viernes, 28 de marzo de 2014

Adolescentes y Redes Sociales

Hoy en día nos damos cuenta del crecimiento acelerado que tienen las nuevas Tecnologias de la Información y el uso tan asertivo de estas en cualquiera de los ámbitos de la vida del ser humano, considerando a tal grado que su uso en estos días es imprescindible para cualquier sector de la población, siendo estas, un factor determinante. Pero que decimos los papas cuando nuestro hijos hacen uso de ellas en cualquiera de la vertientes con las que cuenta ? y mas aun cuando, como papas no estamos preparados para afrontar los embates tecnológicos de cada día.

 Nos llena de pavor no contar muchas veces con las herramientas necesarias para estar al pendiente de los chicos. En muchas ocasiones no nos damos cuenta de situaciones que suceden dentro de aulas de escuela, mucho menos las que suceden enfrente de un computador y esto sin imaginarnos lo que realmente sucede en las paginas de las principales Redes Sociales. Es por eso que hoy el tema que trato va dirigido a esta parte de la sociedad, Los Adolescentes y las Redes Sociales.
Muchas veces es participativo de parte de maestros aconsejarnos estar al pendiente de lo que ven, suben y manipulan nuestros hijos en las redes sociales, es bien sabido los múltiples peligros con los que se pueden llegar a enfrentar, pero como papas estamos preparados para eso ??

 Hace días charlando con mi hija adolescente comenzamos una platica sobre el uso de las redes sociales y como estas han influido para el termino de la preparatoria, los dos coincidimos en que son indispensables para trabajos en grupo así como personales y lo mejor, son a distancia y sin la necesidad de reunirse para elaborarlos.

Me propuso revisar una "Fan Page" de chicas de grado de Secundaria en la cual se describía en imágenes y comentarios obscenos por parte de usuarios muchos de ellos mucho mas grandes de edad, una serie de situaciones en la cual no daba crédito a lo que veía, niñas de secundaria posando como verdaderas mujeres en una ropa interior tan chiquita que me dio pena seguir viendo tal, mientras lo veía mi pensamiento se encamino a realizar dentro de mi blog un pequeño espacio en el cual tratara este tema, y en el cual enterara a los padres sobre los peligros de los chicos en la red.

Como todo hecho novedoso tiene sus defensores y detractores, pero poner puertas al campo parece una tarea imposible. Su implantación alcanza una magnitud incuestionable que viene acrecentada sobre todo por su extencion e inclusión en los dispositivos móviles de ultima generación (Smartphone), que ha hecho de las redes sociales todo un referente de comunicación y socializacion entre los jóvenes. Nuestro deber como adultos es conocer estas Redes Sociales y educar a nuestros hijos en un uso adecuado y seguro.

Y en donde los padres nos demos cuenta que nuestros hijos por una mala desinformación pueden caer en manos de alguna persona con otra intención dentro de las redes. Es poco sabido por los adultos, y por los propios chicos que toda pagina abierta manda información sobre la IP del computador así como la ubicación de donde se ingresa a determinada pagina.

Las Redes Sociales son herramientas de comunicacion muy potentes como lo mencionamos con anterioridad, las cuales permiten ver e insertar fotografías, vídeos y nos facilita el envió de mensajes entre usuarios. Todas estas funcionalidades son demasiado atractivas para nuestros hijos que muchas veces no repara en los inconvenientes de este tipo de aplicaciones. Al igual que otras herramientas y Tecnologías, hemos de ser consecuentes en que nuestros hijos no dejaran de usar las Redes Sociales, pero nosotros podemos colaborar en que tengan un uso mas adecuado y seguro.

Las Fotos, y la información que se comparten en linea son la punta de lanza para que delincuentes roben identidades ya que estas son totalmente rastreadas y vulneradas por delincuentes en la red es por eso el llamado a los padres, para verificar la información que ven los chicos en los tiempos de ocio en la red.
Siempre sera bueno saber las realidades (Aunque hablemos de Virtualidad) por las que se mueven nuestros hijos.

