lunes, 23 de septiembre de 2013

SEGUNDO PARCIAL

Para este segundo parcial necesitaremos ser mas críticos acerca de lo que a nuestras manos llega (información), tendremos que ser más autores de nuestra investigación que solo compiladores.

*Ideas de equipo 1 (Parcial 2)

-Ahora seremos más críticos con lo que investigamos, no solo leeremos sino identificaremos entre que nos sirve y que le puede interesar a nuestro público.
-Analizaremos textos de Borges y Galeano (hacer una crítica).
-Deberemos ya tener un tema en específico para poder abordar bien nuestra investigación.
-Desarrollar mejor el blog con nuestra “pareja”.
-Ahora nosotros decidiremos cuales serán las entradas (pero el mínimo son 5. 3 escribiremos nosotros). (Entrevistas, reportes, investigaciones, noticias, etc.)
-Buscaremos revistas que apoyen nuestra investigación.
-Hacer que el lector se sienta de verdad informado.
-Las dos entradas obligatorias son acerca de análisis de Wikipedia acerca de nuestro tema (¿Qué hay? Y ¿qué no?)  Y la otra acerca de “El estado de la cuestión” en donde se comenta todo lo que se ha leído, todo lo que se ha encontrado (estructurado, ordenado comentado etc.)
¿Qué es lo principal que has encontrado?
- (Conocimientos, debates, teorías etc.)
-Ocuparemos el modelo de Toulming, modelo de argumentación para tomar una posición crítica.
-APRENDEREMOS MEJOR LA INFORMACIÓN.

martes, 17 de septiembre de 2013

TECNOLOGÍA PARA EL GOBIERNO

*(Para la siguiente lectura, puedes dar click en las palabras técnicas si requieres su significado)

Actualmente, no hay duda alguna que la tecnología es un dato clave para que numerosas organizaciones gubernamentales o no gubernamentales e infinidad de empresas nacionales e internacionales, obtengan el mayor provecho de sus recursos con ayuda de la misma, atendiendo aspectos de gran importancia como la administración, la producción o la comunicación.


Para apreciar lo anterior, he leído la entrevista titulada "SRE, TI de México hacia el exterior"  la cual habla de diferentes proyectos realizados en el año 2007 por la dirección general de comunicaciones e informática de la Secretaría de Relaciones Exteriores (SRE) a cargo del CIO Fernando Thompson de la Rosa. 

Se ha buscado lograr una comunicación efectiva a través de sistemas de vanguardia tecnológica en las más de 70 embajadas, 51 delegaciones, 64 consulados y otras representaciones que tiene nuestro país a nivel mundial.

En 2007, les fue adjudicado un nuevo edificio en Plaza Juárez. Aquí se implemento una red convergente con servicios de Voz sobre IP (VoIP), con el objetivo de que dicha aplicación, permitiera a los cónsules y demás funcionarios representantes de nuestro país a nivel mundial, llevar a cabo su trabajo de una manera fácil y sencilla.
Debido a que una de las principales necesidades era concentrar los servicios de voz, datos y video, se buscaron proveedores de reconocimiento internacional, pues ese era el objetivo.
La implementación se inició en 2006 y se finiquitó cuatro meses después para un edificio de 23 pisos, con cableado categoría 6 y un backbone de fibra optica. Para los equipos (switches y telefonos IP) se eligió la solución en conjunto de Extreme Networks y a Avaya a demás de Red Uno.

A pesar de que los beneficios de utilizar la tecnología tiene como objetivo fungir de gran ayuda para mantener la administración en orden o mejorar el nivel de servicio, también permite reducir significativamente los costos, 25 mil dolares en el proyecto antes mencionado.

A demás no se puede dejar a un lado el tema de seguridad, gracias a la ayuda de la tecnología Softphone IP ahora los funcionarios tienen el mismo nivel de servicio desde su laptop con Internet y la misma garantía de seguridad porque se hace enciptar la voz.

Ayuda a los Connacionales.

A demás la Secretaría de Relaciones Exteriores (SRE) tiene otros proyectos igual de ambiciosos e importantes, de los cuales destacan el:

- SIAC (Sistema Integral de Administración Consular) en donde el Director Thompson comentó que a raíz de los sucesos del 11 de sept. ocurridos en Estados Unidos, la SRE se vio en la necesidad de emitir un documento denominado "matricula consular" gracias a la cual, ahora los mexicanos que viven en el país vecino se pueden identificar e incluso abrir cuentas bancarias para enviar remesas, y si la legislación lo permite, hasta tramitar licencias en E.U.

