sábado, 20 de noviembre de 2010

Acreditación - Definición

Proceso mediante el cual se evalúa la competencia y eficacia de una entidad que realiza actividades en algún rubro de servicios.
Actualmente se realizan actividades de acreditación en los ámbitos de: salud y educación.


La acreditación es un proceso que se inicia cuando la entidad productora de un servicio asume cumplir un modelo-estándar para el ámbito en el que se desarrolla.
Hay modelos para la educación y la salud.


Ejemplos:

1932 - USA, ABET para programas de ingenierías.
1951 - Japón, DEMING, modelo para los servicios.
1987 - USA, BALDRIGE modelo educativo multinivel.
1989 - Europa, EFQM, modelo educativo multinivel.


Han empezado a crearse y aplicarse modelos en cada país, en el afán de que se acredite cada empresa y así las entidades tengan un valor adicional que garantize la eficacia del servicio.


La acreditación significa haber cumplido un modelo, ser revisado por una organización que verifica el cumplimiento del modelo, estar conforme en la implantación del mismo y el logro de los objetivos planteados.
En los procesos de acreditación se habla de la necesidad, denominada, de CERTIFICACIÓN Y ACREDITACIÓN. Ésta se está implementando a nivel mundial en todos los estados. Cuando el público consumidor de un servicio sabe que el proveedor "está acreditado" tiene mayor seguridad y confianza en su adquisición.
Tendremos:

Persona certificada.
Servicio acreditado.
Empresa acreditada.

En resumen, el objetivo o misión es que, finalmente, todo esté acreditado y certificado.

Las certificaciones ISO 9001 iniciaron este proceso, que ahora se denomina ACREDITACIÓN


ITIL
La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.
Certificación


Un pin de certificación de la ITIL Foundation.
Los particulares pueden conseguir varias certificaciones oficiales ITIL. Los estándares de calificación ITIL son gestionados por la ITIL Certification Management Board (ICMB) que agrupa a la OGC, a itSMF International y a los dos Institutos Examinadores existentes: EXIN (con sede en los Países Bajos) e ISEB (con sede en el Reino Unido).
Existen tres niveles de certificación ITIL para profesionales:
1. Foundation Certificate (Certificado Básico): acredita un conocimiento básico de ITIL en gestión de servicios de tecnologías de la información y la comprensión de la terminología propia de ITIL. Está destinado a aquellas personas que deseen conocer las buenas prácticas especificadas en ITIL.
2. Practitioner's Certificate (Certificado de Responsable): destinado a quienes tienen responsabilidad en el diseño de procesos de administración de departamentos de tecnologías de la información y en la planificación de las actividades asociadas a los procesos.
3. Manager's Certificate (Certificado de Director): garantiza que quien lo posee dispone de profundos conocimientos en todas las materias relacionadas con la administración de departamentos de tecnologías de la información, y lo habilita para dirigir la implantación de soluciones basadas en ITIL.
No es posible certificar una organización o sistema de gestión como «conforme a ITIL», pero una organización que haya implementado las guías de ITIL sobre Gestión de los Servicios de TI puede lograr certificarse bajo la ISO/IEC 20000.
La versión 3 de ITIL, que apareció en junio de 2007, cambió ligeramente el esquema de Certificaciones, existiendo certificaciones puentes, se definen 3 niveles:
1. Basic Level (Equivalente a ITIL Foundation en v2)
2. Management and Capability Level (Equivalente a los niveles Practitioner y Manager en ITIL v2)
3. Advanced Level (nuevo en v3)

PMBOK


El PMBOK es una colección de procesos y áreas de conocimiento generalmente aceptadas como las mejores prácticas dentro de la gestión de proyectos. El PMBOK es un estándar reconocido internacionalmente (IEEE Std 1490-2003) que provee los fundamentos de la gestión de proyectos que son aplicables a un amplio rango de proyectos, incluyendo construcción, software, ingeniería, etc.

El 'PMBOK' reconoce 5 procesos básicos y 9 áreas de conocimiento comunes a casi todos los proyectos.