A continuación como los Jóvenes  se expresan del uso de las Tecnologías de la Información en este caso y mas concreto de las Redes Sociales.



 

viernes, 3 de mayo de 2013

Seguridad o Vulnerabilidad Informatica dentro de las Empresas

Sin duda un campo vulnerable dentro de una sociedad activamente hablando, y que a la fecha a sido blanco de vulnerabilidades en lo que respecta a la Seguridad Informática, Son las empresas, Empresas, empresas de cualquier Giro y/o Actividad, ya que actualmente son blanco de ataques y Delitos Informáticos en donde lo mas valioso de estas,no son los equipos ni los productos que comercializan, para las gentes dedicadas a este tipo de ilícitos lo mas importante dentro de una empresa, son los activos no físicos en este caso la información que genera la empresa, como (Base de Datos,Información de Clientes, Proveedores, etc.). Un fenómeno que va en aumento y en severidad, tanto para usuarios como en organizaciones, en casos que van desde ataques de virus y malware, hasta robos de información personal y corporativa. Según Información tomada de Mattica "EL 82% de los robos o fraudes Informáticos, vienen de adentro de la misma Organización". Pero quien o quienes son los responsables de este tipo de delitos, según la pagina de Mattica existen dos tipos de perfiles humanos los cuales están considerados potencialmente peligrosos dentro de las empresas, en este caso consideramos el primero de ellos como los que se encuentran mas familiarizados con el uso de los sistemas y equipos informáticos, el cual es el caso de servidores, Pc's, Bases de Datos,etc,etc. El segundo grupo se les denomina como "Insiders" o (Personas de absoluta confianza) los cuales no son peligrosos con el manejo de sistemas de Informáticos, pero el simple hecho de manejar básicamente una pc, se consideran una amenaza activa para la empresa por el sin fin de Información privilegiada con la que cuentan o pueden extraer. Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. Pero que hacer como empresa para solucionar esta problemática . . que hacer en caso de haber sido víctima de un evento de tal magnitud y como hacerlo en caso de prevención, e aquí algunos tips para en un futuro no ser blanco de personas con fines delictivos: debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de estas aplicaciones y el acceso a las mismas. Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma eficiente todas las aplicaciones que utilizan los usuarios. Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica. Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.

miércoles, 18 de julio de 2012

Nuevas Políticas de privacidad en "Twitter"



Ahora le tocó el turno a Twitter que a estas horas ya debe estar causando eco en cientos de blogs que abrirán un panel de discusión en torno a sus nuevas políticas de privacidad, cuidadosamente ajustadas para “proveerle al usuario una experiencia más completa acorde a sus intereses”. Puesto en términos prácticos: “Veremos qué haces en la web y usaremos tus datos para mostrarte publicidad, recomendarte a quiénes seguir, etc.” Twitter ha incorporado dentro de sus mecanismos de tracking el obtener información no solo de la gente que seguimos o marcas o tweets que nos interesan, sino que también podrán monitorear toda nuestra actividad en la web, a través de cualquier página que tenga un botón de Twitter instalado, un seguir, cualquier script del servicio de microblogging. Este es un primer paso tal vez para comenzar a crear un modelo de negocio y aprovechar el buzz generado y su masa crítica. Dicho eso, y ya habiéndolos aburrido, para ver quienes en realidad se merecían la guía, veremos la forma de detener este tema, o al menos levantar una capa adicional de protección a nuestra privacidad en la web. Lifehacker nos comparte 5 herramientas para proteger nuestra privacidad de Twitter. Es uno de mis favoritos, realiza exactamente lo que queremos que haga: Evita que Twitter nos vigile. El mecanismo que se encarga de bloquear, a fin de proteger nuestra privacidad, es el de cookies. Así evitaremos que cada vez que visitemos la web, o la misma página de Twitter, y haya algún script, no se almacenen cookies en nuestro ordenador. Sin embargo, seguiremos con la sesión iniciada y podremos interactuar con los botones follow y tweet. Del mismo desarrollador de Twitter Disconnect pero un poco más paranoico, esta extensión compatible con Firefox y con Google Chrome no solamente bloquea las cookies dejadas por Twitter, sino que hace lo mismo que con las cookies de Facebook y Google Plus. En lugar de solo bloquear los cookies dejados por script de sitios que tienen el botón follow de Twitter, hacen lo mismo con los “Me gusta” de Facebok y los +1 de Google Plus. También compatible con Firefox y con Google Chrome, esta extensión trabaja similar a Twitter Disconnect, pero en lugar de bloquear las cookies directamente de estos sitios, lo que hace es funcionar como un gestor de cookies que te brinda un control total de los sitios que están dejando estos archivos de seguimiento en tu ordenador, dando la posibilidad de bloquearlos o permitirlos. Es para usuarios un poco más experimentados. Esta extensión para Firefox es una de las más ligeras, genial para usuarios poco experimentados. Su funcionamiento es igual de simple como el de Twitter Disconnect, pero por detrás tiene un comportamiento distinto. En lugar de bloquear las cookies y evitar que sean dejadas en tu navegador cuando visitas un sitio, se encarga de bloquear el envío de esta información sensible a las redes sociales. Igual podrás ver tweet counts, likes, etc. Funciona de manera muy similar a como lo hace Ghostery, aunque no solamente se encuentra disponible para Firefox y Google Chrome, sino que extiende su alcance a Safari y hasta el “célebre” Internet Explorer. Su objetivo es alertarte sobre los sitios que están intentando guardar una cookie en tu máquina, a fin de que decidas si bloquearlos o permitirlos. Por último si somos tan paranoicos bloqueamos todas las cookies desde el navegador. Twitter, Twitter… que comience la polémica ¿o el retorno del “Dickbar”?

