domingo, 8 de agosto de 2010
Ritmos Circadianos
Etiquetas:
Circadianos,
DGDC,
Ritmos,
UNAM
Seguridad Informática

Seguridad Informática
Por Marisol Aldana
Becaria de la DGSCA - UNAM
Por seguridad, podemos entender “un estado de cualquier sistema […] que nos indica que está libre de peligro, daño o riesgo […] aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo” . Entonces pues la Seguridad informática se referirá a “las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas” Pero, ¿para qué proteger el servicio de la World Wide Web? Internet es una red que se maneja en dos sentidos; es decir, así como es manejada la divulgación de la información también permite la irrupción en las computadoras donde se ejecutan los servicios, dando acceso a información importante, software y hardware.
Panorama Mundial
Panorama Mundial
En el año 2009 Kaspersky Lab realizó un estudio en el que previó las tendencias de alertas cibernautas para el 2010; y, siendo que las tendencias de ese año y del 2008 fueron asertivas, el corporativo previó los delitos informáticos más frecuentes.
Los ataques a través de las rede P2P favorecen el ataque a usuarios por medio del intercambio de archivos. En el 2009 las epidemias las epidemias masivas de malware fueron distribuidas gracias a los portales Torrent, método quesirvió para la distribución de amenazas como “TDSS y Virut, así como el primer backdoor para Mac OS X.”
Ahora bien los taques a servicios web basados en Google Wave siguen la secuencia: spam, phising, vulnerabilidades en el servicio y distribución de malware a través del servicio. Sin embargo Google Chrome OS no es afectado por las amenazas de cibercriminales.
Por otro lado el malware móvil tiene un gran campo de exploración por medio de iPone y Android, ya que los primeros incursionistas comenzaron en 2009. Los más vulnerables son los propietarios de teléfonos Android, pues no se ha probado la efectividad de las aplicaciones desarrolladas por terceros.
En cuanto a las epidemias, de no detectarse vulnerabilidades en los nuevos softwares, se verán frustradas las epidemias, gracias a la descarga e instalación de parches de seguridad. La disminución de falsos programas antivirus, así como los troyanos para juegos en 2009 han disminuido debido a la saturación de soluciones en el mercado, lo que hace cada vez más efectivo el monitoreo emprendido por las compañías de seguridad.
Delitos informáticos
Delitos informáticos
La Organización de las Naciones Unidas (ONU) reconoce como delitos informaticos:
1. Fraudes cometidos mediante manipulación de computadoras:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como objetos.
b) Utilizando sistemas informáticos como instrumentos.
3. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas informáticos con protección legal
Dentro de los cuales los más importantes tenemos el acceso no autorizado a la información, destrucción de datos, infracción de derechos de autor, infracción en el Copyrigh de las bases de datos, estafas electrónicas, interceptación de correo electrónico, transferencia de datos; mal uso de la red: usos comerciales no éticos, actos parasitarios; efectos transfronterizos: los que se efectúan en un determinado país pero, debido a la universalidad de la red, tienen efectos en otros países ya sea de forma activa o pasiva.
Organismos que previenen de delito informáticos en México
1. Fraudes cometidos mediante manipulación de computadoras:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como objetos.
b) Utilizando sistemas informáticos como instrumentos.
3. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas informáticos con protección legal
Dentro de los cuales los más importantes tenemos el acceso no autorizado a la información, destrucción de datos, infracción de derechos de autor, infracción en el Copyrigh de las bases de datos, estafas electrónicas, interceptación de correo electrónico, transferencia de datos; mal uso de la red: usos comerciales no éticos, actos parasitarios; efectos transfronterizos: los que se efectúan en un determinado país pero, debido a la universalidad de la red, tienen efectos en otros países ya sea de forma activa o pasiva.
Organismos que previenen de delito informáticos en México
En la actualidad, en México, no existe un organismo ni privado ni de gobierno que se encargue de prevenir los delitos informáticos sólo los bancos se encargan de informar al usuario de los pasos para prevenirse dentro de sus portales. No obstante, la policía Federal, por medio de su Agencia Investigadora de Delitos Informáticos, se ha encargado de perseguir y castigar a los hackers nacionales
Fuentes consultadas
• Cambis en el ámbito Político en Cibersociedad: Los retos sociales ante un nuevo mundo digital. Joyanes Aguilar, Luis. 1ª edición, McGraw-Hill Interamericana División Profesional. Madrid: 1997
• Masstermagazine. Definición de Seguridad Informática. Consultada en: http://www.mastermagazine.info/termino/6638.php; el jueves 15 de julio del 2010 a las 20:00 hrs.
• Concepto de seguridad informática. Consultado en http://www.punchador.com/index.php?option=com_content&view=article&id=54&Itemid=71; el jueves 15 de julio del 2010 a las 22:30 hrs.
