20
REVISTA ESPECIALIZADA EN TECNOLOGÍAS DE INFORMACIÓN Revisión técnica a Windows 8 Configurar iPad/iPhone con Exchange La tecnología 3D en el cine Informática Forense Administración del Datacenter Número 01 - Año 1 • INVITACIÓN A CONFERENCIAS Y TALLERES EN TECNOLOGÍA DE INFORMACIÓN EXCLUSIVO PARA LOS LECTORES. • CUPONES PARA INGRESAR A SORTEOS DE BECAS DE ESTUDIOY ACCESORIOS DE COMPUTO.

I EDICION REVISTA CETI PERU

Embed Size (px)

DESCRIPTION

Revista Especializada en Tecnologias de Informacion

Citation preview

Page 1: I EDICION REVISTA CETI PERU

R E V I S T A E S P E C I A L I Z A D A E N T E C N O L O G Í A S D E I N F O R M A C I Ó N

Revisión técnicaa Windows 8

ConfigurariPad/iPhoneconExchange

La tecnología3D en el cine

InformáticaForense

Administracióndel Datacenter

Número 01 - Año 1

• INVITACIÓN

A CONFERENCIAS

Y TALLERES

EN TECNOLOGÍA

DE INFORMACIÓN

EXCLUSIVO PARA

LOS LECTORES.

• CUPONES PARA INGRESAR

A SORTEOS DE BECAS DE

ESTUDIOY ACCESORIOS

DE COMPUTO.

Page 2: I EDICION REVISTA CETI PERU
Page 3: I EDICION REVISTA CETI PERU

PERU

Número 01 - Año 1

Director:Martín Lara Rivas

[email protected]

Marketing y Publicidad:Henry Obando [email protected]

Diseño y Diagramación:Luis Cutipa Velasquez

[email protected]

Informes y Suscripciones:[email protected]

Atención al Cliente:4542004/952076752

Calle Islas Ceislan 1934to Piso La Perla – Callao

Síguenos:

ceti Perú

@cetiperu

ceti peru

[email protected]

Hecho el Depósito Legal:Biblioteca Nacional Del Perú

N°:2011-12288

PERU

editorial

Agradecer a las Empresas de la Industria del TI por la confianza y

apoyo brindado en la presente edición. Asimismo a las

Comunidades Tecnológicas que apoyaron en la Difusión del

Medio. También a los Socios que confiaron y se involucraron en

este Proyecto a hacerse realidad.

El Ministerio de Educación implemento hace 1 año aproximadamente en los

ISTP el Nuevo Plan Curricular Modular en la Carrera de Computación e

Informática, tuve la oportunidad de revisarlo y note que de por si beneficiaba al

estudiante, pero con el tiempo uno se percata que este plan modular tiene que

ir acorde con la Infraestructura Tecnológica y la Capacitación del Docente. Si

no logramos solucionar esto los afectados serán los alumnos, que cuando

egresen no lograran cubrir las expectativas de las empresas contratantes.

Las Empresas Tecnológicas Nacionales o Internacionales deben entender

que cumplen un rol importante en la difusión de conocimiento en tecnologías

hacia los alumnos, ya que son ellos nuestros sucesores y son los que a futuro

implementaran soluciones generando la continuidad del negocio.

Es un gusto conocer a Especialistas de Informática que se capacitan

constantemente que no se limitan con la información que les brinda sus

centros de estudios, que después de sus labores de trabajo o estudio se dan

un tiempo para actualizarse y compartir sus conocimientos a su entorno.

Nuestro hermoso país tan variado y tan rico en historia requiere de

profesionales competentes. La inversión de empresas transnacionales

implica tener perspectivas amplias en el manejo de las Tecnologías de

Información.

Agradecemos nos brinden sugerencias para la mejora constante de la Revista

ya que el medio tiene una razón de ser: formar parte de tu crecimiento

profesional. Estimado amigo no te conformes con lo que sabes y sigue

investigando. No culpes a tu entorno: Ni a tus superiores, ni a tus profesores, ni

a tus compañeros. Todo depende de TI, tu eres el único que puede cambiar tus

estrellas.

Martin Lara Rivas

10

Administración del Datacenter

16

Privacidad en Facebook luego de su actualización

4

Informática Forense

6

Configuracion de iPhone/iPad con Exchange

Contenido

BIENVENIDO

Page 4: I EDICION REVISTA CETI PERU

PERU

4

Lla organización?a informática forense es una de

las ramas de las ciencias Ÿ ¿Qué páginas Web visualizo un forenses. Esta ciencia nos usuario en el navegador?provee de técnicas metodológi-

Ÿ ¿Qué archivos ocultos había en el cas y científicas para identifi-disco duro?car, preservar, recuperar, analizar y

presentar evidencias de un dispositivo Ÿ ¿Qué información fue filtrada de la electrónico en un incidente o en un caso organización?judicial. Cuando hablamos de una metodo-logía forense tenemos que tener presente que debemos asegurar que la evidencia fue La informática forense analiza la evidencia correctamente recolectada y preservada, digital, la cual es extraída de un medio analizada de una manera consistente y informático; puede ser un disco duro, una minuciosa; y finalmente se utilizaron las unidad USB, un Ipad, una Tablet, la memoria mejores prácticas para asegurar la de un celular, la tarjeta de memoria de una integridad de la evidencia. cámara digital, la memoria RAM del

computador, los paquetes datos de una red de computadoras. Por tanto, la evidencia

La informática forense permite dar digital es un término utilizado de manera respuestas a muchas interrogantes que se amplia para describir cualquier dato o plantean en una investigación. Es factible información almacenada en un sistema encontrar evidencia que nos permita informático.solucionar un incidente, y poder responder a evidencia sin poner en riesgo el resto de la preguntas como: investigación global. Es muy importante

Entre los Principales casos que se aplica la contar con herramientas e implementos Ÿ ¿Qué usuario borro un archivo de la Informática Forense tenemos: adecuados a la hora de la recolección de la computadora?

evidencia. Por ejemplo, podríamos estar Ÿ Litigios Civiles y PenalesŸ ¿Cómo ingreso un virus a la computa-

frente a un caso en el cual hay que determi-dora? Ÿ Espionaje Industrial

nar que usuarios ingresaron a una computa-Ÿ ¿Cuál fue el último usuario que estuvo Ÿ Fraude Electrónico dora, pero hay que recordar que también

en la computadora? podría haber una investigación en paralelo, Ÿ Explotación Infantil

la cual trataría de establecer que personas Ÿ ¿Cuándo se grabó un determinado Ÿ Uso Inapropiado de Internet estuvieron en esa computadora, para esto archivo?

se podría estar buscando huellas digitales. Ÿ Intrusión de Hackers o criminales Ÿ ¿En qué momento fue tomada una Es por eso el investigador forense informáti-cibernéticos

fotografía? co debe considerar todos estos detalles al Ÿ Descubrimiento de Fuga de momento de realizar una recolección de la Ÿ ¿Cuál es nombre del usuario que creó

Información evidencia, para no dañar otras evidencias un archivo de Word?que no están relacionadas al mundo Ÿ Descubrimiento de Data Oculta

Ÿ ¿Cómo un Hacker ingreso a la red de informático. Ÿ Descubrimiento de MetaDatos

En otros casos podríamos tener una El primer paso fundamental en todo análisis

computadora que está infectada con un forense, es poder identificar la evidencia.

malware, la cual esta poniendo en riesgo a Aquí es muy importante el criterio y

la organización (borrando archivos, experiencia del investigador forense.

generando conflictos en la red, etc.) y por tal También tenemos que tener en cuenta que

motivo aquí el investigador forense deberá se puede estar realizando una investigación

determinar cuál es la acción más adecuada. que no solo involucre a la informática, y es

En la mayoría de casos se recomendaría por eso que se debe capturar e identificar la

deshabilitar al malware y capturarlo. Y poder

INFORMÁTICAFORENSE

ARTÍCULOS

Page 5: I EDICION REVISTA CETI PERU

5

realizar un análisis forense en el equipo; pero cabe señalar que en algunos casos específicos se podría actuar en forma diferente, todo dependería del criterio del analista forense, pero principalmente a las políticas que maneja la empresa.