miércoles, 4 de julio de 2012

Delitos Informáticos, Leyes y Legislación

El Internet como vehículo no tan sólo de la información, sino de medios para llevar a cabo actos de comercio como compras, rentas, arrendamientos, etcétera, ha propiciado una revolución en el mundo entero, de ahí que haya sido comparado al tercer movimiento de cambio de la humanidad, los dos primeros fueron el manejo de la agricultura y el segundo la revolución industrial; por ello se le ha considerado un prodigio para el desarrollo de un gran número de actividades del ser humano, visto de este modo se podría estimar que nada de malo tiene un bien accesible a la humanidad a través de corriente eléctrica y un equipo pc de bajo costo, aunque actualmente hay tantas innovaciones tecnológicas que el Internet corre incluso a través del teléfono celular; Pero acaso te has preguntado si dentro de todas estas características buenas que nos aporta la Internet, ¿habrá alguna ley que nos proteja de algún Crimen Cibernetico en todos los sentidos? En este sentido les compartimos una publicación realizada por:
Jorge Esteban Cassou Diaz
Delitos Informáticos en México En otro de los casos les hacemos una atenta Invitación a revisar nuestro Código Penal Federal art 211 bis del 1 al 7.

miércoles, 7 de marzo de 2012

Protocolos de red TCP/IP

Dentro de la definición más explicable decimos que los protocolos son los que permiten una comunicación fiable entre dos aplicaciones, de esta manera las aplicaciones que lo utilizan no tienen que preocuparse de la integridad de la información, ya que dan por hecho que todo lo que se recibe es correcto. El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión)está basado en IP que no es fiable y no orientado a conexión, pero sin embargo estos son orientados de la siguiente manera:
  • Orientado a conexión; Es necesario establecer una conexión previa entre dos o mas maquinas antes de poder transmitir algún dato. Ya que atraves de esta conexión los datos llegarían siempre a la aplicación destino de forma ordenada y sin duplicados.
  • Fiable; La información que envía el emisor llega de forma correcta al destinatario

jueves, 16 de febrero de 2012

Evaluacion

¿Qué significa evaluación?


  • Es la accion y efecto de evaluar, la cual permite señalar, estimar, apreciar o calcular al valor de alguna accion.

¿Para qué sirve la evaluación?

    Sirve para considerar el valor de alguna accion determinada, en cualquier ambito ya sea educativo o laboral, O en cualquier aspecto de la vida del ser humano.