• Avance sobre amenazas en 2010. Consultado en http://www.cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica/2821-avance-sobre-ciberamenazas-en-2010.html; el viernes 16 de julio del 2010 a las 22:30 hrs.
• Cassou Riuz, Jorge Esteban. Delitos Informáticos en México. Disponible en línea en http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf; Consultado el viernes 16 de julio del 2010 a las 23:15 hrs.
• Masstermagazine. Definición de Seguridad Informática. Consultada en: http://www.mastermagazine.info/termino/6638.php; el jueves 15 de julio del 2010 a las 20:00 hrs.
• Concepto de seguridad informática. Consultado en http://www.punchador.com/index.php?option=com_content&view=article&id=54&Itemid=71; el jueves 15 de julio del 2010 a las 22:30 hrs.
• Avance sobre amenazas en 2010. Consultado en http://www.cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica/2821-avance-sobre-ciberamenazas-en-2010.html; el viernes 16 de julio del 2010 a las 22:30 hrs.
• Cassou Riuz, Jorge Esteban. Delitos Informáticos en México. Disponible en línea en http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf; Consultado el viernes 16 de julio del 2010 a las 23:15 hrs.
Etiquetas:
informática,
seguridad
SINTESIS INFORMATIVA TIC

Viernes 06 de Agosto de 2010 *
* Por Jazmin Calva
Becaria de la DGSCA - UNAM
MÉXICO - NOTICIAS TIC
TENDENCIAS
RUP: el rompefilas
GS1 México desarrolla una manera de unificar las características de los recibos y, por tanto, facilitar el proceso electrónico de cobro.
http://blogs.cnnmexico.com/tecnologia/
Amazon lanza juegos para Kindle
Amazon anunció que ya se pueden descargar dos juegos para su lector de libros digitales Kindle,
http://www.cnnexpansion.com/tecnologia/2010/08/06/amazon-kindle-juegos-cnnexpansion
NOTICIAS TECNOLÓGICAS DEL MUNDO ENTERO
ADMINISTRACIÓN TIC
La RFS denuncia censura en prohibición del chat de BlackBerry
La organización asegura que algunos países que buscan el bloqueo ya habían aplicado una batería de medidas para prohibir el internet.
http://www.excelsior.com.mx/index.php?m=nota&id_nota=646736
Restablecido el servicio de mensajería de BlackBerry en Arabia Saudí
RIM, fabricante del dispositivo, ha explicado que se ha llegado a una solución que satisface a las autoridades locales.
http://www.elmundo.es/elmundo/2010/08/06/navegante/1281109635.html
GADGETS
PL90 la nueva cámara digital de Samsung
Samsung ha mostrado una nueva cámara digital, la cual tiene un conector USB integrado en su parte inferior.
http://www.laflecha.net/canales/hardware/noticias/pl90-la-nueva-camara-digital-de-samsung
SEGURIDAD INFORMÁTICA
Hackers buscan atacar plantas energéticas
El Departamento de Seguridad Interna de Estados Unidos detectó un gusano llamado ‘worm’ con el que los piratas infectarían miles de computadoras de empresas de luz.
http://www.eluniversal.com.mx/articulos/60071.html
Aún no cortan el servicio de Blackberry en Arabia Saudí
Research In Motion enfrenta presiones para permitir que su red sea examinada por los gobiernos de India, Arabia Saudí, Emiratos Árabes Unidos, Líbano y Argelia.
http://www.milenio.com/node/502722
Advierten expertos sobre “hackeos” a BlackBerry
Las autoridades podrían piratear los datos por sí mismas si lo quisieran de verdad, según expertos en seguridad.
http://www.excelsior.com.mx/index.php?m=nota&id_nota=646747
ESET enseña a mantenerse seguro en las redes sociales
ESET emite una serie de consejos para que los internautas puedan mantener la integridad de sus datos cuando utilizan redes sociales.
http://www.diarioti.com/gate/n.php?id=27313
Norton-Entregan “tips" para recuperarse de un ataque de virus
Si su sistema se ha visto comprometido, hay varios pasos claves a seguir para ponerlo de nuevo en marcha lo más pronto posible
http://www.diarioti.com/gate/n.php?id=27312
Private browsing modes leak data
The private browsing modes on modern browsers leak information about where people have visited, suggests a study.
http://www.bbc.co.uk/news/technology-10891355
SOFTWARE
PingTest
PingTest nos ofrece una aplicación que podemos usar para medir la velocidad y calidad de nuestra conexión a Internet.
http://www.laflecha.net/canales/software/noticias/pingtest
TELEFONÍA
S&P confirma calificación de Telefónica
S&P colocó la evaluación en perspectiva negativa, en el caso de que la compañía no ajuste su endeudamiento para finales de 2011.
