miércoles, 27 de noviembre de 2013

WIKI-APORTES

Mi user-name es: IrvingCarR
Lo que hice fue:

Dentro de el tema de "Computer Security" añadí el subtitulo de "Social Engineering" ya que en breve lo habían mencionado en la parte superior pero jamás la definieron, así que eso me llamo la atencion.

Tambien inserté algunas referencias, por si los usuarios gustan consultarlas:











Luego quise aportar la misma información para el tema en español y el resultado fue el siguiente:

Disfrute haber aportado algo que podrá ayudar poco o mucho al público interesado en el tema de la Seguridad Informática. Aunque en realidad el nombre cambió, el artículo se llama "Computer Security" y en español es "Seguridad Informática" pero al fin de cuentas ambos temas hablan de lo mismo.
Como ya he explicado, nos soy fan de la página Wikipedia, pero aún así respeto el trabajo que infinidad de personas han dejado ahí, a demás el hecho de haber dado un vistazo a dicho sitio me permitió obtener mayor seguridad a la hora de investigar algo en éste pues no sólo aprendí a investigar aquí, sino que también aprendí a editarla, y por editar no me refiero a poner "tonterías" sino ahora comprendo que se requiere de mucha investigación para lograr de verdad aportar algo.
En pocas palabras estaríamos tomando el papel de un "filtro" alguien que recaba toda la información necesaria para luego compartir lo mejor.
Bueno, y como dice el profesor, tenemos que devolver un poco de todo lo que se nos otorga a manos llenas, el derecho a la información.


martes, 5 de noviembre de 2013

INTRODUCCIÓN


La gente suele hacer pruebas "reviews" acerca de sus nuevos dispositivos electrónicos. En dónde se puede encontrar por ejemplo, calidad de gráficos, rapidez de procesamiento, diseño, capacidad de almacenamiento, entre otras características. Es muy fácil encontrar algún "post" o publicación en la web acerca de dicha clase de temas y sin lugar a dudas se trata de algo significativamente importante para las empresas ya que en diversas ocasiones, estas hacen uso de dicha información para mejorar su producto. 
Pero podría estarse menospreciando una función que cada día adquiere por evidentes razones mayor importancia. La seguridad, pocas veces sino es que ninguna, el  usuario cuestiona a su proveedor de tecnología el grado de protección que se le adjudicará al momento de adquirirla, pareciera que es una cuestión que sólo debiera interesarle a una empresa ya que esta contiene infinidad de información invaluable, pero no debería ser así, es decir, si se reflexiona un poco acerca de cuanta información podría ser "hurtada" de nuestra PC una respuesta sencilla sería: "Debido a que no se es un personaje importante en  el mundo, no hay nada que sea útil para investigar en el entorno de trabajo personal digital". Sucede que, en la mayoría de los casos en las que un "hacker" ingresa de manera ilícita y secreta a nuestra PC, no sólo este tendrá la oportunidad de encontrar información personal valiosa, tal como, contraseñas, números de cuenta, tarjetas bancarias, cuentas de compra como Ebay, etc. sino que también tendrá en sus manos la posibilidad de convertir a nuestra computadora en un esclavo. 
De acuerdo con Patrick Clawson, Principal Director Ejecutivo (CEO) de la empresa Lumension dedicada a la Seguridad Informática, la expresión "seguridad informática" involucra al mundo de la tecnología en general, es decir, el valor y protección de nuestra información dentro de nuestra empresa y fuera. Afirma que el concepto de seguridad ha cambiado. Hoy en día es básico e importante protegerse con un firewall, antivirus, etc.  pero sigue siendo básico comparado con la seguridad que una empresa requiere, por ejemplo.
En este artículo se pretende dar a conocer diferentes cuestiones acerca de la seguridad informática así como ciertos conceptos que ayudarán a entender mejor el significado de dicha, se intentará dar respuesta a preguntas como ¿Por qué la seguridad informática debería  ser otro tema de importancia más concurrido por la sociedad?, ¿Qué hacer para establecer la seguridad informática en nuestra vida tecnológica sin tener que sacrificar el uso de diferentes herramientas que la web nos ofrece, como el uso de la infinita información que en ella se encuentra? y ¿Cuál puede ser la mejor solución para eso que puede llegar a ser más sutil y efectivo que el malware?

miércoles, 23 de octubre de 2013

¿VIRTUALIZACIÓN!

Sin lugar a dudas, una computadora con su sistema operativo instalado, puede ser el espacio de trabajo esencial para infinidad de gente, es el lugar donde nuestras diferentes aplicaciones trabajan para nosotros y donde el software cobra vida para satisfacer nuestras variadas necesidades. Pero ¿Qué pasa cuando una empresa, por ejemplo, necesita de los servidores para el uso de los empleados pero también requiere de poca inversión en el tema? Bueno pues para eso es de gran ventaja la “virtualización”, en donde se busca remplazar la infraestructura física para migrar a una infraestructura virtual.

¿Qué es virtualización?
Durante mucho tiempo las salas de cómputo han utilizado un esquema de conexión en donde los usuarios tienen asignada una computadora para cada uno, pero gracias a la virtualización dos o más usuarios pueden compartir un mismo hardware sin tener que compartir el mismo software.

Consiste en la extracción del software de una computadora, encapsulándolo en algo que se puede llamar máquina virtual, que será ejecutada en una máquina física ajena a la anterior. Aplicado a una red interna de servicios de una organización logramos pasar de una intranet con varios servidores infrautilizados a otra con unos pocos servidores ofreciendo los mismos servicios.

La virtualización es de gran utilidad para los desarrolladores, ya que mediante esta, es posible instalar diferentes sistemas operativos, parches de seguridad, desarrollos propios o de terceros. En entornos de producción es útil para garantizar la continuidad del negocio aprovechando los tiempos muertos, en caso de que determinado servidor de producción falle habrá otro que realice el mismo servicio evitando de esta manera la redundancia de equipos y las desventajas que esto supone. También es posible modernizar la infraestructura informática de la organización y conservar aplicaciones antiguas desechando servidores obsoletos que soportaban dichas aplicaciones. O para centralizar, para realizar actividades de prevención por ejemplo, como backups desde el gestor de máquinas virtuales.


