SlideShare una empresa de Scribd logo
LA TECNOLOGIA TIENES SUS DEVOTOS
Como en el fútbol, la tecnología tiene sus propios hinchas; usuarios fieles que se agrupan en comunidades para intercambiar información, proporcionar   asesoría y, en ocasiones, desarrollar nuevas aplicaciones a partir de distintas plataformas tecnológicas.  Entre las agrupaciones más reconocidas, a escala mundial, están la comunidad Linux, los grupos de usuarios de Microsoft (mugs); y la comunidad Mac, de   Apple.  Quienes integran estas comunidades divulgan las ventajas de cada una de las herramientas y  se mantienen actualizados sobre su manejo. Para ello, deben conocer bien el funcionamiento del sistema.     Para intercambiar información, ellos emplean listas de correo electrónico, foros de discusión y canales de chat. La comunicación es permanente. También organizan reuniones para conversar y actualizarse.    El año pasado, éramos comunidades independientes Hace ocho años, se crearon los grupos de usuarios de Microsoft (Mugs). La comunidad se ha entrenado tanto que somos capaces de proveer asesoría. El año pasado éramos agrupaciones independientes. Hoy representamos a todo el Ecuador y hay gente de Cuenca, Guayaquil, Ambato y otras ciudades. En Quito hay   una comunidad presencial: nos reunimos una vez a la semana.      
El objetivo es socializar la información    En los grupos de usuarios de Microsoft recibimos  el apoyo de esta empresa para tener acceso a la información sobre las distintas herramientas. El principal objetivo es la socialización de la información, es decir, dar a conocer a quienes están interesadoslas bondades de la tecnología. Si alguien quiere participar solo tiene que escribir ( www.msdncuenca.com ) y accederá a las bibliotecas digitales que ofrecen diversos datos.      A través del grupo accede a información reciente Ricardo Arguello Soy miembro de la comunidad Linux desde hace casi 10 años. Cuando una persona comienza a usar  Linux es inevitable iniciar el contacto con la comunidad para obtener soporte. Al pertenecer a una agrupación Linux se puede acceder a información reciente. Si no integras estos grupos corres el riesgo de desactualizarte. Sin una comunidad fuerte que apoye, el sistema  operativo Linux no habría llegado al sitial en que se encuentra hoy.         
Ghandy Vela   A pesar de ser usuario de las computadoras Mac desde los 5 años, me integré apenas hace ocho meses a la comunidad Mac. En algunas reuniones cada uno lleva su equipo para compartir información. El intercambio es más virtual que presencial, porque en mi caso tengo escaso tiempo por mis estudios de derecho en la Universidad Católica. Hay muchos miembros que se interesan también por otras herramientas e integran más de una comunidad.          En la comunidad, hay que actualizarse, porque la tecnología avanza rápido      Pablo Pérez Una de las características de la comunidad Mac es que encuentras personas que lograron especializarse, después de años, incluso más que en cualquier otro tipo de comunidades. Al formar parte de esta agrupación también conoces nuevas personas. que pertenece a la Mac está conformada por personas que  valoran las herramientas Apple, el diseño de las computadoras y otros dispositivos. Cada vez que se lanza un nuevo sistema hay que saberlo.    Foto:EL COMERCIO DE ÚLTIMA HORA 18:58
Los miembros de la comunidad Linux escriben desde cualquier lugar del mundo   Rafael Bonifaz Comencé a participar en comunidades de habla inglesa, porque pensé que en Ecuador no existían, pero luego hallé a dos. Al principio era un poco tímido, pero  con el tiempo comencé a participar en estas. A veces recibo de  20 a 30 correos diarios de discusión. Lo interesante es que compartes información con usuarios de distintos países. Por eso se trata de una comunidad en red.     Desde los 5 años soy usuario de la tecnología Apple
LA RADIO ONLINE LLEGA AL AUTO
Acceder a las radioemisoras que solo se emiten por Internet, desde el auto, es una idea que dos empresas lograron  materializar.  Las compañías Blaupunkt y miRoamer son las promotoras de una tecnología que busca  sustituir a la radio por satélite. USD 300 este es el valor del producto que en un principio será vendido en EE.UU. y Europa. Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee. Para hacer funcionar la radio denominada Blaupunkt se requiere un teléfono celular de tercera generación o 3G GSM, un sistema estándar para las comunicaciones móviles que permite la conexión del teléfono con la Internet.  Esta conexión se  logra a través de bluetooth, que es una especificación abierta para comunicaciones inalámbricas entre diversos aparatos de comunicación. El bluetooth posibilita, por ejemplo, la transmisión de datos del teléfono celular a la computadora y viceversa. Para ello, ambos equipos requieren incorporar esta tecnología. En este caso, el celular con tecnología bluetooth captura la señal de Internet y la transmite a la radio del automóvil. El celular se emplea para realizar la conexión a Internet. Así, en cuanto el conductor ingresa en su vehículo, el teléfono se sincroniza con la radio y esta entra así en contacto con las emisoras disponibles en Internet.  Por el momento, la empresa Blaupunkt ha mostrado dos unidades con capacidad de radio por Internet: el Nueva Jersey de doble DIN y el Hamburg de tamaño convencional. La página  electrónica   miRoamer permitirá a los conductores crear perfiles con sus estaciones favoritas para tener un acceso más rápido desde el automóvil.
