miércoles, 15 de diciembre de 2010

Noticia 15 de Diciembre del 2010

Actualización de seguridad para Quicktime

QuickTime es un framework multimedia estándar desarrollado por Apple que consiste en un conjunto de bibliotecas y un reproductor multimedia (QuickTime Player). En su versión 7 es compatible con el estándar MPEG-4. Existe una versión Pero que añade diversas funcionalidades como la edición de vídeo y codificación a variados formatos como AVI, MOV, MP4.
Dicha versión se ha visto envuelta en gran cantidad de problemas de seguridad los mismos que han ocasionados múltiples inconvenientes a sus usuarios. Apple ha publicado en su web-site una nueva versión de QuickTime (la 7.6.9), que solventa 15 problemas de seguridad en sus versiones para Windows y Mac OS.

Fuente:
www.enfoqueseguro.com, Noticias (Mie, 15 de Diciembre de 2010)

Enlace:
http://www.enfoqueseguro.com/actualizacion-de-seguridad-para-quicktime/2010/12/15/#more-1961

jueves, 9 de diciembre de 2010

Conferencias

PRIMERAS JORNADAS DE LA FUNCIÓN DE

TRANSPARENCIA Y CONTROL SOCIAL


RESUMEN DE LA PRESENTACIÓN GENERAL

LOJA, DICIEMBRE DE 2010

El mecanismo de rendición de cuentas “Jornadas de Telecomunicaciones”, constituye un ejercicio para transparentar las acciones cumplidas. Busca erradicar los ilícitos en telecomunicaciones.

Su sustento constitucional:

SECCIÓN CUARTA

SUPERINTENDENCIAS

Art. 213.- Las superintendencias son organismos técnicos de vigilancia, auditoría, intervención y control de las actividades económicas, sociales y ambientales, y de los servicios que prestan las entidades públicas y privadas, con el propósito de que estas actividades y servicios se sujeten al ordenamiento jurídico y atiendan al interés general...


PRIMERA CONFERENCIA: AVANCES TECNOLÓGICOS EN CONTROL DE TELECOMUNICACIONES

Este año se ha implementado un Laboratorio de Redes IP que permitirá mejorar las destreza profesionales y desarrollar herramientas para mejorar las actividades de prevención y combate al fraude en telecomunicaciones.

Se desarrolla:

  • Implementación de redes seguras, VPN, VoIP.

  • Pruebas de penetración informáticas, hackeo ético.

  • Estudios sobre configuraciones de fraudes que han sido descubiertos.

  • Software especializado para combate y prevención de ciberdelitos.


SEGUNDA CONFERENCIA: ACTUALIZACIONES AL MARCO REGULATORIO

  • Resolución 3910-CONARTEL-07 de 5-jun-07 que dispone que la SUPERTEL analice y autorice los cambios de características técnicas

  • Resolución STL-2008-012 de 29-ene-08, que establece los requisitos y el procedimiento

Cambios que puede autorizar la SUPERTEL

  • Cambio de dirección del estudio, cambio de nombre de la estación y actualización de coordenadas geográficas.

  • Incremento o disminución de la potencia de transmisión.

  • Reubicación del transmisor y cambio de trayecto de enlaces estudio – transmisor.

  • Cambio de tipo de antena.

  • Instalación de estudios secundarios.

  • Cambio de frecuencia de enlace dentro de la misma banda.

  • Reubicación del Headend e incremento del número de canales y antenas de recepción.

  • Instalación de estaciones terrenas clase III de recepción.

  • Registro de cambio de representante legal de compañías concesionarias.

TERCERA CONFERENCIA: CONTROL DE SERVICIOS DE TELECOMUNICACIONES

Labores de control:

  • Control de sistemas no autorizados

  • Medición de Radiaciones no Ionizantes

  • Solución de interferencias

Servicios de rediodifusión y televisión en Loja:

  • ONDA CORTA (OC)

  • AMPLITUD MODULADA (AM)

  • FRECUENCIA MODULADA (FM)

  • TELEVISIÓN ABIERTA (VHF/UHF)

  • TELEVISIÓN POR CABLE

  • TV CODIFICADA TERRESTRE

CUARTA CONFERENCIA: PqD T-CoD EDUCACIÓN

Es un sistema de ayuda para la enseñanza virtual. Consta de módulos tanto para profesores como para alumnos, permite ernviar tareas, mensajes, subir deberes,etc.

QUINTA CONFERENCIA: TDT

Resolución:

El CONATEL el día 25 de marzo de 2010, resolvió acoger el informe de la Superintendencia de Telecomunicaciones y adoptar el estándar ISDB-T Internacional para la implementación de la Televisión Digital Terrestre en Ecuador.

EJES TÉCNICOS FUNDAMENTALES

Espectro Radioeléctrico.

Equipamiento.

Formación y Capacitación.

Investigación, Desarrollo e Innovación.

ESTRATEGIA DE PRIORIZACIÓN E IMPLEMENTACIÓN

Políticas de concesión de frecuencias o canales

Planificación del apagón analógico

Concesiones de frecuencias

Instalación de equipos

Emisión de señales de TDT

SEXTA CONFERENCIA: EXIGENCIA DE DERECHOS

El objetivo de esta conferencia es el de incentivar la cultura de exigencia de derechos, para lo cual contamos con un centro de información y reclamos CIR.