- SIRLI (Sistema de Identificación de Restos y Localización de Individuos) la cual cuenta con una herramienta biométrica que permite localizar e identificar a los inmigrantes. Y hacer una sincronizacion con el SIAC.

Ahora, gracias a su imagen renovada y actualizada el sitio en Internet de la SRE ha llegado a ser unos de los más populares de acuerdo con (Alexa). Y la Extranet de la SRE es dirigida únicamente a los funcionarios del organismo, la cual no se había explotado al 100%, ahora goza de diferentes funcionalidades como la consulta de pasaportes en linea, guía consular, instructivos para ayudar a sacar el mayor provecho de la nueva tecnología, consulta en línea de normateca, prestaciones, entre otros.





viernes, 13 de septiembre de 2013

!LA MARCA EN INTERNET!

Durante la clase del Profesor Hugo Lopez A. tuvimos la oportunidad de estudiar cual es el significado de la marca y cual es la diferencia con logo.


Es llamada marca toda aquella percepción que el cliente tiene de la empresa, es decir, por ejemplo, el concepto que tenemos de empresas como Starbucks: “Es un buen café, porque la empresa es bien conocida”. En cambio, logo, es aquel icono que al verlo podemos saber a qué empresa pertenece.
¿Pero que tiene que ver esto con la ingeniería en sistemas? Bien pues, ¿En dónde está concentrada la atención de la población hoy en día?, disculpa que responda a una pregunta con otra, pero bien la respuesta es… “Las redes sociales” (Facebook, Twitter, etc.)

Dato curioso: Una persona está expuesta a más de 1000 anuncios publicitarios por día.

Y bueno gran parte de ese dato creo yo, serían las redes sociales y por consiguiente se convierte en una necesidad para las empresas encontrarse ahí.

Incluso, podemos llegar a sobrestimar un producto solo porque la marca nos dice algo que en ocasiones éste no llega a satisfacer nuestras perspectivas. Es decir, LA MARCA, nos inyecta un concepto de lo que es la empresa.

Para un estudio más personal ahora describiré a continuación mi perspectiva de la marca Dockers
Para empezar, un poco de historia:
Levi Strauss era un inmigrante proveniente de Australia, en 1849 que planeaba ganar su fortuna en los campos de California, pero no buscaba oro, vendía suministros a los mineros.
Al principio este les vendía overoles, los cuales eran llamados los Levi’s por los trabajadores, fue tanto el éxito de esta marca que actualmente es conocida tanto nacional como internacionalmente.

Pero no todo pudo ser tan bueno, los jeans Levi’s eran ya distinguidos de cualquier otra marca, y proveían una conexión emocional entre la marca y el consumidor. Entonces, en 1985 sintiéndose Levi’s muy satisfechos, con un rentable negocio de jeans, con un gran crecimiento, entendiendo bastante bien lo que significaba la marca para los jóvenes, y esperando que el futuro resultara tan colorido como el pasado, llegó la gráfica que más los asusto en la historia de la compañía, a más edad, menos jeans se venden, todos sabemos que la gente envejece. Esto los puso a pensar, y los retó, ¿Cómo mantener a esa generación que envejece en la marca Levi’s cuando ya no compran jeans?, es decir, ¿Cómo hacer evolucionar la tradición?, Y la respuesta a ese desafío fue Dockers.


Percepción de Dockers en Facebook:

La marca, es dedicada principalmente al cliente de edad "Joven-adulto". En su perfil de Facebook podemos observar diferentes tipos de publicidad, tambien podemos enterarnos de nuevas aperturas de sucursales a demás de que en diferentes sucursales a las que asistamos solo podemos encontrar tallas para dicha edad.

La marca trata de promocionar el estilo "Original", es decir, trata de diferenciarse de las demás marcas. Esto mediante el enfoque a el cliente, es decir, por ejemplo podemos observar entrevistas a diferentes clientes, y a demás tambien podemos encontrar promociones en su web.
Por otra parte, a pesar de que trata de ser original, desde mi punto de vista, sigue tras la misma tendencia tipo "Vintage".





martes, 10 de septiembre de 2013

¡PSICOLOGÍA PARA SEGURIDAD INFORMÁTICA!

¿Acaso creen que la psicología tenga algo que ver con la Ingeniería en Sistemas y el mundo invisible del Internet?, pues si, así es...