¿Por qué consideras que es importante evaluar?

    Porque de esta manera podremos apreciar o conocer determinados niveles de aprendizaje o acciones de trabajo.

¿Qué crees que se puede evaluar?

    Desde luego que si, lo importante es determinar que tipo de evaluacion es la que se necesita rescartar y cuales son los factores a evaluar, dependiendo de igual manera el ambito y caracteristacas del mismo.

sábado, 16 de julio de 2011

Beneficios que aportara el nuevo Ipv6

Hola buen dia para todos la compañeros que comparten Informacion relevante con relacion a las nuevas Tecnologias que como ustedes saben dia con dia tienen un cambio siginificativo dentro de nuestra sociedad, es por eso que hoy me atrevo a platicar un poco mas acerca de las nuevas aplicaciones para las nuevas generaciones del Ipv6 , hace poco lei en una revista de giro nacional el rumbo que estan tomando estos conceptos, los cuales ya algo disernidos por la mayoria de la poblacion o en defecto por las personas que como ustedes y yo dedicamos tiempo en cuestiones tecnologicas.
Dentro de las mejoras que tendremos una vez implantado, como lo fue con su antecesor el Ipv4, muestra algunos cambios muy significativos de uso como lo son:


  • Gran Incremento en el Espacio de Direcciones IP


  • Simplificacion de la cabecera Ipv6


  • Mejora de Enrutamiento


  • Mejora QoS


  • Facil Configuracion


  • Mejora en el Aspecto de Seguridad



  • Como vemos esta aplicacion Tecnologica trae varios cambios y mejoras que son significativos, los cuales ya son usados en el continente Europeo ya que estos protocolos entraron en vigo este año, y para america latina esta contemplado sea para el año 2014. A continuacion A continuacion les dejo un dato en el cual muchas empresas de consultoria ya comienzan con sus cursos capacitorios como le vemos en esta presentacion en IJALTI.
    Algunos puntos expuestos con anterioridad los describe este consultor en los siguientes videos:







    sábado, 16 de abril de 2011

    ¿Que es linux?

    Historia del Linux: Linux fue creado originalmente por Linus Torvald en la Universidad de Helsinki en Finlandia, siendo él estudiante de informática. Pero ha continuado su desarrollado con la ayuda de muchos otros programadores a través de Internet. Linux originalmente inicio el desarrollo del núcleo como su proyecto favorito, inspirado por su interés en Minix, un pequeño sistema Unix desarrollado por Andy Tannenbaum. Él se propuso a crear lo que en sus propias palabras seria un "mejor Minix que el Minix". El 5 de octubre de 1991, Linux anuncio su primera versión "oficial" de Linux, versión 0.02. Desde entonces , muchos programadores han respondido a su llamada, y han ayudado a construir Linux como el sistema operativo completamente funcional que es hoy.

    ¿Como describiriamos Linux?


    Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Tovalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad. El hecho de que el sistema operativo incluya su propio código fuente expande enormemente las posibilidades de este sistema. Este método también es aplicado en numerosas ocasiones a los programas que corren en el sistema, lo que hace que podamos encontrar muchisimos programas útiles totalmente gratuitos y con su código fuente. Y la cuestión es que, señores y señoras, Linux es un sistema operativo totalmente gratuito.

    Las funciones principales de este magnífico sistema operativo son:


    * Sistema multitarea En Linux es posible ejecutar varios programas a la vez sin necesidad de tener que parar la ejecución de cada aplicación.

    * Sistema multiusuario Varios usuarios pueden acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. Y, por supuesto, cada uno de ellos puede ejecutar varios programas a la vez (multitarea).

    * Shells programables Un shell conecta las ordenes de un usuario con el Kernel de Linux (el núcleo del sistema), y al ser programables se puede modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil para realizar procesos en segundo plano.

    * Independencia de dispositivos Linux admite cualquier tipo de dispositivo (módems, impresoras) gracias a que cada una vez instalado uno nuevo, se añade al Kernel el enlace o controlador necesario con el dispositivo, haciendo que el Kernel y el enlace se fusionen. Linux posee una gran adaptabilidad y no se encuentra limitado como otros sistemas operativos.