Los procesos se traslapan e interactúan a través de un proyecto o fase. Los procesos son descritos en términos de: Entradas (documentos, planes, diseños, etc.), Herramientas y Técnicas (mecanismos aplicados a las entradas) y Salidas (documentos, productos, etc.). Las nueve áreas del conocimiento mencionadas en el PMBOK son:

1. Gestión de la Integración de Proyectos,
2. Gestión del Alcance en Proyectos,
3. Gestión del Tiempo en Proyectos,
4. Gestión de la Calidad en Proyectos,
5. Gestión de Costos en Proyectos,
6. Gestión del Riesgo en Proyectos,
7. Gestión de Recursos Humanos en Proyectos,
8. Gestión de la Comunicación en Proyectos, y
9. Gestión de la Procura (Logística) en Proyectos.

Hay más de un millón de copias en uso del PMBOK de la edición anterior (emitida en el año 2000). La presente edición, que ha estado disponible desde octubre del 2004, pinta ya para un grado aún mayor de éxito; y la próxima actualización ya está programada para ser publicada en el otoño del 2008.

Este libro es, pues, el recurso bibliográfico en manejo de proyectos más ampliamente reconocido. Los profesionales de manejo de proyectos en las industrias de la construcción, farmacéutica, aeronáutica y aeroespacial, de tecnología de la información... y decenas de ramos más, consideran el PMBOK como la especificación del estándar que se debe aplicar en manejo de proyectos. Tarde o temprano, todo líder de proyectos deberá estar familiarizado con este libro. Sin embargo, es necesario precaver a los lectores sobre lo que deben esperar, y también sobre lo no deben esperar, del PMBOK.

El PMBOK no es un libro recomendable para quienes estén buscando una guía rápida para saber cómo manejar su próximo proyecto (o, peor aún, para saber cómo manejar el proyecto que acaba de arrancar). Para estos casos, véase la reseña del libro de McConnell.

El PMBOK es un texto que especifica el que, y casi no toca el cómo. Por ello, no es el texto indicado para buscar una explicación paso a paso sobre cómo justificar un proyecto mediante un caso de negocios, o para formular un documento de alcances, o para armar el calendario del proyecto, o ... en fin, para encontrar una forma práctica de aplicar las técnicas requeridas. Para conocer el cómo, es preferible recurrir a obras ágiles, o bien a la obra de Newell.

Por otra parte, el PMBOK sí es el libro por excelencia para fundamentar los estándares a los que se deberá apegar un proyecto; por ejemplo, nos especifica qué deben contener los entregables que estemos proponiendo para participar en una licitación formal. No olvidar que es lectura obligada para quienes deseen obtener la certificación como PMP (o, mejor dicho: quienes van a cursar el examen deberán conocer el PMBOK “al dedillo”).

lunes, 15 de noviembre de 2010

Las Guerras Informáticas Secretas en Internet

En el ciberespacio hay una guerra secreta desatada entre los expertos en seguridad informática y los Pseudo Hackers, que son una versión criminal del Hacker dedicada a hacer dinero valiéndose suciamente de los trucos informáticos desarrollados por el mundo Hacker.


Según Lee Wenke, un profesor de la Universidad de Georgia Tech de Informática, los Pseudo Hacker (PSHacker=ciberdelincuentes que usan las técnica y conocimientos Hackers) tienen ahora a su alcance potentes Kid de BotNets capaces de liberar grandes cantidades de virus, gusanos y troyanos de sofisticadas formas en miles de Computadoras.

Por un lado el número de virus, gusanos y troyanos creados por mentes criminales sigue aumentando a un ritmo imparable día tras día, y la herramientas tradicionales de seguridad que existen para combatirlos, como por ejemplo los antivirus basados en firmas que detectan características en virus se vuelven ineficaces.