Luego de haber capturado la evidencia es importante codificar la información capturada generando un HASH. Entre los algoritmos HASH más utilizados tenemos el MD5, SHA-1 y SHA-256. Podríamos tener como evidencia una memoria USB, un archivo fotográfico, un archivo de audio o cualquier otra evidencia, la cual debe asignarse una codificación HASH por cada evidencia capturada. Hay que tener presente que en el caso de dispositivos de almacenamiento se debe recurrir a bloqueadores de escritura a fin de no alterar la información al momento de realizar la captura de los datos.

Luego de la captura y codificación de la evidencia, es importante poder establecer una correcta cadena de custodia, aquí se debe establecer todo el proceso de recolección, transporte y almacenamiento de la evidencia. Para esto se debe docu-mentar que personas manejaron la evidencia, el momento y lugar exacto que la evidencia fue recolectada, como se recolecto la evidencia, por cuantas manos paso la evidencia, y finalmente donde se almaceno esa evidencia. Es importante tener documentación de todo este proceso, y para esto se recomienda tomar fotografías o videos en todo momento de la investiga-ción. También se puede recurrir a testigos, fiscales, abogados, notarios, según sea el caso para atestiguar que el proceso de recolección de la evidencia se realizo en forma adecuada.

Luego tenemos el análisis forense de la evidencia, aquí tenemos que tener el conocimiento técnico para realizar un análisis adecuado de la evidencia. Y finalmente se debe preparar un informe técnico con su respectivo resumen, en el cual se tendrá toda la información obtenida en la investigación.

En la actualidad, se manejan de todo el plan de continuidad porque en un tres conceptos importantes en mercado tan competitivo como el actual, la gestión de la información. El aquellos esquemas ya no funcionan.pr imero es el Disaster Recovery Plan o DRP (Plan de

Involucrando a los usuariosRecuperación ante Desastres, por sus siglas en inglés) que se refiere exclusiva- Son los usuarios quienes conocen cuál es su mente a la parte de recuperación tecnológi- proceso más importante o el que quisieran ca de los equipos, es decir, a la recupera- que se releve, modifique y se de más ción de los servidores, y de las redes. Se continuidad. En la actualidad, la responsabili-puede decir entonces que el concepto de dad de la gestión de la información viene por DRP fue el que dio origen al tema de plan de ese lado. Todos los funcionarios de la continuidad de negocios, que es el segundo organización, de una u otra forma, tienen que concepto y el que está basado en que no ver con la continuidad. Los accionistas de la solo debe de pensar en los equipos o en el empresa no pueden ser personas ajenas a hardware, sino, también, en los procesos y este tema, ellos también tienen que aplicaciones críticos de la organización. involucrarse. Si se desea implementar un

plan de continuidad serio, el nivel de participación de los agentes empresariales

Después del ataque al World Trade Center debe ser alto ante las diversas interrupciones

el sector empresarial se dio cuenta que sus que pueden existir en el negocio. ¿Qué

planes de seguridad no servían porque el sucede si se pierde una información crítica o

plan de continuidad no tenía una gestión. De si no se puede cumplir con los requerimientos

ahí que surge un nuevo concepto: Business legales y regulatorios? Definitivamente, el

Continuity Management o BCM (Administra-mensaje es el involucramiento de todos. Hay

ción de la Continuidad del Negocio, por sus que identificar estrategias de comunicación,

siglas en inglés). Es este concepto de la basadas en prioridades.

gestión de continuidad el que hoy en dia se debe aplicar a las organizaciones, tenemos el caso por ejemplo que la SBS (Superinten- Actividades para implementardencia de Banca y Seguros) ha oficializado

Cabe señalar que el plan de continuidad mediante la Circular G-139 la obligatorie-debe de estar actualizado constantemente. dad de implantar un BCM en las empresas El responsable de este plan tiene la misión de bancarias, financieras y de seguros, pero actualizarlo cada vez que ingresa una nueva sin embargo no hay en otros sectores aplicación o cada vez que hace algún cambio empresariales una clara conciencia del en algún proceso. Entonces, no es un problema ni de la necesidad de implantarlo, proyecto o una tarea de una sola vez, sino tal como podemos apreciar en el cuadro 1.que tiene un seguimiento sostenido en el tiempo. Hay muchas tareas por hacer. Debe hacerse un análisis de impacto de negocio Todo proyecto de este tipo debe involucrar para estudiar los procesos principales de la a un grupo de personas de la misma organización. También se pide elaborar una empresa representantes de las diferentes evaluación de riesgo para conocer y aéreas o gerencias que son lo que deben establecer las estrategias de recuperación. darle sostenibilidad a los planes de Esto conllevará a coordinar pruebas, continuidad y a la estrategia de continuidad capacitaciones, etc. para determinar una de la organización en donde la responsabili-serie de metodologías de prevención y dad no debe ser del área de TI únicamente. contingencia. Este trabajo conllevará a El departamento de sistemas será el diseñar planes de respuestas a las crisis, es responsable de su propio plan (recupera-decir, que se debe dar un mantenimiento ción de desastres), pero no es responsable

Artículo brindado por:

Mario Chilo QuirozGerente de Seguridad de TILaboratorio [email protected]

PERU ARTÍCULOS

continua en la página siguiente

Page 6: I EDICION REVISTA CETI PERU

ÁRTICULO

concreto al plan de continuidad. Como se puede apreciar, hay una serie de activida-des tanto antes, durante y después de la implementación del plan de continuidad. Como resultado se conseguirá la instalación de una política de continuidad.

Actualización del plan

Esta política fijará los objetivos y los roles de los diferentes equipos de trabajo, lo que permite que todo este sistema de gestión de la información no solamente sea visto por el área de IT. ¿Cómo nace el proceso de continuidad dentro de las organizaciones? A partir que se delega funciones sobre este plan a las demás áreas de la compañía. Además, este plan debe contar con un mantenimiento adecuado para actualizarlo y vincularlo a la realidad del mercado actual. En adición a esta premisa, es importante la gestión de los backups de seguridad de información, que va más allá de tener archivos de seguridad, sino en contar con procesos de recuperación de información. También se requiere integrar un buen equipo de respuesta, el cual determinará únicamente las salidas o soluciones posibles a las demás áreas de la empresa ante un evento de inseguridad.

Igualmente, el equipo necesita tener todo documentado en la organización para dar el soporte necesario en momentos críticos. Eso exige que haya una actualización y reconfiguración constante de los datos. Aquí no hay espacio a la improvisación o a ensayos de laboratorio. Cada prueba tiene que tener un nivel de complejidad diferente, mínimamente se deben de realizar cada seis meses. Obviamente, es fundamental el factor psicológico para reaccionar conve-nientemente ante las crisis.