Virtualizadores existentes en el mercado

Existen muchos virtualizadores, Parallels, VMware o VirtualBox por ejemplo,

Las dos  primeras opciones son muy similares. Las dos son de pago, vienen con un antivirus para Windows de un año de duración, y tienen un paquete de software que se instala para que la integración con el equipo sea total. Además tiene la opción de descargar un software adicional gratuitamente para migrar nuestro otro ordenador en maquina virtual. Ambas también incluyen la posibilidad de convertir otras maquinas virtuales a su formato, para que si cambiáramos de idea y prefiriéramos el otro programa, podemos seguir trabajando como hasta entonces sin esfuerzo. La tercera solución es gratuita y aunque es algo mas recotarda en opciones, es una solución mas que valida para la mayoría. En todo caso es una opción por la que empezar en la virtualización, y ademas es multiplataforma pudiendo instalarla en equipos con Windows, Mac, Linux y Solaris.



En definitiva, la virtualización no es solo un tema de aprovechamiento de hardware para el software sino también de economización para los clientes. Es decir, el día de mañana tal vez, la prioridad del cliente al comprar una nueva computadora será el tamaño de memoria que logrará dividir entre sus maquinas virtuales y sobre todo la capacidad de procesamiento que esta ejecutará para todos los servidores, por consiguiente habrá menor demanda de pc’s y como todo corre un ciclo y en negocios esto se conoce como “a menor demanda, menor precio” tal vez una computadora personal cueste mucho menos de lo que ahora cuesta.

¡ECHAR UN VISTAZO A WIKIPEDIA!

¿Qué es Wikipedia?



Por autodefinición Wikipedia es una enciclopedia libre, políglota y editada colaborativamente. Es administrada por la Fundación Wikimedia. Sus más de 37 millones de artículos en 284 idiomas (cantidad que incluye dialectos de muchos de esos idiomas) han sido redactados conjuntamente por voluntarios de todo el mundo, y prácticamente cualquier persona con acceso al proyecto puede editarlos.

Debo decir que por alguna razón no me agrada mucho la pagina "Wikipedia" eso debido a que no estoy acostumbrado a usarla como herramienta de investigación y por tal razón estos últimos días me he sentido un poco incomodo con tener que estar escribiendo sobre esta pagina que la verdad no me hace sentir nada cómodo, creo que lo anterior no es por que odie la pagina o crea que no es eficiente o competente, al contrario creo que es en un grado demasiado útil, debe ser que simplemente no me siento cómodo y ya.
O tal vez mi mejor pretexto para eso sería que por ejemplo, cuando yo asistía al bachiller, mis profesores no admitían trabajos en los que incluya a Wikipedia como referencia.
Como sea, ahora que he estado explorando un tanto de la GRAN parte que me puede aportar el dicho sitio de colaboración, me he dado cuenta de que no me parece tan mal como me lo había predispuesto.
Y para eso quisiera compartir por ejemplo que Wikipedia define a la seguridad informática como "el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Definición con la cual estoy realmente conforme ya que la frase "se enfoca en la protección de la infraestructura computacional" no solo abarca a la Seguridad de la parte de software sino tambien de Hardware que es algo que aclaramos en la entrada "El estado de la cuestion".

He estado leyendo algunos conceptos en el idioma vecino y me ha complacido, en verdad creo que sugeriré adentrándome un tanto a Wikipedia.

Wikipedia compara entre lo que es Seguridad Informática y Aseguramiento de la Información:

IT security: Sometimes referred to as computer security, Information Technology Security is information security applied to technology (most often some form of computer system). It is worthwhile to note that acomputer does not necessarily mean a home desktop. A computer is any device with a processor and some memory (even a calculator). IT security specialists are almost always found in any major enterprise/establishment due to the nature and value of the data within larger businesses. They are responsible for keeping all of the technology within the company secure from malicious cyber attacks that often attempt to breach into critical private information or gain control of the internal systems.

Information assurance: The act of ensuring that data is not lost when critical issues arise. These issues include but are not limited to: natural disasters, computer/server malfunction, physical theft, or any other instance where data has the potential of being lost. Since most information is stored on computers in our modern era, information assurance is typically dealt with by IT security specialists. One of the most common methods of providing information assurance is to have an off-site backup of the data in case one of the mentioned issues arise.


Me gusto mucho la idea de encontrar un poco de historia acerca de la Seguridad Informática en Wikipedia, hasta ahora creo que ya me he convencido un tanto de que Wikipedia no es del todo mal, aunque no disfruté del todo el sondeo en este medio.


martes, 22 de octubre de 2013

INTERNET PROTOCOL v.6


Al igual que en la vida cotidiana es necesaria la dirección del remitente y la del destinatario para que una carta siga su camino, en el invisible mundo de Internet es necesaria la dirección IP para enviar mensajes y recibirlos.
Internet Protocol (Protocolo de Internet) es la dirección única de una computadora o un dispositivo móvil en la web. Existen 5 clases diferentes de rangos de IP, la primera A que es dedicada a redes muy grandes, B para redes medianas, C de redes pequeñas, D que es reservada para grupos multicast/multidestino y E, que es reservada para uso futuro o experimentación.
La versión de protocolo de internet predominante desde hace varias décadas es IPv4, la cual tiene un espacio de direcciones de 232 pero debido a que el desarrollo de la tecnología y la expansión de internet sobre el planeta requieren de mayor cobertura de direcciones IP, surgió en el seno de IETF (Internet Engineering Task Force) la version IPv6 que en un principio fue llamada IPng (Internet Protocol Next Generation) la cual cuenta con un espacio de 2128, que resulta mucho más que suficiente, y que para darnos una mejor idea, podríamos decir que habría suficientes IP’s para cada grano de arena en el mundo, a demás de que existe un mejor aprovechamiento del ancho de banda, mayor capacidad de autenticación y confidencialidad para la interconexión de datos, seguridad en el núcleo del protocolo de manera que es más difícil manipular por terceras personas.