Para ayuda con la tercer entrada, el Profesor Sergio nos presento una mega-herramienta que nos proporciona la Universidad de las Americas Puebla para realizar cualquier tipo de investigación que a nuestro interés convenga (Ingeniería en Sistemas en mi caso)...

Durante mi primer salto a este mundo del "Ferrari de la investigación" me he topado con diferentes tipos de artículos, tesis, y mucha más información esencial, pero algo que de verdad me llamó la atención fue ver el titulo de: "Psicología aplicada a la seguridad informática" Investigación realizada por el estudiante Sergio Arcos Sebastián el cual trata de la manipulación a la que puede verse sometido un usuario de ordenador, a través de elementos psicológicos que le influencian a hacer una determinada tarea de la cual no es consciente. Este ataque recibe el nombre de Ingeniería Social.


Dentro de la informática existen diferentes tipos de ataques como, inyectar código en una página web o utilizar programas maliciosos, es decir, virus, troyanos o parecidos. Estos ataques son contrarrestados arreglando y/o mejorando el producto afectado. Pero hay un tipo de ataque, la I.S., que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever.

¿Osea Como?
Si bueno, en pocas palabras esa es la dinamica, la razón por la que el tema se titula "Psicología Para Seguridad Informática" en donde se pueden utilizar infinidad de influencias psciologicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconcientemente dando autorización para que dicha induccion se vea finiquitada hasta el punto de accesos de administrador.


Pero no te sientas mal por dicho tema, es decir, se trata de algo como la frase "Plan con maña", incluso en ocasiones puede ser que el virus, o cualquier otro ataque esté pasando frente a tus narices y no te des cuenta:

Por ejemplo, cuando se realiza una tarea rutinaria, se acaba realizando de forma inconsciente. Si un usuario
recibe un correo y este tiene un adjunto, es normal que quiera saber de que se trata. El sistema
operativo debe actuar en consecuencia, avisando y evitando el riesgo lo máximo posible.

En la imágen inferior se logra notar algo de lo que en este blog ya habíamos hablado: "Las firmas digitales" pero volviendo a la realidad, instalar un programa se habrá vuelto una rutina tan concurrida para algunos usuarios que no tomarán en cuenta este aviso. (X)


Como sea, me gustaría repetir la misma pregunta que planteé en la entrada anterior:
Tal vez, la mejor solución para evitar correr peligro por Internet es educarnos mejor acerca del uso de éste medio. ¿No creen? 


Si te interesa seguir leyendo sobre el tema anterior puedes acceder a la sig. pagina:
http://upcommons.upc.edu/pfc/bitstream/2099.1/12289/1/73827.pdf

martes, 3 de septiembre de 2013

LO QUE A MUCHA GENTE LE INTERESA PORQUE TODOS UTILIZAMOS INTERNET


La seguridad en Tecnologías de la Información es el área que tiene como función proteger la infraestructura y los datos contenidos en esta. Un trabajo nada fácil para un experto, ya que requiere de agilidad mental y conocimiento.




¿Qué es un "Hacker"?

-Bueno, un "Hacker" es aquel individuo profesional que gracias a su dedicación en el ámbito, logra solventar infinidad de problemas en el mundo de los sistemas computacionales.
Existe una gran diferencia entre lo que es un Hacker un Cracker y un Lamer.
El primero ya está explicado, el segundo al igual que el Hacker es pionero en el tema de los sistemas y su construcción pero a diferencia, este busca la intrusión para satisfacción personal o daño al enemigo y un Lamer puede ser cualquier persona que hace uso del software creado por el Cracker para corromper algún sistema y no necesariamente tiene que ser un experto en el tema.

El profesor continuo explicando qué es una ciberguerra, la cual es, como la palabra lo dice, una guerra dentro del mundo intangible de las computadoras, aunque pensándolo bien, del mismo modo el profesor agregó que un Cracker, puede hacer uso de la “fuerza bruta” para llevar a cabo la operación, es decir, es realmente difícil que un ataque se haga desde un solo equipo, por tanto, el experto tiene que “esclavizar” más equipos, de los cuales hará uso para llevar a cabo su “Crack”.

¿Cuáles son los principales riesgos que corremos al navegar en Internet?

-Existen muchos peligros, por ejemplo, mediante este servicio se puede introducir a tu computadora o dispositivo para así robar cualquier información que sea útil o simplemente hacer uso del procesador.