Podemos notar claramente que las empresas no seinvolucran completamente en la continuidad y sedelega el tema a las áreas de sistemas.

6

CONFIGURAR

IPHONEIPAD

CON EXCHANGE2003 / 2010

CONFIGURAR

IPHONEIPAD

CON EXCHANGE2003 / 2010

Muchos han adquirido un iPhone o últimamente un iPad, como yo, y usan su correo electrónico basado en Exchange Server. Si estas personas no pertenecen a la sacrificada profesión de la informática, entonces, se van a encontrar que la información proporcionada por el departamento de sistemas, no funciona para poder leer su correo electrónico.

Especialmente, si su buzón de correo se encuentra en un servidor basado en Exchange Server 2003. Veamos qué actividades tiene que realizar el personal de TI para poder lograr ese cometido.

Primero, hay una serie de pre-requisitos que el servidor Exchange 2003 debe cumplir, estos son:

- Todos los servidores Exchange de tu organización deben tener instalado el Service Pack 2 para Exchange.

Para saber si ya está instalado en tu servidor Exchange, abra el System Manager (Start, Programs, Microsoft Exchange, System Manager). Luego, expanda el nodo Servers, haga clic con el botón derecho sobre el servidor y elija Properties. También se puede ver en la sección Details al observar la columna Service Pack.

Si aún no has implementado SP2, puedes descargarlo en este enlace de Microsoft:

http://www.microsoft.com/downloads/details.aspx?FamilyID=535BEF85-3096-45F8-AA43-60F1F58B3C40&displaylang=en

- Asegúrese de que el puerto TCP 443 este abierto (y redireccionado) en el servidor de seguridad hacia el servidor de Exchange. No es necesario abrir otros puertos para

Artículo brindado por:

Frano Capeta Mondoñedo Corporate Director & CountryManager PeruI-SEC Information Security [email protected]://www.isec-global.com

PERU

Page 7: I EDICION REVISTA CETI PERU

conseguir que el ActiveSync trabaje, sólo el Site’ luego haga botón derecho en los 2.- ASP.NET debe ser configurado a la puerto TCP 443. Puede comprobarlo en el directorio virtuales correspondientes (vea a versión 1.1 para todos los directorios s e r v i d o r d e E x c h a n g e e n continuación) y elija Properties, luego elija la virtuales configurados arriba. Si no puede http://www.canyouseeme.org y usted pestaña Directory Security ver la pestaña ASP.NET, eso significa que debería ver "éxito" si el puerto está abierto y tiene instalado la versión 1.1 instalado por lo

Exchange Virtual Directory si transmitió correctamente. Si no está tanto, no se preocupe. Si hubiera cualquier

• Authentication = Integrated & Basic abierto y lo remitió, revise su router o otra versión que no fuera 1.1, cámbiela a la firewall y asegúrese de que tiene los versión 1.1.4322.• Default Domain = nombre de dominio valores configurados correctamente. NetBIOS – ejm. contoso (* no más de 15

caracteres) - Asegúrese que la opción IPV6 no esté instalada en el servidor, ya que es • Realm = contoso.com conocido que este protocolo interfiere con

• IP Address Restrictions = Granted Access ActiveSync.

• Secure Communications = Require SSL (Dejar en blanco) – Es muy importante esta opcion.

Microsoft-Server-Activesync Virtual Directory

• Authentication = Basic

• Default Domain = nombre de dominio NetBIOS – ejm. contoso (* no más de 15 caracteres)

3.- Asegúrese de que la casilla HTTP Keep-• Realm = nombre de dominio NetBIOS Alives se encuentre habilitada. Pulse el

botón derecho sobre Default Web Site y elija - • IP Address Restrictions = Granted Access Properties. En la pestaña Connections,

• Secure Communications = Require SSL haga clic en la casilla para HTTP Keep-and Require 128-Bit Encryption, (hay que Alives y luego pulse OK.marcarlos)

Compruebe el enlace de Adaptador LAN a fin de asegurarse de que la tarjeta de red que Exchange está usando se encuentra en la parte superior de la lista. (Start, Run, [Escriba] ncpa.cpl [presione Enter], elija A d v a n c e d , A d v a n c e d S e t t i n g s , Connections)

4.- Revise que la opción Check that Ignore Client Certificates este seleccionada en el directorio virtual IISADMPWD / Pulse botón derecho en dicho directorio virtual, y elija Properties. Seleccione la pestaña Directory * Reemplace contoso.com con el nombre de Security, y elija el botón Edit Secure dominio de su empresa. Para determinar su Communications. Este directorio virtual nombre de dominio abra una ventana de puede no existir, si es que usted no ha comandos (Start, Run, [Escriba] cmd configurado la habilidad de resetear [Presione Enter]) y luego escriba SET, y password vía Outlook Web Access (OWA). presione Enter. La variable USERDOMAIN (Si este directorio no existe, no se preocu-es la info que ud debe usar en vez de pe).contoso.com. Muchas veces, esto no es

Configuracion del IIS Managerrequerido, pero se han visto instancias

1.- Ahora abra el IIS Manager (Start, donde simplemente agregando este valor, 5.- Confirme que la IP para Default Website Programs, Administrative Tools, Internet hace que Activesync trabaje.este configurada a All Unassigned y que Information Services (IIS) Manager), esté usando el puerto 80 (Abra el IIS expanda ‘Web Sites’ luego ‘Default Web

7

PERU MANUAL

continua en la página siguiente

Page 8: I EDICION REVISTA CETI PERU

Manager, haga botón derecho sobre Default Web Site y elija Properties, luego elija el botón Advanced.

Para verificar esto, haga botón derecho en el Default Website dentro del IIS, elija Properties, haga clic en la pestaña Directory

Domain: Ejemplo: contoso 6.- Si su Default Web Site está utilizando Security, y luego haga clic en el botón View cualquier otro puerto que el 80, simplemen- Certificate. Username: Ejemplo: Jperez te no tendrá éxito para poder trabajar con el

En caso no coincida, vuelvan a remitir el Password: No Equivocarse en el Password iPhone / iPad. O lo cambia al puerto 80 o ya

certificado desde su Certification Authority, o !!! no continúe configurando. También debe

pida a su proveedor de certificados SSL Description: Coloque un texto descriptivo verificar que no se esté utilizando ningún

público que le emita uno nuevo (puede tener del propietario de la cuentaHost Headers en el Default Web Site, ya que

un costo adicional).esto también interfiere con el ActiveSync

Finalmente, configure la Cuenta dentro del 7.- Asegúrese que el nombre dentro del

iPad / iPhone.certificado SSL que usted ha instalado en el

Email Address: Coloque el correo del servidor Exchange coincida con el FQDN usuario. que usted esta utilizando para ActiveSync,

por ejm. Mail.Contoso.com Server: Ejemplo: mail.contoso.com

8

UNA REVISIÓN TÉCNICAFORMADE WINDOWS 8GENERAL

[CODENAME:“WINDOWS DEVELOPER PREVIEW”]