    * Comunicaciones Linux es el sistema más flexible para poder conectarse a cualquier ordenador del mundo. Internet se creó y desarrollo dentro del mundo de Unix, y por lo tanto Linux tiene las mayores capacidades para navegar, ya que Unix y Linux son sistemas prácticamente idénticos. Con linux podrá montar un servidor en su propia casa sin tener que pagar las enormes cantidades de dinero que piden otros sistemas.


    Linux no sacrifica en ningún momento la creatividad, tal y como lo hacen algunas compañías informáticas. Linux es una ventana abierta por la que es posible huir hacia un mundo donde la verdadera informática puede ser disfrutada sin limites ni monopolios. Linux es distribuido mediante una serie de distribuciones como RedHat, Slackware, Debían ... las cuales se diferencian por su método de instalación y por los paquetes (software) que viene incluido. Es posible que encuentre a la venta versiones de Linux y piense: "si, si.... decían que era gratis..." No se asuste, todo el software de Linux esta regido por la licencia de GNU, con la cual cualquier persona puede modificar un programa y venderlo según el desee, con la condición que la persona que compra ese producto puede realizar la misma acción o simplemente hacer copias para todos aquellos que lo quieran sin tener que pagar más (por lo tanto no se extrañe si encuentra distribución comerciales). Esta licencia es la garantía que afirma la absoluta libertad de este sistema operativo. Si no desea ni siquiera pagar esa mísera cantidad puede descargárselo de Internet totalmente gratis (bueno, sólo tendrá que pagar la factura de teléfono ).

    Conocer mas de Linux

    viernes, 7 de enero de 2011

    Que es el "ITIL", y como es que se llevan a cabo estos procesos dentro de una Gestion



    Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. En sus inicios en la Gran Bretaña permitió que se administrara de manera eficaz y eficiente los costos de los recursos; por que demostró ser útil a las organizaciones en todos los sectores. ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos y mapas de procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones. ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores practicas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer. A contiuacion les dejo algunas ligas en donde pueden consultar mas informacion relativa a este tema.

    Mapas de procesos
    Libros y sus funciones

    lunes, 3 de enero de 2011

    2011 Año Previsto, Find a smarter planet

    Desde inicios y termino del 2010 se ha buscado la perfeccion en la comunicacion en varias de las modalidades las cuales abarcan las Tecnologias de la informacion, para muchas de las empresas que trabajan estos aspectos de comunicacion este 2011 debe de tener un impacto mucha mas significativo en dichas areas, asi mismo se veran reflejadas(os) estos cambios, ya que 2010 marco un sin numero de cambios dentro de las diferentes herramientas de comunicacion que emplea el ser humano.
    Esto aunado con los lanzamientos de algunas empresas dedicadas a la elaboracion de Gadgets los cuales son empleados por muchos para contar y tener una buena comunicacion, hablase de negocios, empresariales, personales y un sin fin de aplicaciones, herramientas que se dan para que el ser humano este mayormente comunicado, Se dice que el 2011 sera un buen año dentro de algunas aplicaciones en las Tecnologias de Informacion, ya que igualmente se visualizan grandes aplicaciones para los lanzamientos de nuevos Gadgets en varias Compañias dedicadas a ese rubro. A continuacion les dejo una liga en la cual nos habla un poco de los avances que se veran con el arranque de este nuevo año 2011, de igual manera comparto un Video Innovador creado dentro de los laboratorios de la IBM los cuales tambien son grandes creadores de dispositivos De comunicacion, asi como de Soporte de Tecnologias de la Informacion (IT) en varios paises y para varias empresas.

