jueves, 14 de marzo de 2013



Google propone crear anillos inteligentes para identificar usuarios en la red

 Los Ángeles, 18 ene (EFE).- La empresa tecnológica Google se ha propuesto sustituir las tradicionales contraseñas por sistemas físicos de identificación en internet tales como una tarjeta externa o incluso un anillo electrónico que desbloquee el acceso a las cuentas del usuario con solo tocar el ordenador. Los planes de Google fueron adelantados hoy por la revista Wired, que accedió a un informe realizado por el equipo de seguridad de la compañía del buscador y que forma parte de un artículo que Google publicará el 28 de enero en IEEE Security & Privacy Magazine.
En ese documento el vicepresidente de Seguridad de Google, Eric Grosse, y el ingeniero de la empresa Mayank Upadhyay cuestionan la validez de los actuales métodos para validar la identidad de los internautas.
"Junto con otros muchos en la industria, sentimos que las contraseñas no son ya suficientes para que los usuarios estén seguros", comentan los expertos de Google que proponen fabricar dispositivos electrónicos para blindar a las personas ante las malas prácticas de los piratas informáticos.
Actualmente, Google experimenta con una pequeña tarjeta llamada YubiKey que conectada a un puerto USB sirve de llave para desbloquear las cuentas del usuario en internet, pero sus técnicos vaticinan que el teléfono podría servir para tal función.
De esta forma, para entrar en los sitios privados de internet se requeriría de una llave, igual que para arrancar un coche.
Otra opción que barajan es crear anillos equipados con chips que contienen los códigos de seguridad del usuario y que interactúen con un ordenador con solo tocarlo.
Al convertir las contraseñas en dispositivos, el usuario gana en seguridad según Google, aunque corre el riesgo de perderlos.


Los usuarios de Internet llegarán a los 4.000 millones en 2020

Un nuevo estudio revela que los usuarios de Internet llegarán hasta los 4.000 millones en el año 2020, con grandes poblaciones de usuarios ubicadas en China, India y África. Ante ese crecimiento los problemas de seguridad aumentarán y esto hará que los gobiernos tengan que abrir la mente para comprender el impacto de sus decisiones.

Este dato ha sido revelado gracias al Informe deinteligencia de seguridad de Microsoft: "La medición del impacto de la política sobre Ciberseguridad Global". Este documento ofrece una visión de la seguridad cibernética en un mundo donde la demografía de la Internet está cambiando de forma muy rápida.

Hoy día, las proyecciones indican que 4.000 millones de personas serán en el año 2020 lo usuarios de Internet. Dentro de esta gran cantidad destacan las poblaciones de China, África y la India. El estudio incorpora una nueva metodología para examinar cómo los factores socioeconómicos de un país, población o región impactan sobre el rendimiento de la ciberseguridad. De esta forma, se espera que sea posible entender las políticas públicas que distinguen el rendimiento de los diferentes países.

El informe destaca que los países con tasas más bajas en cuanto a infección de 'malware' fueron aquellos que tuvieron posibilidades de haber firmado tratados internacionales: el Consejo de Ciberdelincuencia de Europa o códigos voluntarios de conducta, tales como el Plan de Acción de Londres -LAP-.

Para adherirse al Consejo de Europa hay que seguir determinados pasos: tener una política ambiental común para los delitos informáticos y el establecimiento de métodos de cooperación internacional que pueden evolucionar con el cambiante panorama de amenazas.
Además de estas políticas, los países deben ser aquellos con riesgos cibernéticos más bajos, más computadoras personales en uso per cápita, mayor gasto en salud per cápita, la estabilidad del régimen y una mayor penetración de banda ancha. De todos los países que realizan más altos. El 43% se encuentra en el oeste de Europa.


Más riesgo, más piratería...

Los datos del informe también revelaron que los países o regiones con los más altos niveles de riesgos cibernéticos también tenían altos índices de piratería.
Estos países o regiones tenían baja tasa de alfabetización, baja velocidad de la banda ancha y penetración y alta criminalidad per cápita. De media, estos países o regiones tenían tres veces más 'malware' que los países con mayor rendimiento.
Además, tienen una tasa de piratería del 68% y menos del 10% de estos países han firmado tratados internacionales y códigos de conducta sobre el delito cibernético. De todos los países con rendimientos más bajos, el 52% se encuentra en el Oriente Medio y África.

jueves, 7 de marzo de 2013



Practica 2

1- Que es una arquitectura de red?
2- Que es una pila de protocolo?
3- En las redes que es calidad y servicios?
4- Que es un servicio orientado a conexión?
5- Que es un servicio sin conexión?
6- Que es un datagrama?
7- Relación entre servicios y protocolo?
8- Modelo de referencia OSI?
9- Modelo TCP/ IP?
10- Comparación de los modelos de referencia OSI y TCO/IP ?
11- Redes de teléfonos móvil primera, segunda y tercera generación?
12- Tecnología  4G y LTE?
13- Que CDMA y GSM?



ESTA PRACTICA ES PARA ENTREGAR EL MARTES 12 DE MARZO 6:30, RECORDANDO QUE ES HECHA A MANO, NADA DE COPI Y PEGA. ES UN TRABAJO... 


 Practica 1
1- Que son los hotspot?
2- Tecnología de transmisión?
A) Enlaces de difusión
B) Los enlaces punto a punto
3- En las redes bluetooh se utiliza el paradigma Maestro-esclavo Porque?
4- Que es Acces point y donde se utilizan?
5- El estándar de redes Wifi cual es y cual es si diferente velocidad?
6- Que es Ethernet?
7- Que es Ethernet conmutada?
8- Que es una LAN física y una LAN lógica?
9- En la redes cuando se habla de confiabilidad, se habla de?
10- Que es la redundancia en telecomunicaciones?
11- Por que las redes son escalables?
12- Cuando hablamos de multiplexacion estadístico se habla de?
13- Definir las redes MAN y dar un ejemplo?
14- Definir cuáles son las redes Wimax?
15- Que tienen en común las redes Wimax y redes MAN?
16- Que son las redes de propiedad privada y cuál ha sido la evolución de esta en los últimos tiempos?
17- Definir que es cuadro de captura de texto para verificación (Captchas) ?
18- Definir que son las redes de sensores?
19- Cuando hablamos de " Convergencia Tecnológica" nos referimos a?


ESTA PRACTICA ES PARA ENTREGAR EL MARTES 12 DE MARZO 6:30, RECORDANDO QUE ES HECHA A MANO, NADA DE COPI Y PEGA. ES UN TRABAJO...