Windows 8 sustituirá a rápido. Todo eso está concebido para necesidad de complementos (plug-ins). Eso Windows 7 como nuevo pantallas táctiles, que nadie se asuste, evita tener que instarlos y reduce el sistema operativo de porque el estilo Metro puede utilizarse consumo de las baterías y de recursos del Microsoft en 2012, a también con ratones o teclados. El sistema, como la memoria RAM. Para los continuación comparto Escritorio de Windows que todos conoce- más conservadores hay una versión de

las principales novedades técnicas: mos sigue ahí, como una aplicación Metro Explorer 10 accesible desde el Escritorio de más. Ha sido mejorado y tiene nuevas Windows 8, muy parecida a Explorer 9. funciones, aunque en esencia es el mismo. Ambas versiones, la de estilo Metro y la

1) Estilo Metro : El estilo Metro hace normal, ofrecen la misma seguridad y pensar en el sistema de manejo de un iPad o privacidad. Y su manejo de HTML 5 y otros de Windows Phone 7. Lo componen un 2) Windows Internet Explorer 10 : estándares abren nuevas posibilidades en mosaico de iconos de aspecto moderno (los Windows 8 lo incluye por defecto en dos la "experiencia web".tiles), con espacio para mostrar informacio- versiones: Explorer 10 estándar y Explorer nes actualizadas sobre las aplicaciones a 10 como aplicación Metro. Cuando se usa las que llevan. Esas aplicaciones (aplicacio- Explorer 10 en el estilo Metro y en una 3) Explorador de Windows 8: Hay varias nes Metro) también son especiales, con pantalla táctil, es posible mover, pasar o novedades en el sistema de manejo de más posibilidades de diseño e interacción ampliar con movimientos de los dedos carpetas y archivos de Windows:que las habituales y un funcionamiento más páginas web o sus contenidos. Funciona sin

Cambios en la barra de herramientas : Los

Artículo brindado por:

Luis QuirozGerente GeneralMVP@WORK DEL [email protected]

PERU MANUAL

Page 9: I EDICION REVISTA CETI PERU

comandos del Explorador de Windows 8 que ningún tipo de malware pueda infectar novatos pueden tener dificultades para están repartidos en pestañas (ribbon), al el PC al arrancar o reiniciar el sistema. instalar el software que permite montar estilo de Word. Los más usados se han Windows 8 incluye también un mejorado ISOs. Windows 8 acaba con estos inconve-puesto más a mano y todos pueden Windows Defender. Ahora protege contra nientes al ofrecer soporte nativo para este ejecutarse con shortcuts de teclado. virus, gusanos o rootkits además de contra formato. Acceder a los datos es tan simple Algunos comandos que habían desapareci- spyware o adware, y eso con un rendimiento como hacer un par de clics. Lo mismo se do, para ira de los usuarios de Windows XP, mayor. El filtro SmartScreen se ha incorpo- aplica a archivos con formato VHD, que son vuelven a estar presentes. Es el caso del rado a Windows 8. Se basa en un sistema una copia no de un simple CD/DVD sino de botón "arriba", que llevaba a la carpeta del que le asigna una "reputación", buena o un disco duro completo.nivel superior. Una nueva barra de mala, a sitios web y aplicaciones. Está ya en herramientas de acceso rápido (QAT), Explorer 8 y 9 y ha demostrado ser muy

7) Software de virtualización Hyper-V: similar a la de Office, te deja crear una barra eficaz para combatir sobre todo el malware El software de virtualización sirve para crear personalizada. Puedes añadir los coman- de ingeniería social (engaños para hacer máquinas virtuales dentro de la máquina dos que prefieras para acceder a ellos con descargar aplicaciones infectadas).real (un PC). Cada una de ellas puede tener un solo clic. Todo sin perder espacio útil en el versiones distintas de Windows u otro Explorador. Se ha cambiado también su

5) Windows 8 To Go: Esta opción permite sistema operativo (SO huéspedes), que diseño en Windows 8 para recuperar el que llevar Windows 8 en el bolsillo. Literalmente. funcionarán dentro del SO anfitrión (el del "roba" el ribbon.En un stick USB que contiene la instalación PC). Es como tener varias computadoras

Nuevas opciones al copiar archivos y completa y que puede ejecutarse en PCs, dentro de una. Hyper-V se incluía ya con

carpetas : ¿Quién no se ha desesperado tablets o hasta Macs. Windows 8 To Go está Windows Server y está también en Windows

alguna vez al copiar archivos en Windows? pensado para usuarios empresariales. Sus 8. Este tipo de software suelen usarlo los

Sobre todo cuando son grandes o se copian empleados podrán usarlo en sus casas, por desarrolladores para probar sus aplicacio-

(se intentan copiar) varios a la vez. Windows ejemplo, sin perder sus configuraciones nes en plataformas distintas sin necesidad

8 centraliza todas las copias en una misma personales y teniendo acceso a sus propios de tener un PC diferente para cada una.

ventana. A través de ella se puede controlar documentos y programas. Nada de lo que el Pero también puede ser muy útil para

el progreso de cada una, la velocidad de usuario haga queda en la máquina donde lo usuarios normales. Un ejemplo es el XP

transferencia o el tiempo restante para utilice. Y cuando se “enchufe” en otra todo Mode de Windows 7. El programa de

completarla. Se ha añadido la opción de estará como lo había dejado, igual que si no virtualización Virtual PC crea una máquina

pausar/reanudar copias, junto a la habitual hubiera cambiado de equipo. Con Windows virtual de Windows XP dentro de Windows

de cancelarlas. Y existe una nueva ventana 8 To Go casi cualquier computadora del 7, que funciona igual que lo haría en una

de resolución de conflictos, más clara y mundo se convierte en la tuya. computadora independiente.

eficaz, para los casos en que un archivo con el mismo nombre exista en la carpeta de destino. 6) Soporte nativo de los formatos ISO y

VHD: ISO y VHD: Los ISO son una copia en un solo archivo de un CD o DVD completo,

4) Seguridad: Que un sistema operativo con todos los archivos y carpetas que pueda

sea seguro es fundamental y Windows 8 contener. Para acceder a los datos del ISO -

está diseñado casi de raíz para serlo todo lo una película, por ejemplo- hace falta

posible. Una de las novedades es permitir la copiarlo en un disco o "montarlo" mediante

opción de arranque seguro, que garantiza programas específicos. Y los usuarios

9

Artículo brindado por:

Jesús E. Gonzales AzcarateEspecialista en Soluciones MicrosoftMicrosoft Certified Trainer [MCT]http://geeks.ms/blogs/JesusGonzales

PERU ARTÍCULOS

Page 10: I EDICION REVISTA CETI PERU

Ebase a buenas prácticas, normas y nes, sus permanentes adecuaciones y n Perú, hace un par de años, regulaciones que respondan a: cambios, han “desdibujado” la distribución hablar de Datacenter era un

de responsabilidades con respecto a la tema netamente técnico, en el Ÿ ¿Puede Ud. garantizar la continuidad de entrega y/o puesta en producción de las cual solo participaban los su servicio a sus clientes?actualizaciones o nuevos servicios del proveedores de infraestructu-

Ÿ ¿Está preparado para una contingen- negocio.ra de hardware y comunicaciones. cia? ¿tiene un plan probado?Empíricamente se definía el área, la

potencia, el diseño en general. Cada Ÿ y si falla el plan de contingencia, ¿cómo Esta falta de claridad genera riesgos en el proveedor sugería ciertas condiciones o recupera el desastre? ¿tiene un plan área, puesto que las atribuciones y consideraciones para albergar su compo- formal?¿Puede garantizar la confiden-responsabilidades no son consistentes en nente (servidor, gabinete, switch, etc.). El cialidad de la información de sus muchos casos y en otros se pueden omitir tema eléctrico y de clima se resolvía clientes?pasos o proceso indispensables para una posteriormente. Lo menos importante para

