eventos que pueden afectar negativamente su proyecto. Inclusive el gerente de proyectos puede ser un riesgo si no tiene las habilidades y las capacidades para manejar situaciones críticas, los recursos humanos sino están capacitados y altamente motivados pueden convertirse en riesgos no calculados, los desastres naturales pueden condicionar el proyecto. Los riesgos varían con cada proyecto pero se debe identificar lo antes posible. Se debe planificar para evitar los riesgos o, si los riesgos no pueden ser evitados, podemos mitigar su impacto en el proyecto en caso de que efectivamente ocurra. Esto se conoce como gestión del riesgo (risk management). En conclusiónEl seguimiento y el control de estas prácticas no pueden garantizarle el éxito de su proyecto pero le dará una mejor chance de éxito. En cambio, el descuido de estas prácticas muy probablemente llevará su proyecto al fracaso.

En la actualidad los alumnos de la Facultad de Telecomunicaciones están llevando como parte de la carrera un curso de Gestión de Proyectos que les permite tener una visión integral de lo que es la Gestión de Proyectos y como se puede aplicar los conceptos en las empresas y en su vida en particular.

Ing. David Valladares Álvarez

Coordinador de Maestría en la Facultad de Ingeniería de Telecomunicaciones y Telemática UTP

7. Gestión del Riesgo

Como una nota

34 BAUDOT

Page 34: Revista baudot

Estudio de Monocapas de Bromuros Alquídicos en Superficies Hidrogenadas de Silicio (100)

a Licenciada de Química Yris O b r e g ó n R o d r í g u e z L catedrática de la Facultad de

Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú colaboro en la investigación conjuntamente con la Sección Química y Dirección de Gestión a la Investigación (DGI) de la PUCP (responsable del laboratorio Dr. Maynard Kong); Laboratorio de Materiales Nanoestructurados de Facultad de Ciencias (UNI) (jefe del laboratorio: Dr. Abel Gutarra) y Laboratorio de Fuerza Atómica - Instituto Peruano de Energía Nuclear (IPEN) (dirigida por el Dr. Solís)

Dicho estudio trata sobre la formación de monocapas orgánicas depositadas ordenadamente sobre sustratos de silicio ofrece la p o s i b i l i d a d d e d e s a r r o l l a r disposit ivos con importantes propiedades electrónicas asociadas al transporte y almacenamiento de carga eléctrica. En este estudio, se recurrió a la reacción entre bromuros alquídicos insaturados y la superficie hidrogenada de Si(100) para formar tal tipo de monocapa orgánica. Los bromuros alquídicos empleados fueron 11-bromo-1-undeceno y 10-bromo-1-deceno, los cuales tienen el potencial de ser modificados sobre la superficie de silicio para ampliar los grupos funcionales presentes en la monocapa orgánica.

Para la hidrogenación previa al tratamiento de la superficie de silicio, se empleó un sustrato de silicio (100)

l i m p i o y desengrasado, y su capa de óxido fue retirado mediante calentamiento a 90 oC en solución acuosa de H2O2 c o n H 2 S O 4 ; posteriormente se p r o c e d i ó a l a pasivación de la superficie de silicio hidrogenándolo con NH4F acuoso a 80 oC. En cuanto a la reacc ión de formación de la m o n o c a p a o r g á n i c a , e l sustrato de silicio d e s u p e r f i c i e hidrogenada fue s o m e t i d o a reaccionar a 200 oC con cada uno de l o s b r o m u r o s a l q u í d i c o s mencionados.

Tanto la superficie hidrogenada como las monocapas orgánicas fueron caracterizadas por medición del ángulo de contacto entre gotas de agua y la superficie en cuestión, y también mediante microscopía AFM (Atomic Force Microscopy). Estos estudios sugieren una topografía de mayor fricción y repulsión en la monocapa orgánica comparando con la superficie hidrogenada.

Posteriormente se recurrió a separar

la monocapa orgánica del sustrato de silicio, empleando diversos agentes químicos en fase líquida, y a analizar los componentes de su remoción mediante resonancia magnética nuclear de protones (RMN-1H). Finalmente, mediante cálculos moleculares a nivel 3-21(G) sobre clusters de Si7H6 y Si6H6, se proponen posibles reacciones de extensión (funcionalización) y de descomposición de las monocapas o r g á n i c a s e s t u d i a d a s experimentalmente.

35FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 35: Revista baudot

ARCHIVOS MALICIOSOS EN FORMATO FLASH

LOS POPULARES LINKS CORTOS DE TWITTER

Estos operan insertando trozos de información en videos de uso masivo como YouTube o Facebook, los cuales se utilizan para espiar la conducta del usuario y determinar qué sitios web se visitan con más frecuencia. Sin embargo, señalan que cuando estos archivos se borran del navegador, suelen permanecer en la computadora. Recomendación: mantener actualizados los plug-ins para flash del navegador.

La URL abreviada, mecanismo para no exceder de los 140 caracteres que permite el microbloggin, podría servir a los hackers para ocultar troyanos, pequeños programas que se ocultan en la PC para robar información. Recomendación: utilizar clientes como TweetDeck o

Tweetie for Mac.

Los virus se camuflan a través de los archivos MP3, AVI, MPEG que se descargan de música o video de sitios como Torrent. La única opción segura en estos casos es utilizar un antivirus actualizado y escanear lo que se está b a j a n d o a n t e s d e a b r i r l o s . Recomendación: esperar unos días de usar estos archivos.

Según PC World, otra estrategia de los hackers es ocultar archivos maliciosos en los documentos en PDF de Adobe que son descargados por quien los recibe. Consejo: actualizar la última versión del PDF Reader, ya que los virus suelen usar este software como plataforma.

Algunos ciberpiratas utilizan avisos como “cuidado, su PC está infectado con virus”, con el objetivo de que el incauto usuario instale un supuesto antivirus y ¡gratis! Consejo: hacer caso omiso a cualquier alerta que no provenga de herramientas conocidas y confiables.

Se trata de links falsos de compañías famosas que al hacer clic instala los c ó d i g o s m a l i c i o s o s e n s u P C . Recomendación: confiar en avisos únicamente que estén insertos en páginas web conocidas, aunque no hacerlo en otras páginas más abiertas como los buscadores.

VIRUS OCULTOS EN ARCHIVOS DE MUSICA Y VIDEO

CUIDADO TAMBIÉN CON LOS ARCHIVOS EN PDF

FALSO AVISOS DE PC INFECTADOS CON VIRUS

LA PUBLICDAD EN INTERNET

Telecomunicaciones

Las amenazas más peligrosas de la web

egún la revista PC World, algunos virus se ocultan en los links abreviados de Twitter y se S

camuflan en algunas aplicaciones de Facebook.

Los ciberpiratas han ido 'perfeccionando' sus mecanismos para atacar en la web. (USI)

La gran popularidad que tienen actualmente las redes sociales, como Facebook y Twitter, es aprovechada por algunos cibercriminales, quienes a través de los enlaces y las aplicaciones logran acceder a información de la cuenta y el perfil de los usuarios. La revista PC World recomienda ser muy selectivo a la hora de dar clic a tales contenidos, que también pueden camuflar virus.

La misma publicación presenta la lista de las principales amenazas a través de la web, reseñada por la página de La Tercera. de Chile.

36 BAUDOT

Page 36: Revista baudot

Gobierno Regional del Callao

comisarías y entidades públicas del Callao.

Ofreciendo con ello múltiples servicios con portales temáticos como, EduCallao, S a l u d C a l l a o , Tu r i s m o C a l l a o , CallaoEmpresas, GeoCallao, Ecología y otros que se vienen desarrollando, desde los que se pueden acceder a servicios electrónicos, cursos en línea, bibliotecas virtuales, sistema de gestión de servicios de salud y asistencias médicas online, guías y servicios turísticos virtuales, t rámites y denuncias en l ínea , información de transparencia y finanzas de las entidades públicas, productos de microempresarios, espacios para fomentar la participación ciudadana (chats, foros electrónicos, encuestas), entre otros servicios.

Región Callao Ciudad Digital con dicho reconocimiento demuestra que se encuentra a la vanguardia de ciudades digitales como Santiago de Cali (Colombia), Guadalajara y Monterrey (México) y Mendoza (Argentina), asimismo será participante en el Tour de la Conectividad Colombia 2010 y en el XI Encuentro Iberoamericano de Ciudades Digitales que se celebrará en Medellín, Colombia, durante los días 18 y 19 de noviembre, donde mostrará sus experiencias, implementación y logros adquiridos.