Pero a todo esto, existe una gran desventaja en la evolución de la versión de IPv4, ya que la implementación del nuevo protocolo es realmente difícil en las maquinas, ya que por su estructura es inviable un cambio de IPv4 a IPv6 y maquinas con diferente protocolo no se pueden comunicar.

 Mejoras de IPv6 sobre IPv4

La mejora más importante de IPv6 es la simplificación de los encabezados de los datagramas. El encabezado del datagrama IPv6 básico contiene sólo 7 campos (a diferencia de los 14 de IPv4). Este cambio permite que los routers procesen datagramas de manera más rápida y mejore la velocidad en general.
IPV6 ofrece además mayor flexibilidad respecto de las opciones. Este cambio es esencial en el nuevo encabezado, ya que los campos obligatorios de la versión anterior ahora son opcionales. Además, la manera en la que las opciones están representadas es distinta, dado que permite que los routers simplemente ignoren las opciones que no están destinadas a ellos. Esta función agiliza los tiempos de procesamiento de datagramas.
IPv6 brinda más seguridad. La compatibilidad con IPSec es un requisito del conjunto de protocolos IPv6. Este requisito proporciona una solución basada en estándares para las necesidades de seguridad de red y aumenta la interoperabilidad entre diferentes implementaciones de IPv6.

IPv6 en México y Latinoamérica

Existen espacios en América Latina donde la Comunidad IPv6 no solo se expresa sino que además encuentra la forma y métodos para desarrollarse. http://www.ipv6forum.com.mx por ejemplo.
El objetivo es promover y fomentar la adopción del Protocolo IPv6 en la región de América Latina así como el intercambio de experiencias obtenidas en la implementación de servicios y aplicaciones basadas en IPv6.


sábado, 19 de octubre de 2013

ESTADO DE LA CUESTIÓN CON RECOPILACIÓN DE INFORMACIÓN

¡Hagamos un resumen!

"El desarrollo de Software es realmente diferente a otro tipo de desarrollo de algún otro producto. Software es un producto intangible, y gracias a esta en ocasiones otras ingenierías producen cosas tangibles como edificios o puentes; Ingeniería de Software es relativamente una nueva ingeniería. Porque es intangible, los principios usados en otras ingenierías para lograr un producto libre de fallas no aplican. El desarrollo de dos o más sistemas no son parecidos [1, 2, 3]”
International Journal Of Engineering Science & Technology, 5(3), 538-546.

En realidad, hoy en día la mayor parte de la población que hace uso de las Tecnologías de Información no considera a la Seguridad Informática como una parte esencial de éstas, es decir, cuando acudimos al banco de nuestra preferencia para realizar una transacción de cierta cantidad de dinero no es usual preguntarnos quien respaldará toda la información que conlleva hacer dicho intercambio, solo sabemos que mientras esté en el banco, nuestro dinero se mantendrá seguro, o al menos eso se supone. Para ese tipo de asuntos se recomienda leer noticias como:

Durante la investigación realizada en este corto tiempo para Ingeniería en Sistemas y enfocada principalmente a la Seguridad Informática, se ha logrado diferenciar y comparar diferentes sitios en la valiosa herramienta Internet, para lograr al final hallar información en su totalidad útil, algunas páginas han resultado demasiado jugosas tales como: La guía SWEBOK, Datos de la Seguridad Informática, Ingeniería Social, entre muchas otras, como búsquedas en Ebsco por ejemplo, las cuales no siempre son públicas. Pero en realidad lo que se ha compartido en este sitio no solo proviene de Internet, sino también se han acogido algunos consejos en las cátedras impartidas por profesores en la universidad.
Tuvimos la oportunidad de escuchar al experto, el director de redes y seguridad informática de la UDLAP el profesor Alberto García Caraveo quien nos dejo bien claro qué es la seguridad informática y cual es su objetivo, sin contar la enorme cantidad de consejos aportados.

Ahora somos capaces de responder a preguntas como: 

¿Qué es la seguridad informática?
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático, aunque, no existe ninguna técnica que permita asegurar en su totalidad la inviolabilidad de un sistema. Eso lo sabemos gracias a la previa entrada: Psicologia para seguridad informatica en donde explicamos asuntos como ¿A quién se le conoce como el eslabón más débil en un ataque cibernético? y ¿Por qué un sistema antivirus no puede ser garantía total de seguridad?.

¿Para qué es útil dicha área?
Podríamos responder preguntando ¿Por qué la gente roba?. Si no existiera algo que le interesara obtener a un hacker de nosotros, nadie temería por su seguridad en Internet. Eso es, para lo que es esencial dicha área, es decir, se enfoca en las vulnerabilidades del usuario, de tal manera que un ataque cibernético sea lo menos fácil de llevar a cabo. Hoy en día cada vez se maneja más información importante en el mundo intangible (Intercambios de dinero, tramites gubernamentales, compras/ventas, etc.) Podríamos imaginarnos qué pasaría si nuestro dinero siguiera otro camino por la web, o peor aún, si nuestra información personal llegara a caer en manos de las personas menos indicadas.

¿Como puedo protegerme? 
En primer lugar, evitamos descargar archivos pirata y navegar por sitios de procedencia sospechosa.
Luego, en el tema de protección, como el profesor Alberto dijo "Es asunto de región" es decir, depende mucho de en donde se haya creado el antivirus para que en realidad se aproveche al máximo sus características, por ejemplo, algunos antivirus se especializan en el trafico, y otros en el procesamiento.
Como sea, un buen consejo sería tener instalado un antivirus cual sea, luego un semáforo para navegar en la red el cual nos indicará el nivel de riesgo que corremos al ingresar en algún sitio y por ultimo la aplicacion de Hips.