Ÿ ¿Está en condiciones asegurar niveles producción segura.la mayoría de empresas era cumplir con de servicios (SLA) a sus clientes?normas. ¿Por qué es importante cumplir con

las normas? Lamentablemente muchas Ÿ ¿Cuánto gobierna su negocio la Por lo anterior, en base a varios modelos de empresas entienden esta respuesta luego tecnología?negocio y organizacionales exitosos desde de ocurrida alguna situación de emergencia el punto de vista administración de o siniestro que trajo pérdidas a su negocio.servicios, es necesario revisar alguna Un Diagnóstico de situación actual es un consultoría que ayude a determinar el buen punto de partida, permite revisar las procedimiento adecuado para realizar un condiciones técnicas, configuración, paso a producción eficiente y seguro. Este prácticas y procedimientos activos en la es considerado un proceso transversal, operación del DC propietario orientadas al puesto toca a lo menos las áreas de cumplimientos de las normas de infraestruc-operaciones Control y Auditoria, y tecnolo-tura, Administración de Servicios, gía.Seguridad de la información y continuidad

del negocio. La aplicación de este examen permitirá tener diagnósticos objetivos del

En los últimos años la valorización del activo estado o avance de los procesos de

informático se ha definido como una de las normalización. El producto permite la

más importantes variables en las organiza-retroalimentación en el estado, por lo que el

ciones. Saber ¿cuánto cuesta la base de usuario podrá tener una mejora continua y

datos de clientes?, pero no solo sabiendo el La gestión de los centros de datos o constatar su avance por medio de un registro que contiene los datos de los “datacenters” ha cambiado a medida que diagnóstico del nuevo resultado.clientes sino las operaciones que ellos los negocios y las empresas se han realizan. Las actuales normativas incluyen convertido en competidores, queriendo como tarea la clasificación y valorización de Otro punto no menos importante es cubrir mercados globales y ofreciendo los activos informáticos, esto permite garantizar los pases a producción, situación calidad en los productos o servicios.determinar las prioridades de interés por en la que muchas empresas fracasan por concepto de valor hacia la organización y su no tener un plan o estrategia alineada valor como un todo. Ÿ De nada sirve mostrar a nuestros socios, nuevamente a normas o buenas prácticas.

colaboradores y clientes que usamos la El crecimiento que han alcanzado las

mejor tecnología de software y hardware unidades de tecnologías de las organizacio- La seguridad no está ajena a este tema; hoy si estos componentes no son usados en

10

ADMINISTRACIÓNDEL DATACENTER

PERU ARTÍCULOS

Page 11: I EDICION REVISTA CETI PERU

los delitos más frecuentes son el robo de información desde adentro. Los fundamen-tos que respaldan los sistemas, procedi-mientos y acciones para la seguridad de la organización están descrito en la normativa interna llamada “política de seguridad“, ésta deberá constituirse en pieza central con la constitución del negocio y su operación. Además, deberá estar permanentemente actualizada para enfrentar a las nuevas condiciones que demanden la seguridad por parte de su organización.

El desarrollo de seminarios y consultorías en Datacenter revisan las prácticas que permitan la correcta y adecuada forma de administrar un datacenter, basado en las normas de infraestructura TIA 942 , las Normas de Administración de Servicios ITMS ISO 20000, las normas de seguridad ISO 27001 en lo fundamental, ISO 27002 en lo aplicable, ISO 27005 en el riesgo. En el área de Continuidad de Negocios y plan de recuperación de desastres la norma UK BS-25999 del BSI.

Los seminarios tienen un enfoque eminen-temente práctico y moderno, en el que se busca entregar a los asistentes una visión actualizada y experta de las metodologías y normas actuales para la administración del Datacenter. La metodología es expositiva y el formato incluye el debate y discusión de preguntas o cuestionamientos por cada sección, lo cual permite revisar los temas desde la perspectiva técnica y políticamente correcta.

11

La tecnología 3D no es nada eliminados para uno u otro ojo para así logar el nuevo, ha estado con efecto 3D, y aunque era divertido ver que las nosotros desde la invención cosas se salían de la pantalla, ver una película del cine ¿recuerdan los con pocos colores y además diferentes para l e n t e s r o j o y a z u l ? cada ojo, era, y será siempre, una decepción

Películas, pósters y libros de historietas para quienes amamos el color vívido y real. eran vendidos con la promesa de hacer saltar a las imágenes de la pantalla y de

El segundo problema es el ghosting: cuando la hoja de papel. nosotros vemos el mundo real con nuestros ojos, un ojo capta una parte de la realidad, y el

El 3D rojo y azul (que se llama tecnología otro, otra. Nuestro cerebro luego junta ambas anaglifo, y que es conocida como rojo y imágenes y las convierte en una sola, dándo-azul aunque salió en varias combinacio- nos la profundidad. Por ello, las películas con nes de colores) tuvo su pico en los años tecnología anaglifo tenían otro problema 80. Pero, si recordamos, los grandes técnico insalvable: parte de lo que veía el ojo blockbusters ochenteros (Indiana Jones, derecho se pasaba al izquierdo, y viceversa. ET el Extraterrestre o la Guerra de las Esto generaba una imagen borrosa, no Galaxias) no salían en 3D como ahora lo definida, como si un fantasma siguiera las hacen de manera casi obligatoria las siluetas de los objetos y personajes. películas de alto presupuesto. ¿Qué ha cambiado?

Con la tecnología anaglifo prácticamente abandonada en los años noventa y principios

El problema estaba en la tecnología de la primera década del 2000, y siendo más disponible en la época. No llamemos a la aceptada por grupos de fanáticos de películas tecnología anaglifo una tecnología de culto, la tecnología polarizada toma fallida, pues fue el inicio de la investiga- protagonismo. Hasta ese entonces el 3D ción de la vista "natural" (ojo izquier- polarizado era usado sólo en parques de do/ojo derecho), pero nunca pudo diversiones como los de Disneyworld, pero con superar los grandes problemas que se el avance de las nuevas técnicas (y, enfrenté-presentaban siempre. Pongámonos moslo, una tecnología que se vuelve cada vez técnicos: el primero y más importante, más barata), la técnica se democratizó para era la pérdida de color: al final, la película salas de cine. tenía, en su mayor parte, una gama de

La tecnología polarizada tiene grandes colores extraña, con una pérdida del

ventajas sobre la técnica anaglifo: la pérdida de 50% del color. Ciertos colores eran

LA TECNOLOGÍA3D EN EL CINE

Artículo brindado por:

Henry GuerraGBS - Global BusinessSolutions Peru SACwww.gbs.pe

PERU ARTÍCULOS

continua en la página siguiente

Page 12: I EDICION REVISTA CETI PERU

color es de 0%: el espectador ve una agregado de estar en 3D, y no se conforma- cosas se salgan de la pantalla, sino para imagen completa para el ojo izquierdo, y ba ya con sólo alquilarla o comprarla en crear nuevas sensaciones en el público: por una imagen completa para el ojo derecho. Si DVD. Desde ese momento muchos ejemplo, podemos generar claustrofobia las bombillas de los cines están en estado estudios empezaron a hacer sus nuevas dando una profundidad muy pequeña, o adecuado, la pérdida de luminosidad es superproducciones en 3D, y otros volvieron podemos dar la sensación de libertad al imperceptible. Y a pesar de que sigue a sacar sus películas "repotenciadas" en generar una profundidad muy grande. Y habiendo ghosting, éste es tan ligero que 3D, como El Extraño Mundo de Jack. esto es sólo la punta del iceberg. uno ya no lo nota. La mezcla de estas ventajas crea una experiencia agradable,