    Las Tecnologias y los Gadgets que se visualizan para este 2011
    Fuente: Imagenes, Videos y/o Partituras; Tomados desde Pagina IBM

    miércoles, 24 de noviembre de 2010

    Mas de la seguridad Informatica "Hackers usan a ''mulas'' en sus ciberdelitos"



    Hola muy buen día les saludo y comento, hace ya algunos meses les expuse un escrito donde relatamos un poco acerca de la seguridad informática, solamente fue un pequeño relato en donde con ayuda de algunos especialistas en el tema, se logro realizar una síntesis.
    Hoy de nuevo tocando el tema de la seguridad informática pero con un poco mas de tintes delictivos explicamos un poco sobre el trabajo que realizan algunas mentes brillantes a favor de la delincuencia: Sentados en una computadora en algún lugar del mundo en enero del 2009, los piratas cibernéticos comenzaron a enviar sus mensajes en busca de presas, En cuestión de minutos hallaron lo que buscaban: Una pequeña compañía de Michigan en la que un empleado distraído aceptó un correo con aspecto de oficial y, sin saberlo, le dio a los ciberladrones las llaves de la cuenta bancaria de la firma.
    Como es que operan estos personajes dentro de las instituciones ¿es que no se cuenta con demasiada seguridad de tipo informático? o definitivamente nos están sobrepasando.
    Un tema que en la actualidad y con los avances tecnológicos se viene llevando a cabo mas a menudo por este tipo de personas llamadas "Hackers".

    Fuente Consultada; "El Informador"

    Ir a Entrada Seguridad Informatica

    viernes, 12 de noviembre de 2010

    Como se comporto en el curso del año, el Raking de lenguajes de Programación para complemento de (IT)



    El Indice Comunitario de Programación TIOBE, ofrece una nueva clasificación de aquellos lenguajes de programación, entendidos en un sentido amplio, de mayor relevancia mediática en la Red. Este ranking está basada a partir del número de consultas realizados en motores de búsqueda como Google, Bing, Yahoo o Wikipedia.

    1. Java
    2. C
    3. PHP
    4. C++
    5. Visual,BASIC

    Solo por conocer algunas; Conoce mas acerca de los diferentes tipos de lenguajes que puedes encontrar:

    Leer Articulo Completo

    jueves, 7 de octubre de 2010

    Jalisco primera entidad de la República que vincula a todos sus municipios en un sistema apoyado en las nuevas tecnologías de información



    Es una buena noticia para la comunidad informática del estado de jalisco, siempre se tuvo en mente la integración de este proyecto que finalmente se hace realidad, con el apoyo de personas que siempre creyeron en el. Con la operación de esta red, Jalisco está a la vanguardia a nivel nacional, y es que este año en que inicia la primera fase, en este mismo año, tendremos más de seis mil sitios conectados en Jalisco, más de seis mil entre instituciones de educación pública, centros de salud e instancias médica y también oficinas gubernamentales en los tres órdenes de Gobierno.
    Este proyecto es coordinado por el Instituto Jalisciense de Tecnologías de Información (IJALTI), mientras que el diseño de la red estatal estuvo a cargo del Comité Técnico de cinco expertos en telecomunicaciones, representados por instituciones como la UdeG, el Tec de Monterrey, el ITESO, CUDI y el IPv6 Task Force.

    Leer Nota Completa

    martes, 28 de septiembre de 2010

    Problemas de Seguridad Informática Dificultan la Adopción de Web 2.0



    Más de seis de cada diez empresas ya han sufrido pérdidas de 2 millones de dólares de media, con una pérdida colectiva de más de 1.100 millones de dólares relacionada con incidentes de seguridad informatica en el último año. El 60% muestra preocupación por la pérdida de reputación como resultado de los abusos de la Web 2.0.
    “Las tecnologías Web 2.0 están impactando en la forma de trabajar de las empresas" afirma George Kurtz, CTO de McAfee. “El aumento de popularidad de la tecnología Web 2.0 ha provocado que las organizaciones se enfrenten a una elección – permitir que se propaguen sin control, bloquearlas o adoptarlas, así como sus beneficios, a la vez que se gestionan de forma segura".
    Leer Mas

    lunes, 13 de septiembre de 2010

    México, rezagado en el uso de tecnologías de la información





    En el desarrollo y uso de tecnologías de la información, nuestro país suma cuatro trimestres consecutivos dentro de la encuesta "Indicador de la Sociedad de la Información"(ISI) , en el que registra la situación menos favorable con una calificación de 4.53 puntos comparado con Argentina (4.75), Brasil (4.53), Chile (5.77), Colombia (4.34) y Perú 4.67.