Muchas personas nos preguntamos: ¿Para que diablos quiero comprar software original si lo puedo descargar e instalar gratis?.
"Descargar e Instalar" no solo ocurre con sistemas sino también con música, películas, aplicaciones, etc.

Para explicar esto, el profesor añadió la frase "NADA ES GRATIS EN INTERNET", es decir, siempre cualquier programa que descargues tiene un fin por encima del estimado, por ejemplo, es común que cuando descargas un programa por Internet a la vez se descargan más aplicaciones como barras de herramientas para el explorador, publicidad, etc. eso en los mejores casos y en los peores el robo de tu identidad.

También se agregó, cuales son las principales causas de pérdida, robo de información o suplementación de identidad en dispositivos o medios electrónicos, una de ellas y de las principales, es las redes sociales, en donde los profesionales dedicados al Crack encuentran la mayor masa de usuarios posibles para atacar haciendo uso de su direccion IP.


Sin duda alguna, navegar por la web también puede ser un peligro, pero ¿cómo lo podemos evitar?, bien, pues para eso también se añadió que “WireShark” un sistema dedicado a usuarios de Windows, puede ser de gran utilidad cuando descargamos algún sistema por Internet, es más bien un analizador de protocolos utilizado para realizar análisis y solucionar problemas en la computadora.

Como sea, dicha habilidad puede llegar a significar pérdidas millonarias para las empresas, por ejemplo, la piratería, millones y billones de copias “fake” son vendidas alrededor del mundo, lo cual se traduce por ejemplo a $274mdd.

¿Cómo podemos saber que al descargar un sistema, este no es falso? 
Bueno para eso existen las firmas digitales MDS y SHA1, las cuales no son otra cosa que operaciones algebraicas para marcar al producto.

Tal vez, la mejor solución para evitar correr peligro por Internet es educarnos mejor acerca del uso de éste medio. ¿No creen?

lunes, 2 de septiembre de 2013

EL INTERNET DE MAÑANA






El ser humano evoluciona día con día, de hecho, se podría decir que el humano es uno de los animales más adaptables del mundo, y junto con él, evoluciona la tecnología.


¿Cómo sería un día normal para el usuario promedio usando Internet en el 2020?






Hoy en día podemos disfrutar desde nuestros dispositivos móviles inteligentes, de los cuales hacemos uso en nuestra vida cotidiana hasta la impresión en 3D, aunque esta última no a bajo costo, es decir, hoy en día ya podemos percibir la presencia de la tecnología en nuestra vida diaria, el acceso a la información en la actualidad es tan simple como prender la televisión, gracias al uso de “Internet” lo que hoy se descubre en Europa en unos segundos se sabe también aquí en América o viceversa y una pregunta que suele aparecer en la cabeza de los ingenieros es:

¿Cómo sería un día normal para el usuario promedio usando internet en el 2020?

  La tecnología ha cambiado, en este año absolutamente todo el planeta tiene acceso a internet, no asistir a la escuela ya es una opción más elegida, debido a que no es necesario tener clases presenciales sino que los alumnos gozan de la misma en su hogar. Ahora gracias a wifi podremos programar absolutamente todos nuestros electrodomésticos (refrigerador, lavadora, impresora, televisión, etc.)

El usuario promedio ocupará la mitad de su tiempo en internet para educarse sobre diferentes temas, se harán muchas más compras aquí, proporcionaremos cada día más información personal al mundo intangible de la web para que ésta, mediante “Big Data” pueda hacer uso de ella. Tendremos muchas más amistades extranjeras, dos personas de diferente continente se podrán conocer mejor.

La búsqueda de información útil en internet será increíblemente sencilla, quizás no tengamos que mover ni un dedo para investigar ya que internet sabrá cuales son nuestros intereses y gustos a tal grado que desde que abramos la primer ventana del explorador, este podría tener ya preparado nuestra búsqueda del día.
Seguramente, ya no existen los CD’s ahora todo el mundo sabe cómo comprar su música o películas favoritas por este medio.

Gracias al Internet en el año 2020 todo el mundo gozará de la televisión desde cualquier punto donde se encuentre, es decir, podría incluso desaparecer lo que hoy conocemos como “TV” ya que cualquier dispositivo tendrá la capacidad de conectarse via wifi a un proyector. Tal vez, también el teléfono pase a mejor vida ya que incluso hoy en día ya podemos hacer llamadas por este medio y no solo recibir sonido sino también video.


(En este año la impuntualidad podría ser vista como un crimen, dado que no habrá pretexto alguno para avisar de la tardanza.)