Algunas noticias importantes en el mundo del hack en una presentación por Pedro D. Marco:
  • En Junio de 1942 un problema criptográfico japonés tuvo como consecuencia la destrucción de sus 4 mayores portaaviones y supuso el fin del dominio japonés del Pacífico.
  • El 2 de Noviembre de 1988 un joven llamado Robert Morris escribió un pequeño programa capaz de, usando algunas vulnerabilidades de UNIX, transmitirse de unos sistemas a otros a gran velocidad infectándolos a su paso. En unas horas miles de equipos tenían sus CPUs al 100% sin solución de continuidad. Se trataba del primer Gusano (Worm) de la historia.
  • En Junio de 2005 un hacker logró un listado de 40 millones de tarjetas de crédito. Servired, Visa y 4B tuvieron que localizar y avisar urgentemente a más de 50.000 clientes en España del riesgo que corrían.
Es importante mencionar que la Seguridad Informática no solo influye a la parte intangible de la computación sino también a la palpable, es decir, en un centro de datos (data center) por ejemplo, no solo surge la necesidad de proteger toda la red de acceso que nos encamina a la información sino que también se requiere que la parte física (hard drives, cpu's, etc) de dicha base de datos esté bien protegida, aunque esto podría entenderse un tanto como mantenimiento, desde mi perspectiva es ya Seguridad Informática, pues como la palabra lo dice, se encarga de la seguridad de la información y proteger los datos procesados por contexto conlleva a lo ya dicho.


Evidencias:
Existió en algún momento y por unos minutos una red social mexicana. Se llamó iWiks, de acuerdo con El Universal fue desarrollada por estudiantes de la Universidad Xochicalco en Tijuana; parecía ser un sitio demasiado prometedor ya que logró que poco más de 16 mil personas se pre-registraran.
Dicha red social fue desarrollada por estudiantes de Tijuana, la plataforma mezclaba atributos de Facebook, Twitter e Ebay. Minutos después de la apertura de dicho sitio, éste sufrió un "hackeo" por alguien de la misma nacionalidad.


Ahora queda bien claro, el porque la Seguridad Informática es un tema que a todos nos incumbe, es decir, ya es bien sabido que todos hacemos uso de los medios tecnológicos para nuestra comunicación, entretenimiento, o cualquier otro aspecto, pero en realidad, ¿Cuantos nos preguntamos a donde va toda la información que cargamos a la web? o ¿En realidad está segura toda la información que mis medios electrónicos poseen de mi?.

Por ultimo, dos "Journals" acerca de Ingeniería en Sistemas:

1.- El primero es publicado por "IEEE" y se llama Intelligent Systems, en E.U.A. y abarca los temas de computo y procesamiento de hardware y software, es dedicado prácticamente a cualquier persona interesada en sistemas inteligentes o inteligencia artificial enfocada a aplicaciones.

2.-El segundo es "International Journal of Computer Vision" publicado por Netherlands y abarca los temas de inteligencia artificilal, visión computacional y reconocimiento de patrones e Ingeniería en sistemas y control.

Ambos pueden ser encontrados en el Journal Ranking en http://www.scimagojr.com/journalrank.php



jueves, 10 de octubre de 2013

¿LA GUÍA SWEBOK?

Desconozco cuál sea tu opinión como lector, pero a mi parecer la carrera de Ingeniería en Sistemas no es muy bien conocida, o tal vez no muy bien comprendida. 
Por citar un ejemplo, en mi universidad para la carrera de Ingeniería en Sistemas Computacionales solo ingresaron 15 estudiantes en mi generación y fuera de mi universidad la gente suele preguntarme cosas que creen que hace un Ingeniero en Sistemas y en ocasiones se equivocan.
Normalmente creen que un Ingeniero en Sistemas no suele encontrar un buen trabajo en México así que suelen repetirme frases como:

-"Seguro al termino de tu carrera estarás vendiendo accesorios de computadora o actualizaciones pirata, tendrás un pequeño local".
Cosa que puede ser cierta, pero depende de mi.

La IEEE Computer Society define ingeniería en Software como: “La aplicación de un sistematico, disciplinado y cuantitativo aprovechamiento para la creacion, operación y mantenimiento de software”.

Por lo anterior les propongo leer, en caso de que les surgiera una duda en cuanto a qué se refiere la carrera, la guía llamada Swebok:

SWEBOK (Software Engineering Body of Knowledge) es una guía que describe el conocimiento que  existe en la disciplina de la ingeniería del software. Comenzó a elaborarse en 1998, liderado por la IEEE Computer Society, quien pensó que era necesario para “convertir a la ingeniería del software en una disciplina legítima y una profesión reconocida”.

Este libro es dedicado a Fletcher Buckley en reconocimiento por su objetivo de reconocer a la Ingeniería en Software como una disciplina profesional y su excelencia como un ingeniero en software para aplicaciones de radar.
Es una guía, por obvia razon no contiene todo el conocimiento, es accesible de manera gratuita y divide a la ingeniería del software en 10 áreas:

* Requisitos Software

* Diseño Software

* Construcción Software

* Pruebas Software

* Mantenimiento Software

* Gestión de la Configuración Software

* Gestión de la Ingeniería del Software

* Procesos Software

* Métodos y Herramientas en Ingeniería software

* Calidad Software

Si te place leer un poco más acerca de lo que es la guía Swebok puedes seguir el link que se encuentra en la barra lateral de este blog, en "Mi biblioteca virtual".

miércoles, 2 de octubre de 2013

¡UN MINUTO PARA UN FLASHBACK!