    Cabe mencionar que en los casos de Brasil y Colombia, es la primera vez que están en esos niveles, mientras que México lleva cuatro trimestres consecutivos sin aumentar, con lo que se ubica en los mismos niveles del tercer trimestre del 2006.

    Al dar a conocer los resultados de la última encuesta trimestral del ISI, Fernando López, socio responsable de negocio de la consultoría Everis —especializada en telecomunicaciones—, indicó que Colombia está mejor posicionado que México en el índice de penetración de internet por habitante.

    Colombia, dijo, cuenta con un promedio de 6.23 usuarios con acceso a internet por cada mil habitantes, mientras que México apenas tiene 3.08 usuarios por cada mil habitantes.

    Cabe mencionar que el principal operador de internet en Colombia es una subsidiaria de Teléfonos de México (Telmex), a lo que Fernando López indicó que el diferencial de precios entre ambos países no es muy marcado.

    En este sentido, añadió que la baja penetración de internet es por factores culturales, porque la gente no sabe utilizarlo o no están familiarizados, aunque también influye el aspecto económico, debido a que muchas familias no tienen la capacidad de destinar entre 25 y 30 dólares mensuales para el pago de internet en sus hogares, con lo que, dijo, el reto en los próximos años es contar con tarifas más accesibles.

    viernes, 10 de septiembre de 2010

    Las Tecnologías de la Información en México



    En la actualidad, las empresas se enfrentan a un mercado global el cual les obliga a elevar sus estándares competitivos para convertirse en la mejor de su ramo. Y así como van creciendo sus necesidades por superarse y ser las mejores, también crecen las necesidades tecnológicas dentro de la empresa, es por esto que surge la necesidad de implementar un sistema ERP, los cuales pueden adaptarse a las necesidades especificas de la empresa; siempre y cuando dicha empresa se encuentre preparada para un paquete de ese tipo, porque si no el gasto y todo el esfuerzo será nulo.
    Las pequeñas y Medianas empresas necesitan incorporar tecnología a sus estrategias de negocio para poder lograr productividad y eficiencia. Todas estas empresas deben mantenerse modernizadas; porque manteniéndose así el país estará en la misma situación. Como en todo siempre existen obstáculos que impiden un desarrollo pleno de los proyectos tecnológicos en las empresas, los principales son la resistencia que se tiene ante el cambio y el miedo que existe entre los futuros usuarios, que no se tenga el resultado que se espera.
    Es por esto que la implementación de ERP’s puede llegar a crear más problemas de los que ya había antes de su implementación puesto que un ERP no va a llegar a solucionar todo por arte de magia, depende de los usuarios el uso adecuado de el.




    Fuente consultada: Tecnologias de la Informacion

    martes, 31 de agosto de 2010

    Las Redes Sociales Y las Tecnologías de la informacion



    Este comentario tomado de una fuente de circulación veras dentro de la zona metropolitana de Guadalajara hace alguna revelaciones que hoy en día son indispensables para cualquier Institución de orden publico, cosa que en hoy en día podemos ver dentro de nuestro estado y país la falta educación hacia las nuevas tecnologías de Información que en muchos países latinoamericanos ya se tiene como prioridad para el acercamiento de la gente con los problemas que en hoy en día se viven, así pues comparto algo tomado de ese periódico.
    "Las redes sociales pueden generar debates sobre temas fundamentales de las naciones e involucrar a sectores de la población en la toma de decisiones", es lo que estimaron analistas guatemaltecos. "Las redes sociales deben servir en términos de debate político y propiciar tanto para la población como para las élites, un espacio para la reflexión y la toma de decisiones", afirmó el analista Álvaro Pop. Guatemala comienza a funcionar de esa manera, pues la población -la que tiene acceso a esa herramienta-, por medio de las redes sociales se ha involucrado en la fiscalización del gobierno, señaló.
    Estimó que esa función de vigilancia de los programas de gobierno se repite en naciones de América Latina, pero lamentó que en países pobres como Guatemala el recurso sea limitado por la falta de infraestructura y acceso a internet. El intelectual de origen indígena consideró interesante observar el potencial de las redes sociales en América Latina, en el sentido de que no se queden en simple propaganda o en un medio para el intercambio de mensajes intrascendentes. En política, indicó, las redes sociales contribuirían "al aumento del ejercicio de la ciudadanía en ciertos niveles de la población -como la clase media- que antes no se involucró en asuntos de los gobiernos y de la administración pública".