Los usuarios también tendrán acceso a sus libretas de direcciones del teléfono y funciones de  navegación. Además, el sistema tiene una lista predeterminada de emisoras, pero pueden añadirse nuevas radios simplemente inscribiendo la dirección URL de la misma. Esto es interesante para usuarios avanzados de Internet que pueden crearse sus propias carpetas en un servidor de música y sintonizar sus canciones.    Las unidades, al menos al principio, serán opcionales solo en vehículos nuevos, aunque todavía no ha sido anunciado qué fabricantes de automóviles los proporcionarán. Esta tecnología fue presentada durante la feria de Electrónica de Consumo celebrada, en enero pasado, en Las Vegas, en Estados Unidos.      El fundador de la compañía miRoamer, George Parthimos, recalca que su nueva creación revolucionará el mercado: “Hoy en día, los usuarios quieren entrar al automóvil  y arrancar, nada de utilizar otros reproductores externos para acceder a su música y a sus datos”. Punto de Vista Es una ventaja de la redes 3G
Gracias a las actuales redes de tercera generación 3G es factible llevar la música de la Web a la radio del vehículo.   Pero también hay otras aplicaciones, como la  posibilidad de transmitir imágenes desde el automóvil a un celular o a una computadora. Esto es factible gracias a la tecnología 3G HSDP, de transmisión de datos móviles (video, radio, Internet), de alta velocidad.     En el caso de este sistema, presentado en Las Vegas,  el que recibe la información de la radio en Internet es el teléfono de tercera generación y la transfiere a alta velocidad a la radio del automóvil, vía tecnología inalámbrica bluetooth.  En el mercado también hay otros sistemas, que no requieren del teléfono celular. Por ejemplo, BMW, Volvo y otras marcas de automóviles se conectan a la radio, disponible en la Web, a través de una tarjeta simcard y consiguen el servicio de Internet, por medio de un contrato con una operadora de telefonía celular. En estos vehículos, los conductores tienen la opción de visualizar en la pantalla la emisora de Internet que está al aire. Ford también a través de la tecnología Sync y con el uso del teléfono celular también permite el acceso a la radio. La principal ventaja de la radio por Internet es que permite a los oyentes hallar estaciones que emiten solo la música que les gusta.