¿Por qué salir en 3d? Si hablamos de Siempre me preguntan si el 2D morirá. Yo cómoda y sin los problemas del rojo y azul. dinero, por cada espectador, el dueño de la creo que depende del director, y de lo que Claro, siempre habrá quien la sienta película gana dos veces lo que gana por quiera contar. Sí creo que lo que desapare-incómoda y le provoque mareo, pero es una espectador en la producción 2D. Las copias cerá es la proyección en formato 35 minoría del público.para cada cine son, además, más baratas y milímetros, y que, por una cuestión de más fáciles de distribuir, pues son hechas costos, los sistemas de exhibición se

Con una técnica mejorada, y más barata (no en formato digital. Se pueden distribuir en convertirán en sistemas digitales 2D y 3D.exactamente en producción en set, que es discos duros u online, y las copias se hacen más cara, pero sí en el copiado y distribu- ya no en un laboratorio gigante, sino en una ción, que ni se acerca al precio de la PC. producción de los rollos de 35 milímetros), los realizadores buscaron atraer a más

Si vemos al 3D desde un ángulo artístico, público a las salas de cine con el uso del 3D. éste es una nueva herramienta de narración Los primeros éxitos en 3D, como Aliens vs cinematográfica. No sólo sirve para Monsters, probaron que el público quería ir sorprender al espectador y hacer que las al cine a ver la película porque tenía el

12

MODERNOS SITEMAS DEC O M U N I C A C I Ó N E SUNIFICADAS BASADO EN TELEFONÍA IPAL ALCANCE DE LAS EMPRESAS

Ho y e n d í a , l a s organizac iones deben afrontar la complejidad cada vez mayor de los entornos de comunicaciones en los

que se utiliza una amplia gama de métodos. Los empleados, partners y clientes se comunican entre ellos a través de infinitas combinaciones entre teléfonos, mensajería de voz, correo electrónico, fax, clientes móviles y aplicaciones de conferencias.

Sin embargo, estas herramientas no suelen utilizarse de la manera más eficaz posible. En consecuencia, no sólo se genera una sobrecarga de información sino también una fractura en las comunicaciones que, en su conjunto, demoran la toma de decisio-nes, afectan los procesos y disminuyen la productividad. Se ha demostrado que las problemas, puesto que les permiten empresas de todos los tamaños vienen soluciones de comunicaciones IP ayudan a simplificar los procesos de negocios y cosechando los beneficios que derivan de las organizaciones a resolver estos reducir costos. Desde hace años, las transportar las comunicaciones de voz,

Artículo brindado por:

Eduardo SchuldtDirectorwww.aronnax.pe

PERU ARTÍCULOS

Page 13: I EDICION REVISTA CETI PERU

13

fabricantes especialistas es la integrar todo tipo de dispositivos ya existentes (PC, PDA, Teléfonos y Videoconferencia tradicional) en soluciones de sencilla implementación, con pocos requerimientos adicionales de infraestructura (hardware y red) y además ofrecer toda la funcionalidad de colabora-ción en tiempo real , todo ello lo pueden lograr con Asterisk.

Asterisk

Asterisk, es un aplicación basada en software que implementa un servidor de comunicaciones IP multiprotocolo con todas las funcionalidades de una central telefóni-ca tradicional, que además puede actuar como gateway o pasarela entre las redes de VoIP y las redes de telefonía tradicional, o PSTN, usando hardware compatible como Digium o Sangoma. Asterisk se instala en un Servidor, convirtiendo la PC en un potente Servidor de comunicaciones IP. Ÿ Proporcionar un mejor servicio al datos y video a través de una infraestructura

cliente: Conocer lo que quiere cada IP común.cliente, proporcionar un servicio

La ventaja que ofrece Asterisk, frente a otras personalizado y a tiempo.

soluciones, pasa entre otras cosas por el Actualmente hay varias razones por la que

tema de licenciamiento, el respeto por los las empresas están migrando a una

protocolos estándares, es muy importante ¿Qué valor nos da las comunicaciones plataforma de telefonía IP. En primer lugar para garantizar un crecimiento libre de Unificadas?está la reducción de costes y personal. En licencias.

segundo lugar, la mejora de las comunica- Ÿ Ahorro de costes a través de VoIP: ciones y la productividad de los empleados. Llamada entre sedes gratuitas, menores Y como tercera razón d e p e s o costos de llamadas internacionales Hay muchos fabricantes que ven en Asterisk encontramos las aplicaciones novedosas una gran ventaja de oportunidad, creando Ÿ Ayuda a mejorar los procesos que pueden implementarse y que, sin duda, productos interoperables bajo el protocolo internos: Mayor enfoque hacia la mejoran la comunicación con los clientes estándar SIP. Hoy en día los principales satisfacción del cliente, menos papel, logrando una ventaja competitiva. fabricantes del mundo invierten millones de disponibilidad inmediata de la informa-

dólares en investigación y desarrollo de ción.hardware que sean interoperables con

Las compañias se preguntan: ¿Cómo Ÿ Ayuda a mejorar la productividad de Asterisk a través del protocolo SIP. Entre las ser una compañía mas competitiva? la empresa: Mejor y mayor colabora- m a r c a s l í d e r e s e s t á n P o l y c o m ,

ción entre empleados mediante Ÿ Mejorar la eficiencia operacional: SNOM,Audiocodes, mediatrix, Yealink, aplicaciones que agilizan el uso de las Menos empleados para una misma Grandstream, Linksys, Aastra, Cisco, entre comunicaciones.tarea, requiere mayor eficiencia. muchos otros.

Ÿ Proporciona movilidad al empleado: Ÿ Controlar costes: Reducir los gastos Mantiene conectada a la fuerza de de capital y operaciones IT, oficina ventas, permite aumentar el tiempo de electrónica, reducción de uso de papeldisponibilidad y/o productividad del

Ÿ Lograr una ventaja competitiva: empleado

Acceder de forma más rápida a la información, acelerar toma de decisio-

nes, ofrecer una experiencia distinta. La visión de Comunicación Unificada de los

Artículo brindado por:

Ing. dCAP Nils Alvarez H.Jefe de Soluciones en telefonía IPen CONSULTORIA GROUPInstructor en CENTRO DE ALTOSESTUDIOS CATEDRA

PERU ARTÍCULOS

Page 14: I EDICION REVISTA CETI PERU

Hoy en día, ya no es novedad Cámaras IP VIVOTEK o HIKVISION envían VIVOTEK realiza gran parte del trabajo de tener en nuestras casas una mensajes de correo electrónico al momento codificación y compresión dentro de la cámara IP o un Grabador que detectan movimiento y/o reciben la cámara, enviando solo lo necesario, Digital asegurando nuestro activación de una alarma externa, que otorgando a su vez 2 a 4 Streaming de Video hogar. Estos dispositivos puede ser un Pir de movimiento, un cada uno de ellos configurados de forma

electrónicos nos brindan la facilidad de ver magnético o un pulsador. independiente para trabajos distintos como: las imágenes a través de internet logrando Transmisión a PC (Recording) , a PC visualizarlas desde nuestra Laptop, Pc de (Viewer), a Celular y a Tabled / IPhone.