    Fuente consultada:
    Las redes Sociales Y las Tecnologías de la Informacion

    viernes, 27 de agosto de 2010

    Tecnologías De Información En La Lucha Contra Corrupción




    Los Ministerios del Poder Popular para las Telecomunicaciones y la Informática (Mppti), y de Ciencia, Tecnología e Industrias Intermedias (Mppctii), de manera mancomunada, dan un salto adelante en la lucha contra la corrupción, al acompañar a la Contraloría General de la República (CGR) en la creación de un sistema de Información que automatizará la Declaración Jurada de Patrimonio.

    A partir de esta semana se inicia la primera etapa de la nueva plataforma tecnológica, que permitirá a los órganos y entes de la Administración Pública (APN) registrarse conforme a los términos y condiciones establecidos en el instructivo sobre requisitos y procedimientos dispuesto por la CGR.

    En rueda de prensa celebrada este lunes 16 de marzo de 2008, el Contralor General, Clodosbaldo Russián, señaló que en la actualidad esa institución recibe 300 declaraciones juradas diarias, que desde el punto de vista humano y con tecnologías rudimentarias no es posible procesar satisfactoriamente. En su opinión, este paso dentro de la automatización del Estado venezolano garantizará un mejor seguimiento y control del patrimonio de los servidores públicos, esenciales en la lucha contra la corrupción.

    Se estableció un lapso de 60 días hábiles para el registro de las instituciones públicas, y se espera que a mediados del mes de junio entre en funcionamiento este trámite obligatorio a través de la web.

    MPPTI: sistema está blindado

    El presidente del Centro Nacional de Tecnologías de Información (Cnti), Carlos Figueira, en representación del Mppti, destacó que las instituciones adscritas a este despacho y las del Mppctii avalan la seguridad de esta plataforma informática. “Los mecanismos de acceso desarrollados cumplirán con todos los parámetros de seguridad requeridos por estos sistemas, la plataforma está blindada”, afirmó.

    Fuente; La lucha contra la corrupcion

    martes, 24 de agosto de 2010

    Las Tecnologías de la Información, en la Informática Forense



    La Informatica Forense es el proceso de investigar dispositivos electrónicos o computadoras con el fin de descubrir y de analizar información disponible, suprimida, u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido accidentalmente datos debido a fallas.
    Las herramientas modernas y el software hacen la Informatica Forense mucho más fácil para los expertos forenses para encontrar y restaurar evidencia más rápido y con más exactitud.

    La Informatica Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crimenes usando técnicas y tecnologías avanzadas. Un experto en informatica forense utiliza estas técnicas para descubrir evidencia de un dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de dispositivo electrónico como discos duros, cintas de respaldo, computadores portaties, memorias extraibles, archivos y correos electronicos.

    La mayoria de los usuarios pensamos que al borrar un archivo se quitará totalmente la informacion del disco duro. En realidad se quita solamente el archivo de localización, pero el archivo real todavía queda en su computadora.

    La Informática Forense consiguió atención durante el escándalo de Enron, por ser la investigación más grande de Informatica Forense hasta la presente fecha. Hoy en día la Informatica Forense y el descubrimiento electrónico se está convirtiendo en estándar de juicios y pleitos legales de todos los tipos, especialmente pleitos grandes juicios que implican materias corporativas con gran cantidad de datos.

    La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de computadoras, una violación de políticas de compañías, historial de chats, archivos y navegacion o cualquier otra forma de comunicaciones electrónicas.