EL EQUIPO ESCANEA EL NERVIO OPTICO
LA TECNICA DEL HACKER SE ESTUDIA
Para evitar ser víctima de un pirata informático, hay que pensar como ellos. Esta frase la repiten, con frecuencia, los expertos en seguridad.  Y tienen una razón para hacerlo: al pensar como ellos, es decir, saber identificar las técnicas que ellos aplican para realizar un ataque, se sabe cómo actúan para luego defenderse.  Algunas personas aprenden solas a defenderse de los piratas, otras prefieren acudir a cursos especializados donde se enseña un método conocido como el ‘hacking’ ético.  Más detalles La seguridad  es un ciclo que empieza por el monitoreo de la red y la aplicación de correctivos. Esta práctica se repite una y otra vez. Los especialistas nunca dejan de  monitorearla.   Los cursos  de ‘hacking’ ético en el país se dictan dos veces al año. Enseñan cómo implementar medidas de seguridad y saber identificar las puertas por donde puedan ingresar los ‘hackers’.      N o existe ningún  control sobre los programas que se promocionan en la Internet para atacar sistemas o difundir virus informáticos. Lamentablemente, esta información no es restringida. Eso significa que los ingenieros atacan, con distintas herramientas, sus propios sistemas para hallar fallas de seguridad.   El objetivo no es formar chicos malos, sino proveer del conocimiento y los instrumentos necesarios para defenderse de los ‘hackers’. En el mundo hay varios cursos y escuelas dedicados a
este tipo de formación.  Una de las más reconocidas está en Pensilvania, en EE.UU. Allí, el instructor Steve Kalman enseña a los alumnos varias técnicas, desde el ataque de redes inalámbricas hasta cómo colocar pequeñas trampas y cazar a potenciales piratas informáticos.  La semana pasada, un artículo publicado en la revista PC Magazine dio a conocer la acogida que tienen estos cursos no solo en Estados Unidos, sino también en América Latina.  En esta publicación, Steve Kalman señala que algunos piratas entran en sistemas para recoger datos y aprovecharlos desde el punto de vista económico, mientras que otros investigan todo tipo de tecnologías para encontrar vulnerabilidades que les permitan explotar sus recursos.  En Ecuador, también hay cursos orientados a enseñar técnicas de ‘hacking’ ético. El boliviano  Marcos Balboa, ingeniero en sistemas e instructor de la empresa I-Sec,   indica que el
entrenamiento está orientado a ingenieros en sistemas de empresas privadas y públicas. Sin embargo, también se inscriben militares, policías y abogados. El propósito del curso es que los alumnos puedan identificar algunas metodologías que emplean los ‘hackers’ para vulnerar e ingresar a un sistema, por ejemplo. “Así pueden aplicar los correctivos”.     El especialista señala que para reconocer la metodología de los piratas informáticos hay que conocer también cómo se comportan estos cuando identifican un posible objetivo. De los ‘hackers’ hay numerosos estudios y lo que se sabe es que son bastante organizados.  “Muchos usan información disponible en Internet para identificar información sensible de una empresa. Saben qué proveedor tienen, qué sistemas emplean. Así preparan el ataque”.         
Punto de vista Santiago Acurio/ Director de Tecnologías de Información de la Fiscalía General del Estado El riesgo debe ser identificado Fui el único abogado que asistió al curso, donde la mayoría de alumnos era de ingenieros de sistemas. Este entrenamiento resulta interesante, porque nos muestran cómo aplicar medidas preventivas para evitar un eventual ataque al sistema.  
Siempre hay que tener claro que no es posible desarrollar un sistema 100% seguro, pero sí hay herramientas y metodologías que ayudan. Lo importante en este tema es saber identificar los posible riesgos. Es importante aprender a utilizar herramientas de identificación de eventuales fallas en una determinada red informática.     En esta capacitación también nos enseñan a conocer a nuestro potencial enemigo. Lo sorprendente es que este puede estar dentro de la organización.  De hecho, una investigación de la Organización de las Naciones Unidas (ONU) determina que el 90% de los ataques se produce en las redes internas; apenas el 10 % es del exterior.      

Más contenido relacionado

PPT
cOMERCIO
PPT
Temas del comercio
ODP
Internet y comunidades virtuales
ODP
Internet y comunidades virtuales.
PDF
Examen presentacion ana
ODP
Examen presentacion ana
PPTX
Redes sociales diapositivas power point
ODP
Internet y comunidades virtuales.
cOMERCIO
Temas del comercio
Internet y comunidades virtuales
Internet y comunidades virtuales.
Examen presentacion ana
Examen presentacion ana
Redes sociales diapositivas power point
Internet y comunidades virtuales.

La actualidad más candente (18)

PDF
Redes sociales
DOCX
Actividad 7
ODP
Tecnologias
PPTX
Taller de herramientas telematicas
PPTX
informática Internet
PPTX
Informacion sobre Internet
DOCX
Actividad 8
PPT
Internet y la web 2
DOCX
Taller de tics por batr
DOCX
Taller de tics por batr
PPTX
Internet y las redes sociales virtuales. 4º eso. 8. canales distribución cont...