Llamando GRATIS al 1800-567-567 o contestarse a través de la página www.supertel.gov.ec, ya que estamos amparados en:

  • Constitución de la República

  • Ley de Radiodifusión y Televisión

  • Ley Especial de Telecomunicaciones

  • Reglamento General a la Ley Especial de Telecomunicaciones

  • Reglamento para la Prestación de Servicios Finales de Telecomunicaciones a Través de Terminales de Telecomunicaciones de uso Público

  • Reglamento para la Prestación del Servicio Móvil Avanzado

  • Reglamento y Norma Técnica para los Sistemas Comunales de Explotación

SÉPTI MA CONFERENCIA: CIBER-DELITO

Muchos de nosotros hemos estado en algun momento envueltos en situaciones no confiables, ya sea por recibir mensajes de personas que nos dicen que hemos ganado dinero y artículos. No piden muchas de las veces que actualicemos nuestros datos o que enviemos información confidencial. Eso lo realizan por medio del espionaje de datos:

  • Llaves de accesos para hardware (keyloggers)

  • Los anti-virus no identifican los keyloggers.

  • Grupos radicales para reclutar nuevos miembros, fomentando el racismo, odio, genocidio, extremismo, suicidio.

  • Casinos ilegales, lavado de dinero, estafas, anzuelo para ciberdelitos.






miércoles, 8 de diciembre de 2010

Noticia 08 de diciembre/20010



Wikileaks desata la primera guerra informática de la historia


Comentario:

WikiLeaks (WikiFiltraciones o WikiFugas) es una organización que publica a través de su sitio web informes anónimos con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.

Esto a ocasionado gran cantidad de criterios divididos, ya que todo esto empezo con las revelaciones de: Los papeles del Departamento de Estado: 28 de noviembre de 2010 (Cablegate). Aunque según la fiscalía esto no tiene nada que ver con las publicaciones, siino más bien por sus actos personales... Muchos aseguramos que sí.

Fuente:
euronews.net, Noticias (Mie, 8 de Diciembre de 2010)

jueves, 2 de diciembre de 2010

Noticia 02 de Diciembre/2010


Dispositivos de Lectura

Este dispositivo en muy util al momento de leer, transferir y enviar información entre varias tarjetas de memoria. Puede realizar dichas operaciones en cuatro tarjetas a la vez. Soporta hasta 60 GB. Su tamaño es muy pequeño y coómodo. Actualmente solo se lo puede adquirir con Pre-pedido....

Fuente:
http://www.blumex.net/

miércoles, 24 de noviembre de 2010

Mal uso de Recursos Informáticos



Actualmente están a nuestro alcance un sin número de recursos informáticos, los mismos que "deberían " ser usados para resolver nuestros problemas y agilitar nuestra vida. Desgraciadamente muchas personas utilizan esto de manera errónea y con el objetivo de causar daño a otras personas.

En nuestra ciudad se ha visto que muchas personas tratan de engañarnos vía sms con fraudes de sorteos, cuyos premios: carros, casas, viajes, etc.
Dentro de nuestra Universidad y especialmente en la carrera de sistemas está en boga Facebook, algunos lo usamos para compartir información y experiencias sobre las diferentes asignaturas o conocimientos, otros para compartir fotos, experiencias, detalles, en fin gran variedad de motivos. Pero también hay personas que se dedican a crear comunidades, comentarios o eventos que lo único que buscan es el de hacer daño.

En Perú es lo mismo y los delitos informáticos no son la excepción como lo podemos ver en este link


Fuente:
Via: http://connuestroperu.com/index.php?option=com_content&task=view&id=13875&Itemid=1

jueves, 18 de noviembre de 2010

Noticia 18 de Noviembre/2010

Mayor Oportunidades para la Juventud
El apoyo mostrado por este municipio de la Comunidad Valenciana creo es lo mejor que se ha hecho por la juventud. Creo es una iniciativa que debe tomarse muy en cuenta por nuestro Gobierno Local, y ser apoyado por la comunidad Lojana. Ya que con esto se elevaría las ofertas laborales para los jovenes de nuestra ciudad. Espero sinceramente que estas oportunidades se nos den mas continuo en nuestra comunidad...
Fuente:
Via: http://www.notasdeprensacv.es/el-ayuntamiento-de-mislata-formara-a-30-jovenes-en-sistemas-informaticos-y-de-comunicaciones-29563

viernes, 29 de octubre de 2010

Gramáticas

Gramáticas formales: La representación de los lenguajes regulares se fundamentan en la noción de gramática formal. Una gramática es un conjunto de reglas para formar correctamente las frases de un lenguaje; así tenemos la gramática del español. La formalización que presentaremos de la noción de gramática es debida a Chomsky, y está basada en las llamadas reglas gramaticales.

Gramáticas regulares: Las expresiones regulares como las gramáticas son distintas formas de especificar a los lenguajes regulares . Una gramática regular (lineal a derecha) es una cuádruplo G = (V, T, P, S) donde :

V es un conjunto finito de símbolos llamados variables o símbolos no terminales,
T es un conjunto finito de símbolos, llamados terminales, satisfaciendo T ∩ V = ∅,
P ⊆ V × (T ∗ V ∪ T ) es un conjunto finito de elementos, llamados producciones, de manera tal que si (p, q) ∈ P se denotará mediante la expresión p → q; p recibe el nombre de cabeza y q el de cuerpo de la producción, y
S ∈ V es el símbolo inicial.

Está definición puede darse en términos de gramáticas lineales a izquierda. Afortunadamente, dicha elección no tiene relevancia alguna puesto que son equivalentes.

Ejemplo:
Expresión regular: (0 + 1)∗ 01(0 + 1)∗.
Dicha expresión describe el conjunto de las cadenas de ceros y unos que continen la subcadena 01.
La gramática: que describe el lenguaje asociado a (0 + 1)∗ 01(0 + 1)∗ viene dada por las producciones siguientes:
S → 0S
S → 1S
S → 01S '
S → 0S '
S → 1S y
S → ε.
Más compactamente,
S → 0S|1S|01S '
S → 0S|1S|ε.