VIVOTEK posee el más potente firmware escritorio, Celular con Sistema Operativo instalado en su sistema, logrando analizar Symbian, Android, Windows Mobile o cada paquete de datos, enviando video y VIVOTEK posee un Software de Gestión IPhone; solo necesitas descargar un audio al mismo instante. Este Firmware (CMS), el cual proporciona todas las aplicativo de acuerdo al Sistema de Video y otorga a las Cámaras IP VIVOTEK gran herramientas necesarias para administrar listo.dinamismo facilitando al usuario configurar los paquetes de datos emitidos por las su cámara vía un Wizard (buscador) el cual diferentes cámaras gestionadas por este

Con este dispositivo Mobile nosotros realiza un broadcasting detectando los CMS. Nuestro CMS llamado ST7501 (Vista podemos llegar a tener visualización en Vivo equipos de VIVOTEK dentro de la red simultanea de 32 cámaras) instalado como y reproducción, tomar fotografías, adminis- instalada emitiendo luego una lista de los servidor nos brinda la facilidad de poder trar la cámara con movimiento y recibir diferentes equipos detectados. instalar un NVR Server en una PC con alarmas en tiempo real. Así mismo nuestras características de Servidor teniendo de esta

14

TUS IMÁGENESEN LA PALMADE TU MANO

PERU ARTÍCULOS

Page 15: I EDICION REVISTA CETI PERU

forma nuestra propia Central de Monitoreo Hikvision por poseer la mejor compresión (Server, Cliente, Playback) logrando asi de video H.264 y tener Dual Streaming de

Por último, y teniendo en cuenta lo tener imágenes en Vivo, acceder a las video, permite al usuario configurar un

importante que es estar tranquilo y tener a grabaciones y realizar Copias de Seguridad Streaming para Grabación y otro para

vuestra familia segura, VIVOTEK y en el formato deseado (AVI o EXE). Transmisión a través de internet, cada uno

HIKVISION a través de SEGO SEGURIDAD con calidad y velocidades diferentes,

OPTIMA S.A. les dan las más grande obteniendo de esta forma una gran

variedad de Cámaras de Video Vigilancia De la misma manera los DVRs HIKVISION performance en Vivo y Transmisión por

así como Grabadores Digitales Analógicos (4–8–16 cámaras) realizan configuraciones Internet.

e IP con la mejor performance y calidad del profesionales, permitiendo configurar de

mercado.forma independiente cada cámara, su resolución de grabación (1cif, 2cif, 4cif), A su vez HIKVISION para obtener una cantidad de imágenes por segundo (30-25- excelente administración de sus diferentes 20-10…) sabiendo que tiempo real equivale equipos como Cámaras IP, DVRs y NVRs; a a 30 ips, calidad de video (Estándar, creado un CMS de Gestión llamado IVMS Normal, Baja, Media, Alta, súper alta), así 4000/4200, que nos brinda entre otras mismo número de kilobits por segundo cosas Visualizar en Vivo y Reproducción, transferidos, dato importante en la calidad crear Emaps, Crear Vistas de Cámaras por de transmisión y almacenamiento. grupos, crear niveles de acceso al CMS

logrando delimitar los ingresos al sistema.

215

Los esperamos en nuestro localPrincipal ubicado en:Av. Javier Prado Este 1529Santa Catalina – La Victoria(alt. del Pte. Peatonal de Av. Guardia Civil)o visite nuestra web: www.sego.com.pecentral telefónica [email protected]

PERU ARTÍCULOS

Page 16: I EDICION REVISTA CETI PERU

16

SFacebook se ha abierto a los Spambots y a i bien estas nuevas carac-fraudes del tipo "cómo conseguir más terísticas incrementarán la suscriptores". La clonación de las caracterís-interacción entre los usuarios, ticas de Twitter también puede significar que la privacidad y seguridad se se clonen en Facebook las estafas de vuelven a ver amenazadas.Twitter.

¿Qué debemos cuidar?Todo lo que compartes en amigos desde dentro de esa aplicación. Facebook ahora es más Ahora, la aplicación está en el muro del fácil de localizar: usuario, por lo que cualquier persona que Las listas inteligentes 3 interactúe con el perfil del usuario interactúa impulsará a los usuarios

con la aplicación. Teniendo en cuenta la a compartir más informa- Facebook supuso una revolución. Y ha corta vida de las aplicaciones de spam, esto 1ción pública.. supuesto algo así como el diario de nuestra podría aumentar su eficiencia. Por supuesto, vida. Si un usuario no cambia la configura-suministrando el arma perfecta para los esta característica es nueva, así que ción predeterminada de cómo y quién puede ataques dirigidos. La listas inteligentes probablemente pasará un tiempo hasta que ver su muro, ese diario estará a disposición animan a la gente a completar su perfil con los estafadores se aprovechen de ella. Sin de todo el mundo: amigos, fotos, lugares en los proyectos de trabajo, educación, etc.. embargo, todas las funciones virales en los que se haya registrado y mucho más. Cada vez que alguien quiere crear una lista redes sociales han sido, antes o después, Hasta ahora ya era así, pero no era tan fácil con los colegas de un trabajo específico, se usadas con éxito por los ciberdelincuentes .llegar a él.etiqueta a éste en su perfil. Por supuesto, Además, añadiendo este nivel de interac-esto no suele ser información confidencial, y ción, Facebook da un paso más en lo que se los usuarios tienen la decisión final en la

L a s a l u d e s a h o r a refiere a mover al Timeline cualquier aprobación de la información. Sin embargo, social…y pública: pequeña información sobre la vida del teniendo esta información pública e

u s u a r i o . indexable en los buscadores, será más fácil 4http://www.youtube.com/watch?v=q3b94kFpara los ciberdelincuentes crear ataques de

Facebook considera que la información Bah8 . Con más y más información en el alto nivel. Los atacantes de alto nivel sabrán sobre la salud es un tema social. Ahora es perfil, el problema de robo de cuentas, se ha exactamente en qué empresa está trabajan-muy fácil compartir información relacionada convertido en una amenaza cada vez más do una persona, qué trabajo tiene en ella, y con la salud como la fractura de un hueso, si importante. Facebook está haciendo mucho aún más, en qué proyecto en particular está nos hemos sometido a una cirugía o si ya en la eliminación de ruido, pero no vemos trabajando. Y estamos hablando de 800 hemos superado una enfermedad. ningún paso importante en materia de millones de usuarios.Probablemente lo más preocupante es que seguridad. este tipo de información se establece

La opción de “Suscrí- como"Pública" por defecto.bete” podría aumentar el número de spam bots, al

Widgets ... la puerta 2igual que en Twitter:abierta para los fraudes

La principal diferencia entre los ataques de interactivos:

Facebook y Twitter es que Facebook tiene un 5montón de cuentas secuestradas, mientras

Facebook introduce el concepto de "widget" que Twitter tiene una enorme cantidad de en su timeline. Esto permite a los desarrolla-spambots (cuentas creadas de manera dores crear nuevos objetos y lleva la automática que se dedican a seguir a todo el interacción a un nivel completamente nuevo. mundo y a lanzarles mensajes de spam o Hasta ahora, todo el que tuviera una incluso con links que conducen a malware). aplicación instalada interactuaba con sus Con la función de los nuevos suscriptores,