PPTX
Administracion en rrhh
PDF
Técnologías de la información y la comunicación
PPT
Internet y las_redes_sociales_2012
DOCX
Taller internet
PPTX
Internet y las redes sociales virtuales. 4º eso. 9. descargas e intercambio d...
PDF
DOCX
Herramientas tele act 1
Redes sociales
Actividad 7
Tecnologias
Taller de herramientas telematicas
informática Internet
Informacion sobre Internet
Actividad 8
Internet y la web 2
Taller de tics por batr
Taller de tics por batr
Internet y las redes sociales virtuales. 4º eso. 8. canales distribución cont...
Administracion en rrhh
Técnologías de la información y la comunicación
Internet y las_redes_sociales_2012
Taller internet
Internet y las redes sociales virtuales. 4º eso. 9. descargas e intercambio d...
Herramientas tele act 1
Publicidad

Destacado (20)

PPS
Elvalordeuntequier1
PPT
Art i dona II
PPS
Campaña de Dios
PPTX
GANADORES DEL EGOT
PPTX
Informática
PPTX
Animais albinos na natureza
PPT
Conte nan i gegant
PPT
PPTX
Intraclase 2
PPS
Brujas
PDF
Practica5
PPTX
Reencuentro de v
PPTX
Los seres vivos y su relación con el
PPS
Mensajes de Dios
PPTX
Selección natural 10°
DOCX
Biomas terrestres - grellha
PPS
Facil Dificil
PPT
Joan miró1
DOCX
Historia de la ciencia 2014
Elvalordeuntequier1
Art i dona II
Campaña de Dios
GANADORES DEL EGOT
Informática
Animais albinos na natureza
Conte nan i gegant
Intraclase 2
Brujas
Practica5
Reencuentro de v
Los seres vivos y su relación con el
Mensajes de Dios
Selección natural 10°
Biomas terrestres - grellha
Facil Dificil
Joan miró1
Historia de la ciencia 2014
Publicidad

Similar a .. (20)

PPT
Trabajo De Informatica
PPT
Trabajo De Informatica
PPT
Trabajo De Informatica
PPT
fghj
PPT
deber
PPT
diapositivas
PPTX
trabajo dificultoso de tercer trim
PPTX
trabajo
PPTX
trabajo de laboratorio
PPTX
trabajo de laboratorio
PPT
presentacion
PPT
publicaciones
PPT
publicidad
PPT
deber lucho
PPT
publicidad
PPT
publicidad
PPT
deberes
PPT
publicidad
PPT
deber
PPT
deber de infor
Trabajo De Informatica
Trabajo De Informatica
Trabajo De Informatica
fghj
deber
diapositivas
trabajo dificultoso de tercer trim
trabajo
trabajo de laboratorio
trabajo de laboratorio
presentacion
publicaciones
publicidad
deber lucho
publicidad
publicidad
deberes
publicidad
deber
deber de infor

Último (20)

PDF
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
PPTX
ADMINISTRACION ESTRATEGICA planeación y estrategia
PDF
EMERGENCIA PSIQUIATRICA AGITACION PSICOMOTRÍZ Y AGRESIVIDAD.ppt.pdf
PDF
Contextualización del Sena, etapa induccion
PPTX
norma epidemiologica en el primer nivel de atencion
PPT
RELACION DE MARKETING CON EL CLIENTE DE EXPE
PPTX
Enfermedad diver ticular.pptx
PDF
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
PDF
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
PPTX
PrincipiosdelosDisenosExperimentales.pptx
PDF
NIAS 250 ............................................
PPT
Clase 14 Variables e indicadoresargentina.ppt
PDF
libro de ofimatica basica, para tecnico profesional
PPT
TEMA 5 MANUALES ADMINISTRATIVOS Temas administrativos
PDF
Mentinno _ Estado Digital Ecuador _ Abril 2025.pptx.pdf
PPTX
Distorsion_de_corrientes_armonicas[1][2].pptx
PPTX
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
PDF
Aplicaciones de muestreo y distribuciones muestrales.pdf
PDF
Importancia de Implementar Cero Papel y la IA en las Empresas
PDF
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf
PPT Presentacion Politica Nacional de Desarrollo e Inclusion Social (1) (1).pdf
ADMINISTRACION ESTRATEGICA planeación y estrategia
EMERGENCIA PSIQUIATRICA AGITACION PSICOMOTRÍZ Y AGRESIVIDAD.ppt.pdf
Contextualización del Sena, etapa induccion
norma epidemiologica en el primer nivel de atencion
RELACION DE MARKETING CON EL CLIENTE DE EXPE
Enfermedad diver ticular.pptx
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
PrincipiosdelosDisenosExperimentales.pptx
NIAS 250 ............................................