Buenos días compañeros:
Hoy quisiera salirme un poco del tema de Ingeniería en Sistemas para compartirles algo que me sucedió cuando cursaba el bachiller:
Era mi segundo año y a nuestro horario llego una nueva materia que sinceramente me daba algo de inseguridad, esto debido a que había escuchado muchos comentarios en secundaria acerca del profesor que la impartía y también acerca de que la materia estaba en gran parte difícil.
-“Si no puedes con esto, no sabes ni lo que te espera cuando llegues a bachiller”.
-“A ver qué tal te va con ese profesor”.
-“Nadie llega a sus exámenes y si lo haces obvio repruebas”.
Un poco atemorizado por los comentarios de experiencias vividas por muchos compañeros no quise entrar a la primer clase del profesor, me quede tras la puerta escuchando todo lo que decía, éste se presento y les entregó el temario a mis compañeros, parecía un profesor estricto, un profesor que no permitiría faltas o errores en sus alumnos.
Cuando acabo la hora de su materia el profesor salió del salón y yo entré para enterarme por voz de mis compañeros lo que había dicho con detalle.
Llegó mi primer día de clases con el profesor y yo seguía atemorizado, luego llego el primer examen y yo… como era de esperarse, reprobé… con 6 por que mi escuela pedía el 7.
Sinceramente era algo que no comprendía pues había entendido bien todo el curso del profesor, entonces luego comprendí que había programado mi mente para tener miedo y reprobar, fue ahí cuando decidí que estudiaría todo lo posible para el siguiente examen, pasaron los días y el segundo examen llego… Aprobé y no solo con 7 sino con 10.
Me sentía muy orgulloso de mí mismo y… después todo cambio, el profesor nos otorgaba el temario y yo estudiaba de adelantado, siempre que pedía participación yo lo hacía…
Después todo en mi mente cambio y yo pase a ser uno de los mejores estudiantes en la materia.
Me sentía increíble:

Ahora bien, quisiera decirles compañeros que todo en esta vida está preparado para que nosotros lo descubramos, no habrá nada que no podamos hacer mientras nos lo propongamos. No tengan miedo pero den lo mejor de ustedes.

lunes, 23 de septiembre de 2013

SEGUNDO PARCIAL

Para este segundo parcial necesitaremos ser mas críticos acerca de lo que a nuestras manos llega (información), tendremos que ser más autores de nuestra investigación que solo compiladores.

*Ideas de equipo 1 (Parcial 2)

-Ahora seremos más críticos con lo que investigamos, no solo leeremos sino identificaremos entre que nos sirve y que le puede interesar a nuestro público.
-Analizaremos textos de Borges y Galeano (hacer una crítica).
-Deberemos ya tener un tema en específico para poder abordar bien nuestra investigación.
-Desarrollar mejor el blog con nuestra “pareja”.
-Ahora nosotros decidiremos cuales serán las entradas (pero el mínimo son 5. 3 escribiremos nosotros). (Entrevistas, reportes, investigaciones, noticias, etc.)
-Buscaremos revistas que apoyen nuestra investigación.
-Hacer que el lector se sienta de verdad informado.
-Las dos entradas obligatorias son acerca de análisis de Wikipedia acerca de nuestro tema (¿Qué hay? Y ¿qué no?)  Y la otra acerca de “El estado de la cuestión” en donde se comenta todo lo que se ha leído, todo lo que se ha encontrado (estructurado, ordenado comentado etc.)
¿Qué es lo principal que has encontrado?
- (Conocimientos, debates, teorías etc.)
-Ocuparemos el modelo de Toulming, modelo de argumentación para tomar una posición crítica.
-APRENDEREMOS MEJOR LA INFORMACIÓN.

martes, 17 de septiembre de 2013

TECNOLOGÍA PARA EL GOBIERNO

*(Para la siguiente lectura, puedes dar click en las palabras técnicas si requieres su significado)

Actualmente, no hay duda alguna que la tecnología es un dato clave para que numerosas organizaciones gubernamentales o no gubernamentales e infinidad de empresas nacionales e internacionales, obtengan el mayor provecho de sus recursos con ayuda de la misma, atendiendo aspectos de gran importancia como la administración, la producción o la comunicación.


Para apreciar lo anterior, he leído la entrevista titulada "SRE, TI de México hacia el exterior"  la cual habla de diferentes proyectos realizados en el año 2007 por la dirección general de comunicaciones e informática de la Secretaría de Relaciones Exteriores (SRE) a cargo del CIO Fernando Thompson de la Rosa. 

Se ha buscado lograr una comunicación efectiva a través de sistemas de vanguardia tecnológica en las más de 70 embajadas, 51 delegaciones, 64 consulados y otras representaciones que tiene nuestro país a nivel mundial.

En 2007, les fue adjudicado un nuevo edificio en Plaza Juárez. Aquí se implemento una red convergente con servicios de Voz sobre IP (VoIP), con el objetivo de que dicha aplicación, permitiera a los cónsules y demás funcionarios representantes de nuestro país a nivel mundial, llevar a cabo su trabajo de una manera fácil y sencilla.
Debido a que una de las principales necesidades era concentrar los servicios de voz, datos y video, se buscaron proveedores de reconocimiento internacional, pues ese era el objetivo.
La implementación se inició en 2006 y se finiquitó cuatro meses después para un edificio de 23 pisos, con cableado categoría 6 y un backbone de fibra optica. Para los equipos (switches y telefonos IP) se eligió la solución en conjunto de Extreme Networks y a Avaya a demás de Red Uno.

A pesar de que los beneficios de utilizar la tecnología tiene como objetivo fungir de gran ayuda para mantener la administración en orden o mejorar el nivel de servicio, también permite reducir significativamente los costos, 25 mil dolares en el proyecto antes mencionado.

A demás no se puede dejar a un lado el tema de seguridad, gracias a la ayuda de la tecnología Softphone IP ahora los funcionarios tienen el mismo nivel de servicio desde su laptop con Internet y la misma garantía de seguridad porque se hace enciptar la voz.

Ayuda a los Connacionales.

A demás la Secretaría de Relaciones Exteriores (SRE) tiene otros proyectos igual de ambiciosos e importantes, de los cuales destacan el:

- SIAC (Sistema Integral de Administración Consular) en donde el Director Thompson comentó que a raíz de los sucesos del 11 de sept. ocurridos en Estados Unidos, la SRE se vio en la necesidad de emitir un documento denominado "matricula consular" gracias a la cual, ahora los mexicanos que viven en el país vecino se pueden identificar e incluso abrir cuentas bancarias para enviar remesas, y si la legislación lo permite, hasta tramitar licencias en E.U.

- SIRLI (Sistema de Identificación de Restos y Localización de Individuos) la cual cuenta con una herramienta biométrica que permite localizar e identificar a los inmigrantes. Y hacer una sincronizacion con el SIAC.