Este galardón impulsa al Gobierno Regional del Callao a continuar colocando al Primer Puerto del Perú como el principal promotor e impulsor del acercamiento de la sociedad de la información al ciudadano y a todas las organizaciones e instituciones vinculadas al Callao, además de mantenerse como la Primera Región Digital del Perú.

INGENIERIA DE REDES Y COMUNICACIONES

El Gobierno Regional del Callao fue nombrado ganador del VII Premio Iberoamericano de Ciudades Digitales, en la categoría Ciudad Metropolitana, realizado por la Asociación Iberoamericana de Centros de Investigación y Empresas de Telecomunicaciones – AHCIET.

Ganador del VII Premio Iberoamericano de Ciudades Digitales

l Gobierno Regional del Callao es el primer gobierno regional del E Perú en obtener el primer lugar

del VII Premio Iberoamericano de Ciudades Digitales, en la categoría Ciudad Metropolitana, la cual es otorgada a ciudades que congregan a más de 750,000 habitantes.

Dicho concurso fue organizado por la Asociación Iberoamericana de Centros de I n v e s t i g a c i ó n y E m p r e s a s d e Telecomunicaciones – AHCIET y auspiciado por la Organización de los Estados Americanos - OEA, El Gobierno de España y Microsoft.

Esta condecoración es otorgada por aplicar las mejores prácticas en beneficio de la calidad de vida de la comunidad, a través del uso de las Tecnologías de la Información y Comunicaciones (TIC's). Mediante el portal Región Callao Ciudad Digital, es posible acceder con rapidez y eficiencia a diversos servicios públicos. ( h t t p : / / w w w. c a l l a o d i g i t a l . p e / ) .

Para la evaluación de dicho concurso, se consideraron criterios de evaluación como el uso de las TIC's como una herramienta eficaz en la interacción entre los usuarios y sus administraciones locales, además de valorar los resultados concretos obtenidos, la sostenibilidad del proyecto y el nivel de participación del c i u d a d a n o e n e l m i s m o .

Cabe mencionar que Callao Ciudad Digital cuenta con capacitaciones continuas y mejora de la infraestructura en sectores como Educación, Salud, Seguridad Ciudadana, entre otros, además de la interconexión inalámbrica de colegios, hospitales, centro de salud,

37FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Page 37: Revista baudot

38 BAUDOT

Con gran éxito se desarrollo

Conferencia Magistral organizada por

la Facultad de Ingeniería de

Telecomunicaciones y Telemática.

Telecomunicaciones

on gran éxito y acogida fue llevada a cabo la Conferenc ia Magist ra l "Desarro l lo de aplicaciones para Teléfonos Móviles (J2ME)", C

organizada por la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú (FITT) con la brillante exposición de nuestro docente el Ing. CPI Ivan Petrlik Azabache.

La Conferencia fue llevada a cabo el 4 de diciembre, reuniendo a un importante número de asistentes conformado por alumnos de distintas facultades de la universidad. Quienes convocados por temas referente a

las telecomunicaciones como Introducción a J2M , Componentes de bajo y alto nivel , Comunicación de un Aplicativo en J2ME Y JEE , Web Service en J2ME , quedaron satisfechos con la muestra del Ing. . Petral quien ilustró con una serie de programas aplicativos para teléfonos móviles, y además instaló una aplicación desarrollada en Java para teléfono celular.

La FITT manifiesta su agradecimiento al Ing. Iván Petrlik Azabache por el aporte académico difundido a la población universitaria, persiguiendo así el objetivo de excelencia educativa. Seguimos avanzando.

Docente Iván Petrilk Azabache, colaboró en Conferencia Magistral “Desarrollo de Aplicaciones para teléfonos móviles”.

Page 38: Revista baudot

39FACULTAD DE INGENIERIA DE TELECOMUNICACIONES Y TELEMATICA

Alumnos de la FITT realizan visita guiada a América Televisión.

e la teoría a la práctica. Un grupo de alumnos de la Facultad de Ingeniería de Telecomunicaciones y Telemática de la Universidad Tecnológica del Perú visitaron en el mes de diciembre el importante medio de comunicación D América Televisión – Canal 4 quienes guiados por el docente el Ing. Cesar Augusto Gallegos Chávez

consiguieron ver en la práctica lo que en las aulas reciben.