Clase 14 Variables e indicadoresargentina.ppt
libro de ofimatica basica, para tecnico profesional
TEMA 5 MANUALES ADMINISTRATIVOS Temas administrativos
Mentinno _ Estado Digital Ecuador _ Abril 2025.pptx.pdf
Distorsion_de_corrientes_armonicas[1][2].pptx
_Service and Sales 2 Cloud Intro Mar 2022 español.pptx
Aplicaciones de muestreo y distribuciones muestrales.pdf
Importancia de Implementar Cero Papel y la IA en las Empresas
2003_Introducción al análisis de riesgo ambientales_Evans y colaboradores.pdf

..

  • 1. LA TECNOLOGIA TIENES SUS DEVOTOS
  • 2. Como en el fútbol, la tecnología tiene sus propios hinchas; usuarios fieles que se agrupan en comunidades para intercambiar información, proporcionar   asesoría y, en ocasiones, desarrollar nuevas aplicaciones a partir de distintas plataformas tecnológicas. Entre las agrupaciones más reconocidas, a escala mundial, están la comunidad Linux, los grupos de usuarios de Microsoft (mugs); y la comunidad Mac, de   Apple. Quienes integran estas comunidades divulgan las ventajas de cada una de las herramientas y  se mantienen actualizados sobre su manejo. Para ello, deben conocer bien el funcionamiento del sistema.     Para intercambiar información, ellos emplean listas de correo electrónico, foros de discusión y canales de chat. La comunicación es permanente. También organizan reuniones para conversar y actualizarse.   El año pasado, éramos comunidades independientes Hace ocho años, se crearon los grupos de usuarios de Microsoft (Mugs). La comunidad se ha entrenado tanto que somos capaces de proveer asesoría. El año pasado éramos agrupaciones independientes. Hoy representamos a todo el Ecuador y hay gente de Cuenca, Guayaquil, Ambato y otras ciudades. En Quito hay   una comunidad presencial: nos reunimos una vez a la semana.     
  • 3. El objetivo es socializar la información   En los grupos de usuarios de Microsoft recibimos  el apoyo de esta empresa para tener acceso a la información sobre las distintas herramientas. El principal objetivo es la socialización de la información, es decir, dar a conocer a quienes están interesadoslas bondades de la tecnología. Si alguien quiere participar solo tiene que escribir ( www.msdncuenca.com ) y accederá a las bibliotecas digitales que ofrecen diversos datos.     A través del grupo accede a información reciente Ricardo Arguello Soy miembro de la comunidad Linux desde hace casi 10 años. Cuando una persona comienza a usar  Linux es inevitable iniciar el contacto con la comunidad para obtener soporte. Al pertenecer a una agrupación Linux se puede acceder a información reciente. Si no integras estos grupos corres el riesgo de desactualizarte. Sin una comunidad fuerte que apoye, el sistema  operativo Linux no habría llegado al sitial en que se encuentra hoy.         