Ahora, gracias a su imagen renovada y actualizada el sitio en Internet de la SRE ha llegado a ser unos de los más populares de acuerdo con (Alexa). Y la Extranet de la SRE es dirigida únicamente a los funcionarios del organismo, la cual no se había explotado al 100%, ahora goza de diferentes funcionalidades como la consulta de pasaportes en linea, guía consular, instructivos para ayudar a sacar el mayor provecho de la nueva tecnología, consulta en línea de normateca, prestaciones, entre otros.





viernes, 13 de septiembre de 2013

!LA MARCA EN INTERNET!

Durante la clase del Profesor Hugo Lopez A. tuvimos la oportunidad de estudiar cual es el significado de la marca y cual es la diferencia con logo.


Es llamada marca toda aquella percepción que el cliente tiene de la empresa, es decir, por ejemplo, el concepto que tenemos de empresas como Starbucks: “Es un buen café, porque la empresa es bien conocida”. En cambio, logo, es aquel icono que al verlo podemos saber a qué empresa pertenece.
¿Pero que tiene que ver esto con la ingeniería en sistemas? Bien pues, ¿En dónde está concentrada la atención de la población hoy en día?, disculpa que responda a una pregunta con otra, pero bien la respuesta es… “Las redes sociales” (Facebook, Twitter, etc.)

Dato curioso: Una persona está expuesta a más de 1000 anuncios publicitarios por día.

Y bueno gran parte de ese dato creo yo, serían las redes sociales y por consiguiente se convierte en una necesidad para las empresas encontrarse ahí.

Incluso, podemos llegar a sobrestimar un producto solo porque la marca nos dice algo que en ocasiones éste no llega a satisfacer nuestras perspectivas. Es decir, LA MARCA, nos inyecta un concepto de lo que es la empresa.

Para un estudio más personal ahora describiré a continuación mi perspectiva de la marca Dockers
Para empezar, un poco de historia:
Levi Strauss era un inmigrante proveniente de Australia, en 1849 que planeaba ganar su fortuna en los campos de California, pero no buscaba oro, vendía suministros a los mineros.
Al principio este les vendía overoles, los cuales eran llamados los Levi’s por los trabajadores, fue tanto el éxito de esta marca que actualmente es conocida tanto nacional como internacionalmente.

Pero no todo pudo ser tan bueno, los jeans Levi’s eran ya distinguidos de cualquier otra marca, y proveían una conexión emocional entre la marca y el consumidor. Entonces, en 1985 sintiéndose Levi’s muy satisfechos, con un rentable negocio de jeans, con un gran crecimiento, entendiendo bastante bien lo que significaba la marca para los jóvenes, y esperando que el futuro resultara tan colorido como el pasado, llegó la gráfica que más los asusto en la historia de la compañía, a más edad, menos jeans se venden, todos sabemos que la gente envejece. Esto los puso a pensar, y los retó, ¿Cómo mantener a esa generación que envejece en la marca Levi’s cuando ya no compran jeans?, es decir, ¿Cómo hacer evolucionar la tradición?, Y la respuesta a ese desafío fue Dockers.


Percepción de Dockers en Facebook:

La marca, es dedicada principalmente al cliente de edad "Joven-adulto". En su perfil de Facebook podemos observar diferentes tipos de publicidad, tambien podemos enterarnos de nuevas aperturas de sucursales a demás de que en diferentes sucursales a las que asistamos solo podemos encontrar tallas para dicha edad.

La marca trata de promocionar el estilo "Original", es decir, trata de diferenciarse de las demás marcas. Esto mediante el enfoque a el cliente, es decir, por ejemplo podemos observar entrevistas a diferentes clientes, y a demás tambien podemos encontrar promociones en su web.
Por otra parte, a pesar de que trata de ser original, desde mi punto de vista, sigue tras la misma tendencia tipo "Vintage".





martes, 10 de septiembre de 2013

¡PSICOLOGÍA PARA SEGURIDAD INFORMÁTICA!

¿Acaso creen que la psicología tenga algo que ver con la Ingeniería en Sistemas y el mundo invisible del Internet?, pues si, así es...

Para ayuda con la tercer entrada, el Profesor Sergio nos presento una mega-herramienta que nos proporciona la Universidad de las Americas Puebla para realizar cualquier tipo de investigación que a nuestro interés convenga (Ingeniería en Sistemas en mi caso)...

Durante mi primer salto a este mundo del "Ferrari de la investigación" me he topado con diferentes tipos de artículos, tesis, y mucha más información esencial, pero algo que de verdad me llamó la atención fue ver el titulo de: "Psicología aplicada a la seguridad informática" Investigación realizada por el estudiante Sergio Arcos Sebastián el cual trata de la manipulación a la que puede verse sometido un usuario de ordenador, a través de elementos psicológicos que le influencian a hacer una determinada tarea de la cual no es consciente. Este ataque recibe el nombre de Ingeniería Social.


Dentro de la informática existen diferentes tipos de ataques como, inyectar código en una página web o utilizar programas maliciosos, es decir, virus, troyanos o parecidos. Estos ataques son contrarrestados arreglando y/o mejorando el producto afectado. Pero hay un tipo de ataque, la I.S., que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever.

¿Osea Como?
Si bueno, en pocas palabras esa es la dinamica, la razón por la que el tema se titula "Psicología Para Seguridad Informática" en donde se pueden utilizar infinidad de influencias psciologicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconcientemente dando autorización para que dicha induccion se vea finiquitada hasta el punto de accesos de administrador.


Pero no te sientas mal por dicho tema, es decir, se trata de algo como la frase "Plan con maña", incluso en ocasiones puede ser que el virus, o cualquier otro ataque esté pasando frente a tus narices y no te des cuenta:

Por ejemplo, cuando se realiza una tarea rutinaria, se acaba realizando de forma inconsciente. Si un usuario
recibe un correo y este tiene un adjunto, es normal que quiera saber de que se trata. El sistema
operativo debe actuar en consecuencia, avisando y evitando el riesgo lo máximo posible.