http://www.milenio.com/node/502731
Prohibido usar el himno nacional en los teléfonos móviles de la India
El Alto Tribunal de Bangladesh (la India) ha dictaminado que el uso del himno nacional como tono de llamada en teléfonos móviles o con fines comerciales es ilegal.
http://www.elmundo.es/elmundo/2010/08/06/navegante/1281082773.html
TELECOMUNICACIONES
Intel y GE van por la salud
La empresa desarrollará y comercializará productos, servicios y tecnologías que promuevan la vida sana e independiente en el hogar. Apuestan por la tele-salud.
http://esemanal.mx/2010/08/intel-y-ge-van-por-la-salud/
PÁGINAS DE INTERNET
Google alista plan de neutralidad en la red
El gigante de internet y la telefónica Verizon van a presentar una propuesta para definir el tratamiento que dan proveedores de internet al contenido que circula.
http://www.eluniversal.com.mx/articulos/60078.html
En Internet, para ganar hay que ‘jugar’
El Internet es un campo en donde se debe de tener una estrategia bien pensada para tener mayor número de usuarios y del mismo modos adquirir ganancias.
http://www.cnnexpansion.com/negocios/2010/08/05/juego-en-linea-noticias-gratis-expansion
REDES SOCIALES
Tweetbook, el libro para conservar tweets
La aplicación convierte los mensajes en Twitter al formato PDF y crea un respaldo.
http://www.eluniversal.com.mx/articulos/60080.html
Vous n'êtes jamais vraiment mort sur Facebook
Pas mêmes les défunts, qui peuvent continuer à vivre dans la mémoire de leurs proches grâce aux fonctionnalités d'Internet.
http://www.lemonde.fr/technologies/article/2010/08/06/vous-n-etes-jamais-vraiment-mort-sur-facebook_1396278_651865.html
VIDEOJUEGOS
Reach: El principio del fin
Halo Reach lleva más de 35 millones de unidades vendidas desde que se lanzara la primera entrega, allá por el año 2001.
http://www.elmundo.es/elmundo/2010/08/06/navegante/1281083203.html
¿Cómo saber qué juegos se pueden comprar de importación?
Existen distintas tiendas para poder comprar videojuegos de importación.
http://www.laflecha.net/canales/videojuegos/noticias/como-saber-que-juegos-se-pueden-comprar-de-importacion
APPLE
Apple va por una compañía china de software
Apple Inc está en negociaciones para comprar el desarrollador de software chino Handseeing, sería la primera adquisición del fabricante del iPhone en el país.
http://www.milenio.com/node/502743
Por qué es tan sencillo liberar el iPhone 4
El fallo de seguridad de iOS 4 permite ganar funcionalidad ya que sirve para hacer 'jailbreak' y para liberarlo, pero también puede entrar cualquier tipo de 'malware'.
http://www.elmundo.es/elmundo/2010/08/06/navegante/1281096431.html
Apple launches 'try before you buy' apps
Apple's just opened up a new section of the App Store. Called "Try Before You Buy," it lets users test drive a limited selection of apps before purchasing them.
http://edition.cnn.com/2010/TECH/mobile/08/06/try.before.you.buy.apps.mashable/index.html#fbid=WxnvNwfbDJ4&wom=false
Five ingenious iPhone apps for sailors
One of the most innovative sailing gadgets of recent times could be sitting in your back pocket.
http://edition.cnn.com/2010/TECH/mobile/08/06/sailing.iphone.apps/index.html#fbid=WxnvNwfbDJ4&wom=false
TENDENCIAS
Próximamente en sus pantallas: el grafeno
El futuro, dicen algunos expertos y muchas publicaciones científicas, está en los chips de grafeno, un material resistente, transparente y extremadamente flexible.
http://www.elpais.com/articulo/sociedad/Proximamente/pantallas/grafeno/elpepusoc/20100806elpepisoc_1/Tes
La nueva 'boutique' está en la Red
Zapatos, camisetas, vestidos... se cotizan en Internet por encima de billetes de avión a ciudades como Barcelona, Nueva York o París.
http://www.elpais.com/articulo/sociedad/nueva/boutique/Red/elpeputec/20100806elpepusoc_5/Tes
Google recense près de 130 millions de livres dans le monde
"Il y a 129 864 880 livres. Tout du moins jusqu'à dimanche dernier", écrit Leonid Taycher, ingénieur chargé de la numérisation des livres chez Google Books.
http://bigbrowser.blog.lemonde.fr/2010/08/06/bibilotheque-google-recense-pres-de-130-millions-de-livres/
EMPRESAS
Google va a juicio por despido
La firma debe afrontar una demanda de un hombre que fue despedido a los 54 años de edad; Brian Reid acusó que sus colegas dijeron que era viejo.