  • 4. Ghandy Vela A pesar de ser usuario de las computadoras Mac desde los 5 años, me integré apenas hace ocho meses a la comunidad Mac. En algunas reuniones cada uno lleva su equipo para compartir información. El intercambio es más virtual que presencial, porque en mi caso tengo escaso tiempo por mis estudios de derecho en la Universidad Católica. Hay muchos miembros que se interesan también por otras herramientas e integran más de una comunidad.         En la comunidad, hay que actualizarse, porque la tecnología avanza rápido     Pablo Pérez Una de las características de la comunidad Mac es que encuentras personas que lograron especializarse, después de años, incluso más que en cualquier otro tipo de comunidades. Al formar parte de esta agrupación también conoces nuevas personas. que pertenece a la Mac está conformada por personas que  valoran las herramientas Apple, el diseño de las computadoras y otros dispositivos. Cada vez que se lanza un nuevo sistema hay que saberlo.    Foto:EL COMERCIO DE ÚLTIMA HORA 18:58
  • 5. Los miembros de la comunidad Linux escriben desde cualquier lugar del mundo Rafael Bonifaz Comencé a participar en comunidades de habla inglesa, porque pensé que en Ecuador no existían, pero luego hallé a dos. Al principio era un poco tímido, pero  con el tiempo comencé a participar en estas. A veces recibo de  20 a 30 correos diarios de discusión. Lo interesante es que compartes información con usuarios de distintos países. Por eso se trata de una comunidad en red.    Desde los 5 años soy usuario de la tecnología Apple
  • 6. LA RADIO ONLINE LLEGA AL AUTO
  • 7. Acceder a las radioemisoras que solo se emiten por Internet, desde el auto, es una idea que dos empresas lograron materializar. Las compañías Blaupunkt y miRoamer son las promotoras de una tecnología que busca  sustituir a la radio por satélite. USD 300 este es el valor del producto que en un principio será vendido en EE.UU. y Europa. Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee. Para hacer funcionar la radio denominada Blaupunkt se requiere un teléfono celular de tercera generación o 3G GSM, un sistema estándar para las comunicaciones móviles que permite la conexión del teléfono con la Internet. Esta conexión se  logra a través de bluetooth, que es una especificación abierta para comunicaciones inalámbricas entre diversos aparatos de comunicación. El bluetooth posibilita, por ejemplo, la transmisión de datos del teléfono celular a la computadora y viceversa. Para ello, ambos equipos requieren incorporar esta tecnología. En este caso, el celular con tecnología bluetooth captura la señal de Internet y la transmite a la radio del automóvil. El celular se emplea para realizar la conexión a Internet. Así, en cuanto el conductor ingresa en su vehículo, el teléfono se sincroniza con la radio y esta entra así en contacto con las emisoras disponibles en Internet. Por el momento, la empresa Blaupunkt ha mostrado dos unidades con capacidad de radio por Internet: el Nueva Jersey de doble DIN y el Hamburg de tamaño convencional. La página  electrónica   miRoamer permitirá a los conductores crear perfiles con sus estaciones favoritas para tener un acceso más rápido desde el automóvil.
  • 8. Los usuarios también tendrán acceso a sus libretas de direcciones del teléfono y funciones de navegación. Además, el sistema tiene una lista predeterminada de emisoras, pero pueden añadirse nuevas radios simplemente inscribiendo la dirección URL de la misma. Esto es interesante para usuarios avanzados de Internet que pueden crearse sus propias carpetas en un servidor de música y sintonizar sus canciones.   Las unidades, al menos al principio, serán opcionales solo en vehículos nuevos, aunque todavía no ha sido anunciado qué fabricantes de automóviles los proporcionarán. Esta tecnología fue presentada durante la feria de Electrónica de Consumo celebrada, en enero pasado, en Las Vegas, en Estados Unidos.     El fundador de la compañía miRoamer, George Parthimos, recalca que su nueva creación revolucionará el mercado: “Hoy en día, los usuarios quieren entrar al automóvil  y arrancar, nada de utilizar otros reproductores externos para acceder a su música y a sus datos”. Punto de Vista Es una ventaja de la redes 3G
  • 9. Gracias a las actuales redes de tercera generación 3G es factible llevar la música de la Web a la radio del vehículo.  Pero también hay otras aplicaciones, como la  posibilidad de transmitir imágenes desde el automóvil a un celular o a una computadora. Esto es factible gracias a la tecnología 3G HSDP, de transmisión de datos móviles (video, radio, Internet), de alta velocidad.    En el caso de este sistema, presentado en Las Vegas,  el que recibe la información de la radio en Internet es el teléfono de tercera generación y la transfiere a alta velocidad a la radio del automóvil, vía tecnología inalámbrica bluetooth. En el mercado también hay otros sistemas, que no requieren del teléfono celular. Por ejemplo, BMW, Volvo y otras marcas de automóviles se conectan a la radio, disponible en la Web, a través de una tarjeta simcard y consiguen el servicio de Internet, por medio de un contrato con una operadora de telefonía celular. En estos vehículos, los conductores tienen la opción de visualizar en la pantalla la emisora de Internet que está al aire. Ford también a través de la tecnología Sync y con el uso del teléfono celular también permite el acceso a la radio. La principal ventaja de la radio por Internet es que permite a los oyentes hallar estaciones que emiten solo la música que les gusta.