PERU ARTÍCULOS

SEGURIDADY PRIVACIDADEN FACEBOOK

Artículo Extraído de MalwareCity.esy brindado por:

Francisco Marquez Q. Director Improve your Business Corporation S.A.C.IYB CORP S.A.C Central Telfs:+51 1 4340076 +511 4370587 BitDefender Country Partner

Page 17: I EDICION REVISTA CETI PERU

17

PERU PUBLIRREPORTAJES

MUG DE LIMA en una Comunidad de Profesionales dedicado a la Difusión de Tecnologías Microsof t , organizo los WorkShops Técnicos para ITPRO's y Developers el pasado mes de Octubre en las Instalaciones de Microsoft Perú, brindándose las ponencias de: Migración de un Controlador de Dominio en Windows Server 2003 R2 a Windows Server 2008 R2 y Construyendo Aplicaciones de Negocio con Visual Studio Lightswitch. El evento conto con la asistencia de Profesionales en Tecnologías de Información siendo su audiencia principal. Mug de Lima forma parte de las Comunidades Profesionales Microsoft y difunde tecnologías a través de Seminarios Gratuitos brindado por Especialistas de primer nivel. Síguelos en F a c e b o o k : M U G d e L i m a o e n http://www.comunidadesmicrosoft.org/

MUG DE LIMA

Veo el sueño en que amanecen las palabras, la página de Y en cada pluma, en cada verso, en cada lágrima de sueño veo el ausencia, la magia, la sonrisa, los pétalos de luna en el canto de tu cuerpo misterioso envuelta por un mar que se confunde silencio. con lo oscuro, con las nubes, con la arena entre la brisa; con todo lo

que vuelve hasta la seda de tu aliento, solo a pausas llega el sol para Quizás la maquina temblando volverá para tus alas, diciendo soñarte, sobre el agua queda el fuego como música que sueña, que eres luz, que eres un punto misterioso, luna que despierta pájaros de espuma, entre los pájaros.enamorada de la piel, que tiembla como una sábana de uvas, en el viento de mis manos. Mas no digas si la alondra de tus manos me sonríe, aún siento que tu

voz sigue mi aliento, tu voz que me destierra de la noche. Naufrago Veo el agua de tus dientes estelares, un ocaso de palomas en la te sueño despertando en el océano, en cada palpito la sed de tu niebla, una balsa sin sonido entre las olas, no es solo el alba silencio es una estrella que no duerme, un espacio entre la niebla, un que renace de tu sombra, no es solo el mar que me cobija entre ocaso de gaviotas que amanecen detenidas, suspirando, el aliento la espuma, no es solo el tiempo el que se arrastra entre la de tus labios.arena, cuando la luna abre sus páginas nocturnas en los maderos de tus labios. Dagoberto Benites

Náufrago

INTEGRANTES MUG DE LIMA: José Jara, Ri-cardo Masabel, Jesús Gonzales (Líder),

Fernando Cárdenas, Jorge Castañeda, Julio Cárdenas, Julio Velarde, Jim Sáenz (Líder),

Cristian Aliaga.

Jorge Castañeda presentando a Julio Cárdenas como nuevo integranteMUG LIMA

Asistentes del WorkShops en Salon Lima Microsoft

Luis Quiroz brindado la Ponencia deMigración de un Controlador deDominio en Windows Server 2003 R2 a Windows Server 2008 R2

Page 18: I EDICION REVISTA CETI PERU

18

En inicios del año 2001 dos jóvenes emprende- en universidades e instituciones que apoyan a

dores se juntaron para hablar de negocios y la Tecnología JAVA. A partir del año 2007 CJava

surgió la idea de formar una empresa que de es considerada como unidad de negocio de

todo tipo de servicios informáticos orientados a Web & Business Empire s.a.c. tomando la

soluciones para el área de sistemas. En Junio formalidad del caso. Con ese respaldo, en el

de ese año la empresa Web & Business inició año 2008 consigue ser nombrado Socio de

operaciones con algunos proyectos sencillos y Negocio de Sun Microsystems líder mundial en

capacitaciones a nivel empresarial. A fines del la tecnología JAVA.

año 2003, un grupo de alumnos y profesores de

CIBERTEC liderados por Edwin Maraví

iniciaban reuniones los días domingos con la

finalidad de exponer temas interesantes y

novedosos de la tecnología JAVA. A este grupo

se le denominó “El Club De Java”. La culmina-

ción de estas reuniones conllevó a un evento

realizado en el auditorio de UPC con investiga-

ciones desarrolladas por alumnos de la misma

institución. Para que los eventos se puedan

tomar un tono más profesional y abierto a más

personas, en el año 2004, se tomó la decisión

de renombrarla como “La Comunidad de Java

CJava”, desde ese entonces la comunidad ha

venido realizando diversos eventos y charlas

COMUNIDAD DE JAVA

El Centro TIC CD Lima del Colegio de ver y entender el mundo que nos rodea, que

Ingenieros del Perú de acuerdos a sus ofrece nuevos sistemas de comunicación

principios y objetivos institucionales de apoyo a interpersonal de alcance universal basándose

la sociedad civil está realizando conjuntamente en instrumentos tecnificados para realizar

con instituciones representativas de la nuestros trabajos, y que presenta nuevos

sociedad como: colegios profesionales, valores y normas de comportamiento.

municipalidades, universidades, ministerios, OBJETIVOS :

asociaciones, empresas privadas centros Ÿ Al finalizar la campaña los usuarios educativos, organizaciones sin fines de lucro,

conocerán los conceptos básicos de: profesionales, estudiantes y público en general tecnología, computación, computador e dicha campaña de alfabetización digital.internet y serán capaces de utilizar

El estado y los gobiernos locales de un país herramientas web como: motores de

que se preocupa por sus ciudadanos esta búsqueda, navegadores web, correo

acercando el Internet y las tics a los ciudada-electrónico y sitios web personales o blogs.

nos: jóvenes, adulto mayor y emprendedores Ÿ Promover el desarrollo de las TICs en todo de las pymes. El impacto que conlleva el nuevo

el territorio nacional.marco globalizado del mundo actual y sus

poderosas herramientas TIC, está induciendo Ÿ Impulsar la agenda digital en el país en la una profunda revolución en todos los ámbitos consolidación del gobierno electrónico.sociales que afecta también, y muy especial-

Ÿ Incorporar a los ciudadanos a la sociedad mente, al mundo educativo. Estamos ante una de la información y del conocimiento motor nueva cultura que supone nuevas formas de de desarrollo de todos los países.

PERU PUBLIRREPORTAJES

CAMPAÑA GRATUITA DEALFABETIZACIÓNDIGITALwww.alfabetizaciondigital.org

Ÿ Reducir la brecha digital y la inclusión

social mediante el uso de las herramientas

antes mencionadas para generar calidad

de vida a los ciudadanos.

Ÿ Reducir la brecha digital y la inclusión

social mediante el uso de las herramientas

antes mencionadas para generar calidad

de vida a los ciudadanos.

Curso Rápido "Inteligencia de negocios y Analysis services con sql server",realizado en

las instalaciones de Cjava

Desarrollo del Curso Rápido “Análisis y diseño de bases Relacional - Objeto con UML y

Oracle

Page 19: I EDICION REVISTA CETI PERU
Page 20: I EDICION REVISTA CETI PERU