Con las puertas abiertas recibió América Televisión el día dos de diciembre al grupo de alumnos del curso Sistemas de Televisión dictado por nuestro docente el Ing. Cesar Augusto Gallegos Chavez. De esta manera los alumnos de la FITT al tener contacto con la tecnología usada por el medio de comunicación quedaron motivados y convencidos de la importancia de las telecomunicaciones en la actualidad.

De esta manera los alumnos de la FITT reciben lo que se les prometió desde el primer día de clases el contacto constante con el ámbito práctico y laboral de su carrera.

Page 39: Revista baudot

Telecomunicaciones

40 BAUDOT

FACULTAD DE INGENIERIA DE TELECOMUNICACIONES

Y TELEMATICA REALIZO CON ÉXITO CHARLA DE

SATÉLITES Y TELECOMUNICACIONES EN COLEGIO DEL

DISTRITO DE COMAS.

orjando el conocimiento. El Decano de la F a c u l t a d d e I n g e n i e r í a d e F Telecomunicaciones y Telemática de la

Universidad Tecnológica del Perú (FITT), Ing. Hernán Salas Acensios llevo a cabo la conferencia “Satélites y Comunicaciones, visión de futuro “ el 8 de diciembre que estuvo organizado por la Gerencia de Cultura de la Municipalidad del distrito de Comas.

Más de doscientos alumnos del cuarto y quinto año del nivel secundario del Centro Educativo Técnico Estados Unidos del distrito de Comas , recibieron con gran expectativa la visita de las principales autoridades de la FITT , el Ing. Hernán Salas Asencios y la Directora de la Facultad , la Ing. Yvanna Quijandría .Esto bajo el contexto de la conferencia organizada por el municipio del distrito , quien con el objetivo incentivar en los jóvenes una mejor calidad académica lleva a cabo estos eventos .

De esta manera el Decano de la FITT, el Ing. Hernán Salas transmitió sus conocimientos de manera que los alumnos del centro educativo logren interés en el tema de las telecomunicaciones. Es así que durante la rueda de preguntas los alumnos del centro educativo se vieron satisfechos al ver resueltas sus inquietudes y mostraron interés en las tres carreras de la facultad.

Al término del evento el Sub gerente de Cultura de la Municipalidad de Comas, Ing. Enrique Espinoza saludo públicamente la iniciativa de la Universidad Tecnológica del Perú por motivar en los jóvenes la mejora en la calidad de vida mediante la realización de una carrera profesional universitaria. Finalmente quedo cumplido el compromiso de la Universidad Tecnológica del Perú con los jóvenes del país que es la búsqueda del desarrollo mediante el conocimiento.

Decano FITT Ing. Hernán Salas Asencios, colaboró con la Municipalidad de Comas en conferencia escolar “Satélites y

Comunicaciones, Visión de Futuro”.

Page 40: Revista baudot

FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES Y TELEMÁTICA

Ing. de Seguridad y Auditoría Informática

Ing. de Redes y Comunicaciones

Ing. de Telecomunicaciones

CON CARRERAS DEL FUTURO

CONVENIOS:

[email protected]

Esquina Av. 28 de Julio con Av. Petit Thouars - 3er piso pabellón I Teléfono de la Facultad:315 - 9600 Anexo:1409

E-mail [email protected] www.utp.edu.pe

Lima 1

CAMPUS UNIVERSITARIO

Examen de AdmisiónExamen de Admisión

2222 dede

MayoMayo

Laboratorios Especializados

Laboratorio de TelecomunicacionesLaboratorio de Comunicaciones inalámbricasLaboratorio de Comunicaciones ópticasLaboratorio de Data Networking y Redes de Banda AnchaLaboratorio de Procesamiento Digital de Señales e imágenesLaboratorio de Arquitectura de ComputadorasLaboratorio de Microprocesadores y Sistemas DigitalesLaboratorio de Electrónica Analógica y DigitalLaboratorio de Programación y Desarrollo de Sofware.

http://twitter.com/UTPFITT