En la imágen inferior se logra notar algo de lo que en este blog ya habíamos hablado: "Las firmas digitales" pero volviendo a la realidad, instalar un programa se habrá vuelto una rutina tan concurrida para algunos usuarios que no tomarán en cuenta este aviso. (X)


Como sea, me gustaría repetir la misma pregunta que planteé en la entrada anterior:
Tal vez, la mejor solución para evitar correr peligro por Internet es educarnos mejor acerca del uso de éste medio. ¿No creen? 


Si te interesa seguir leyendo sobre el tema anterior puedes acceder a la sig. pagina:
http://upcommons.upc.edu/pfc/bitstream/2099.1/12289/1/73827.pdf

martes, 3 de septiembre de 2013

LO QUE A MUCHA GENTE LE INTERESA PORQUE TODOS UTILIZAMOS INTERNET


La seguridad en Tecnologías de la Información es el área que tiene como función proteger la infraestructura y los datos contenidos en esta. Un trabajo nada fácil para un experto, ya que requiere de agilidad mental y conocimiento.




¿Qué es un "Hacker"?

-Bueno, un "Hacker" es aquel individuo profesional que gracias a su dedicación en el ámbito, logra solventar infinidad de problemas en el mundo de los sistemas computacionales.
Existe una gran diferencia entre lo que es un Hacker un Cracker y un Lamer.
El primero ya está explicado, el segundo al igual que el Hacker es pionero en el tema de los sistemas y su construcción pero a diferencia, este busca la intrusión para satisfacción personal o daño al enemigo y un Lamer puede ser cualquier persona que hace uso del software creado por el Cracker para corromper algún sistema y no necesariamente tiene que ser un experto en el tema.

El profesor continuo explicando qué es una ciberguerra, la cual es, como la palabra lo dice, una guerra dentro del mundo intangible de las computadoras, aunque pensándolo bien, del mismo modo el profesor agregó que un Cracker, puede hacer uso de la “fuerza bruta” para llevar a cabo la operación, es decir, es realmente difícil que un ataque se haga desde un solo equipo, por tanto, el experto tiene que “esclavizar” más equipos, de los cuales hará uso para llevar a cabo su “Crack”.

¿Cuáles son los principales riesgos que corremos al navegar en Internet?

-Existen muchos peligros, por ejemplo, mediante este servicio se puede introducir a tu computadora o dispositivo para así robar cualquier información que sea útil o simplemente hacer uso del procesador.

Muchas personas nos preguntamos: ¿Para que diablos quiero comprar software original si lo puedo descargar e instalar gratis?.
"Descargar e Instalar" no solo ocurre con sistemas sino también con música, películas, aplicaciones, etc.

Para explicar esto, el profesor añadió la frase "NADA ES GRATIS EN INTERNET", es decir, siempre cualquier programa que descargues tiene un fin por encima del estimado, por ejemplo, es común que cuando descargas un programa por Internet a la vez se descargan más aplicaciones como barras de herramientas para el explorador, publicidad, etc. eso en los mejores casos y en los peores el robo de tu identidad.

También se agregó, cuales son las principales causas de pérdida, robo de información o suplementación de identidad en dispositivos o medios electrónicos, una de ellas y de las principales, es las redes sociales, en donde los profesionales dedicados al Crack encuentran la mayor masa de usuarios posibles para atacar haciendo uso de su direccion IP.


Sin duda alguna, navegar por la web también puede ser un peligro, pero ¿cómo lo podemos evitar?, bien, pues para eso también se añadió que “WireShark” un sistema dedicado a usuarios de Windows, puede ser de gran utilidad cuando descargamos algún sistema por Internet, es más bien un analizador de protocolos utilizado para realizar análisis y solucionar problemas en la computadora.

Como sea, dicha habilidad puede llegar a significar pérdidas millonarias para las empresas, por ejemplo, la piratería, millones y billones de copias “fake” son vendidas alrededor del mundo, lo cual se traduce por ejemplo a $274mdd.

¿Cómo podemos saber que al descargar un sistema, este no es falso? 
Bueno para eso existen las firmas digitales MDS y SHA1, las cuales no son otra cosa que operaciones algebraicas para marcar al producto.

Tal vez, la mejor solución para evitar correr peligro por Internet es educarnos mejor acerca del uso de éste medio. ¿No creen?

lunes, 2 de septiembre de 2013

EL INTERNET DE MAÑANA






El ser humano evoluciona día con día, de hecho, se podría decir que el humano es uno de los animales más adaptables del mundo, y junto con él, evoluciona la tecnología.


¿Cómo sería un día normal para el usuario promedio usando Internet en el 2020?






Hoy en día podemos disfrutar desde nuestros dispositivos móviles inteligentes, de los cuales hacemos uso en nuestra vida cotidiana hasta la impresión en 3D, aunque esta última no a bajo costo, es decir, hoy en día ya podemos percibir la presencia de la tecnología en nuestra vida diaria, el acceso a la información en la actualidad es tan simple como prender la televisión, gracias al uso de “Internet” lo que hoy se descubre en Europa en unos segundos se sabe también aquí en América o viceversa y una pregunta que suele aparecer en la cabeza de los ingenieros es:

¿Cómo sería un día normal para el usuario promedio usando internet en el 2020?

  La tecnología ha cambiado, en este año absolutamente todo el planeta tiene acceso a internet, no asistir a la escuela ya es una opción más elegida, debido a que no es necesario tener clases presenciales sino que los alumnos gozan de la misma en su hogar. Ahora gracias a wifi podremos programar absolutamente todos nuestros electrodomésticos (refrigerador, lavadora, impresora, televisión, etc.)

El usuario promedio ocupará la mitad de su tiempo en internet para educarse sobre diferentes temas, se harán muchas más compras aquí, proporcionaremos cada día más información personal al mundo intangible de la web para que ésta, mediante “Big Data” pueda hacer uso de ella. Tendremos muchas más amistades extranjeras, dos personas de diferente continente se podrán conocer mejor.

La búsqueda de información útil en internet será increíblemente sencilla, quizás no tengamos que mover ni un dedo para investigar ya que internet sabrá cuales son nuestros intereses y gustos a tal grado que desde que abramos la primer ventana del explorador, este podría tener ya preparado nuestra búsqueda del día.
Seguramente, ya no existen los CD’s ahora todo el mundo sabe cómo comprar su música o películas favoritas por este medio.