http://www.cnnexpansion.com/negocios/2010/08/06/google-ante-juicio-por-discriminacion
Ganar confianza del canal, meta de Lenovo
Con el reciente cambio en su dirección comercial, la compañía fijó como principales objetivos el posicionamiento de la marca en el canal de distribución.
http://esemanal.mx/2010/08/ganar-confianza-del-canal-meta-de-lenovo/
Negocio en Internet con Perimetra
El nicho de Perimetra es la seguridad del correo electrónico y la navegación Web, para lo cual está aliada desde hace seis años con Ironport y Zscaler.
http://esemanal.mx/2010/08/negocio-en-internet-con-perimetra/
Google rachète l'éditeur de jeux Slide
Google devrait confirmer ce vendredi le rachat de l'éditeur de jeux sociaux pour 182 millions de dollars.
http://www.lemonde.fr/technologies/article/2010/08/06/google-rachete-l-editeur-de-jeux-slide_1396233_651865.html
Etiquetas:
apple,
bienvenidos TIC Divulgación ciencia diversión,
empresas,
internet,
seguridad,
Síntesis Informativa,
software,
telecomunicaciones,
telefonía,
tendencias
LoveBook - amores que resurgen

LOVEBOOK
Reseña por Ivette Gutiérrez.
Becaria de la DGSCA - UNAM.
- Y tú tienes que ser la niña del colegio. Has conservado los mismos ojos de entonces.
Son esas dos frases, enviadas a través de un chat, como inicia esta nueva historia de amor.
Solidea Manetti es una joven italiana, que a sus 25 años, ya posee los remordimientos de una persona de 50. Atrapada en la librería-papelería de su familia, con sus sueños de estudiante frustrados y recién terminado su noviazgo de nueve años, sólo tiene una última ilusión: un beso de amor real en pleno centro de Paris.
Edoardo Magni, joven, guapo y con un futuro exitoso, no logra ver su vida más allá de sus frustraciones y su vida ya planeada con antelación. Su padre ha dejado de interesarse por la empresa de la familia, y su madre, siempre preocupada por las apariencias, sólo espera que su hijo se case con una mujer de buena familia. Y Claudia, su novia no es más que una niña caprichosa e inmadura que ya no le despierta ningún interés.
Ambos son presos de una vida monótona y sin futuro que, siguiendo con la tendencia de una vida virtual, deciden ingresar a las filas de Facebook, la nueva red social. Es allí donde, después de 15 años, ambos personajes se encuentran no sólo para recordar un amor infantil de tantos años, sino para escribir su propia historia a partir de ahora y darse cuenta de que la vida aun les depara muchas sorpresas, todas ellas gracias a las nuevas tecnologías.
Actual, fresca y juvenil, Lovebook es una novela rosa, que a pesar de parecer el guion de una típica comedia romántica, es capaz de sorprender a todos por un inesperado final donde, la princesa y el príncipe dejan paso a dos personas enteras que toman las riendas de su vida.
Ficha:
Lovebook
De SIMONA SPARACO
Sección: literatura universal » general
Precio aproximado: $199.00 (En librerías Gandhi)
Etiquetas:
Facebook,
lovebook,
novela rosa,
Red,
reseña
Bienvenidos !!!

e.Project TIC es un blog de divulgación científica de las Tecnologías de la Información y Comunicación.
El área de la divulgación científica orientado a las TICs es un medio poco usado, menos aún frecuente en los medios convencionales como radio y televisión, y sólo en algunas revistas mexicanas, entre ellas Ciencias y Cómo Ves? de la Facultad de Ciencias y de la Dirección General de Divulgación Científica, respectivamente, publican algún texto referente a ellos.
Este Blog intenta abordar la temática tecnológica desde un punto de vista cotidiano, divulgar los orígenes de las tecnologías que hoy estamos utilizando de una forma práctica, sencilla, pero sustanciosa.
Por ello, e.project TIC está diseñado para que personas de distintas disciplinas puedan consultarlo, difundirlo y lo más importante, ser partícipes en la construcción del mismo, aportando contenidos, imágenes, críticas y comentarios.
Se usarán videos, audios, imágenes, fotografías y artículos para mostrar las tendencias tecnológicas pero también los comienzos de esta ciencia tan particular, mostrándola como un complemento y aplicación de muchas otras disciplinas que habitualmente no tendríamos conocimiento.
Afinaremos los contenidos perfeccionando nuestros procesos, divirtiéndonos pero conociendo las intimidades de la tecnología de misma manera en que ésta ha llegado a conocernos.
Gracias a Ivette, Marisol y Jazmín por sus aportaciones a este blog.
Suscribirse a:
Comentarios (Atom)