  • 10. EL EQUIPO ESCANEA EL NERVIO OPTICO
  • 11. LA TECNICA DEL HACKER SE ESTUDIA
  • 12. Para evitar ser víctima de un pirata informático, hay que pensar como ellos. Esta frase la repiten, con frecuencia, los expertos en seguridad. Y tienen una razón para hacerlo: al pensar como ellos, es decir, saber identificar las técnicas que ellos aplican para realizar un ataque, se sabe cómo actúan para luego defenderse.  Algunas personas aprenden solas a defenderse de los piratas, otras prefieren acudir a cursos especializados donde se enseña un método conocido como el ‘hacking’ ético.  Más detalles La seguridad es un ciclo que empieza por el monitoreo de la red y la aplicación de correctivos. Esta práctica se repite una y otra vez. Los especialistas nunca dejan de  monitorearla.  Los cursos de ‘hacking’ ético en el país se dictan dos veces al año. Enseñan cómo implementar medidas de seguridad y saber identificar las puertas por donde puedan ingresar los ‘hackers’.     N o existe ningún control sobre los programas que se promocionan en la Internet para atacar sistemas o difundir virus informáticos. Lamentablemente, esta información no es restringida. Eso significa que los ingenieros atacan, con distintas herramientas, sus propios sistemas para hallar fallas de seguridad.  El objetivo no es formar chicos malos, sino proveer del conocimiento y los instrumentos necesarios para defenderse de los ‘hackers’. En el mundo hay varios cursos y escuelas dedicados a
  • 13. este tipo de formación. Una de las más reconocidas está en Pensilvania, en EE.UU. Allí, el instructor Steve Kalman enseña a los alumnos varias técnicas, desde el ataque de redes inalámbricas hasta cómo colocar pequeñas trampas y cazar a potenciales piratas informáticos. La semana pasada, un artículo publicado en la revista PC Magazine dio a conocer la acogida que tienen estos cursos no solo en Estados Unidos, sino también en América Latina. En esta publicación, Steve Kalman señala que algunos piratas entran en sistemas para recoger datos y aprovecharlos desde el punto de vista económico, mientras que otros investigan todo tipo de tecnologías para encontrar vulnerabilidades que les permitan explotar sus recursos.  En Ecuador, también hay cursos orientados a enseñar técnicas de ‘hacking’ ético. El boliviano  Marcos Balboa, ingeniero en sistemas e instructor de la empresa I-Sec,   indica que el
  • 14. entrenamiento está orientado a ingenieros en sistemas de empresas privadas y públicas. Sin embargo, también se inscriben militares, policías y abogados. El propósito del curso es que los alumnos puedan identificar algunas metodologías que emplean los ‘hackers’ para vulnerar e ingresar a un sistema, por ejemplo. “Así pueden aplicar los correctivos”.    El especialista señala que para reconocer la metodología de los piratas informáticos hay que conocer también cómo se comportan estos cuando identifican un posible objetivo. De los ‘hackers’ hay numerosos estudios y lo que se sabe es que son bastante organizados. “Muchos usan información disponible en Internet para identificar información sensible de una empresa. Saben qué proveedor tienen, qué sistemas emplean. Así preparan el ataque”.         
  • 15. Punto de vista Santiago Acurio/ Director de Tecnologías de Información de la Fiscalía General del Estado El riesgo debe ser identificado Fui el único abogado que asistió al curso, donde la mayoría de alumnos era de ingenieros de sistemas. Este entrenamiento resulta interesante, porque nos muestran cómo aplicar medidas preventivas para evitar un eventual ataque al sistema.  
  • 16. Siempre hay que tener claro que no es posible desarrollar un sistema 100% seguro, pero sí hay herramientas y metodologías que ayudan. Lo importante en este tema es saber identificar los posible riesgos. Es importante aprender a utilizar herramientas de identificación de eventuales fallas en una determinada red informática.    En esta capacitación también nos enseñan a conocer a nuestro potencial enemigo. Lo sorprendente es que este puede estar dentro de la organización. De hecho, una investigación de la Organización de las Naciones Unidas (ONU) determina que el 90% de los ataques se produce en las redes internas; apenas el 10 % es del exterior.