Gracias al Internet en el año 2020 todo el mundo gozará de la televisión desde cualquier punto donde se encuentre, es decir, podría incluso desaparecer lo que hoy conocemos como “TV” ya que cualquier dispositivo tendrá la capacidad de conectarse via wifi a un proyector. Tal vez, también el teléfono pase a mejor vida ya que incluso hoy en día ya podemos hacer llamadas por este medio y no solo recibir sonido sino también video.


(En este año la impuntualidad podría ser vista como un crimen, dado que no habrá pretexto alguno para avisar de la tardanza.)

lunes, 26 de agosto de 2013

LA EVOLUCIÓN EN CONSTRUCCIONES DE SISTEMAS

Hola!! : )

Pasillo en biblioteca UDLAP
La ultima clase de Español I estuvimos en la biblioteca para realizar una actividad en la cual, el objetivo era encontrar un libro para cada uno de nosotros, este debía tratar acerca de nuestra carrrera y bueno, algo que nos interesara de ella (Ingenería en Sistemas en mi caso).
Yo encontré un libro llamado "Sistemas Operativos" (diseño y estructura) y una revista que trata acerca del futuro de las computadoras.

"Un Sistema cuya estructura esta hecha para simular el conocimiento de un humano es llamado un sistema experto"

Los ingenieros de hoy construyen sistemas de dos diferentes tipos:

Aquellos que simulan el conocimiento humano y actúan como tal y otros que realizan simples tareas que requiere el humano, pero no expertos.

Hoy en día ya existen desde maquinas programadas y dedicadas al mundo de la medicina hasta programas que sirven de gran utilidad para acortar el tiempo en la firma de negocios.

Me pregunto como sería, si un sistema pudiera arreglar nuestros problemas amorosos. ¡No habría más divorcios en el futuro!


En la biblioteca logré encontrar diferentes tipos de editoriales, autores, y temas... lo que me llamó la atención es que los libros sobre "Ingeniería en Sistemas" en español, son contados, es decir, si a caso me tope con 3 o 4 libros en mi idioma, pero al parecer mi carrera me costará la perfeccion en el idioma Ingles, lo cual no me preocupa mucho.

En realidad lo que logré percibir en esta area de la biblio es que hay muy pocos libros para principiantes en la carrera, pero despues de todo creo que serán verdaderamente utiles para mi.




martes, 20 de agosto de 2013

YO!

Hola, What´s up?, Que onda, Que p2,  o como sea que quieras que te salude!! : )

Me llamo Irving tengo 18 años y acabo de entrar a la universidad.
Estudio la carrera de Ingeniería en Sistemas Computacionales.... 
(Por que me encanta hacer que las computadoras hagan lo que yo quiero que hagan haha, y bueno me fascina que existen muchos ámbitos de especialización).

Yo soy muy callado, creo que no soy de muchos amigos por esa razón, aunque de verdad disfruto mucho pasar tiempo con mis amigos.

Pues que les digo?
Ando comprobando lo que cuando estaba en la prepa me repetían tanto...
-¡No es lo mismo la preparatoria que la universidad!
-En la uni, todos los profesores son malos y muy estrictos.
Ahora me doy cuenta de que no es nada de lo que dicen, al contrario mi profesor de Español por ejemplo, es muy divertido y sabe como hacer que la clase no se sienta pesada.Y mis compañeros me sorprendieron mucho, pues son muy divertidos e inteligentes.
Por ahora me siento muy bien, todo el campus de la uni me fascina, aunque mi parte favorita es la biblioteca, ahí encuentro mucha privacidad y silencio.
Aunque para ser sincero, si extraño un poco mi preparatoria : / hehe pero bueno...
Hasta cierto punto creo que soy algo aburrido para la gente de mi edad, en realidad a veces creo no tener tema de conversación, aunque pensándolo bien, las conversaciones que más disfruto son las que no tienen tema especifico haha.

Aquí les van 10 datos curiosos sobre mí:

1.- Mi color favorito es el azul marino.
(Es que me gusta mucho usar prendas de este color)

2.- No se dibujar pero se copiar dibujos.
Si, bueno cuando era pequeño yo quería aprender a dibujar, pero como practicaba copiando otros dibujos. (No es lo mismo copiar dibujos a calcar dibujos)

3.- Me como las uñas.
Es una manía que deseo mucho eliminar de mi : /

4.- Se cocinar camarones y lasagna.
Siii y me encanta comer lo que yo cocino, no es por presumir pero tengo el mejor sazón para preparar camarones. (Lo aprendí de mi mamá ¬¬)

5.- Odio que me mientan, aunque aveces digo mentiras.
Si bueno, digamos que se siente "no bonito" cuando te mienten, aunque mis mentiras son normalmente piadosas haha.

6.- Me encantan las matemáticas aunque no sea muy bueno en ellas.
Odie las matemáticas en la secundaria, pero al llegar al bachiller tuve un profesor excelente que me ayudo mucho.

7.- Confío plenamente en Dios aunque no voy a misa todos los domingos.
Dios es inexplicable, solo se cree y se siente, FIN.

8.- Aprendí a cocer a los 8 años.
Viví un año con mi abuela en Tehuacán, así que era: "Aprender a cocer, o aburrirme con los adultos".

9.- Me gustan mucho las cámaras reflex.
Dicen que la fotografía es el arte de detener el tiempo y volverlo a reproducir en un recuerdo.
Tengo una cámara reflex la cual amo y cuido mucho.

10.-No me gusta usar la palabra "Wey" cuando hablo con mis amig@s.
Cuando se empezó a usar esa palabra mis amigos me decían "wey" y creí que era una ofensa, por eso es que cada vez que intento usarla siento que ofendo hahaha,

11.- Todo lo anterior es cierto. : )
Seeeeeeeeeep

Sí, lo se, algunas cosas son muy bobas, pero que quieren? así soy yo...

Si gustan agregarme mi facebook es: https://www.facebook.com/icarva

Bueno eso es todo!! : )