El asunto es tan grave como que los investigadores de seguridad Informática están descubriendo diariamente cerca de 100.000 nuevos ejemplares de virus, y como es lógico el tiempo y los recursos que son necesarios para realizar un profundo análisis de cada virus que se detecta, llega a ser abrumador. Prácticamente no tienen casi tiempo de crear un antídoto que desactive un virus, que a los pocos minutos ya tienen que estudiar y preparar otro antídoto para un nuevo virus. Es una guerra silenciosa que el usuario de un PC nunca llega a ver, y que se desarrolla en internet.


Según un estudio de la firma de seguridad McAfee, los primeros seis meses de este año 2010 han sido los peores de toda la historia de internet por ser los mas activos en ataques debido al numero total de aparición de virus, gusanos y troyanos en la red.


La defensa es muy desigual. Actualmente las empresa Antivirus usan tecnologías de análisis automatizados de virus en internet. Estas tecnologías de detección y captación de nuevos ataques de virus tienen como propósito mantener actualizado el tiempo de respuesta entre el ataque y la defensa. Pero con semejante volumen de ataques informáticos lanzados por los Pseudo Hackers, es muy difícil lograr que los expertos en seguridad vayan por delante de los Pseudo Hackers.


De acuerdo con el Doctor Lee, los sistemas que emplean las empresas de análisis de antivirus que deben investigar cada una de las nuevas amenazas que aparecen en Internet carecen de la precisión necesaria para poder descifrar muchas veces el contenido que se oculta dentro de un nuevo virus. Algunos de estos virus ocultan su codigo con un cifrado, que a su vez esta comprimido, encriptado y ofuscado a propósito por los Hackers, con la idea de retrasar el acceso de los investigadores informáticos al codigo fuente del virus examinado.


El panorama es bastante desalentador. Las temibles BotNets ahora son granjas de Computadores Zombies a la espera de una sola orden. Una BotNet es una colección de millones de Ordenadores infectados por un software (un Troyano que el usuario se descarga sin saberlo en cualquier lugar) y están dirigidas por un solo Pseudo Hacker que puede ofrecer el servicio de ataque masivo al mejor postor.


Las BotNets pueden ser contratadas y alquiladas en internet con cualquier propósito que el cliente desee para que ejecuten ataques de forma automática contra cualquier objetivo. Ahora con un solo clic un Hacker es capaz poner en peligro a un gran número de máquinas remotas alrededor del planeta, y comenzar cualquier tipo de ataque y lograr que una red, o un sitio web se derrumbe.

Los ataques de BotNet generalmente están orientados a desarrollar actividades maliciosas muy precisas que puede incluir desde la difusión de spam, robo de contraseñas de inicio de sesión, robo de información personal bancaria, a la difusión masiva de virus, gusanos y troyanos a cualquier red de Computadores.



Symantec informó en este Agosto pasado que el mayor porcentaje de trafico de spam proviene de redes BotNet y ha aumentado en un 95 por ciento el trafico de spam.


Mientras tanto, las expectativas de combate siguen un pronostico bastante pesimista en relación a quien esta ganando la batalla de la seguridad informática en Internet ya que la firma MAD Partners, LLC estima que actualmente hay más de 100 millones de computadoras que están infectadas con algún Troyano y que forman parte sin saberlo de alguna red criminal dirigida por un grupo de Pseudo Hackers en internet.


Cuando se trata de comprender las redes BotNets y cual es su propósito, la primera evidencia que debemos considerar es que sus ataques están aumentando de forma cada vez mas exponencial, incluso los ataques son lanzados contra cualquier Gobierno incluido el de los Estados Unidos, comento Symantec.


Hay también informes de Agosto de este mismo año donde se comenta que tanto los Gobiernos de los países del mundo como el Sector Publico (Empresas privadas) son ahora el principal objetivo de estos ataques BotNets, y por consiguiente deberían de ser los primeros en tomar medidas eficaces con los que localizar, informar, y combatir los Virus y los correos con virus que circulan por sus redes. Según parece uno de cada 74,6 mensajes de correo electrónico se bloquean en algún punto de la red de internet por contener algún virus.

Por desgracia una de las tendencias actuales de las BotNets son los ataques a escala planetaria. Gracias a la estructura de Internet y a la forma como se conecta y organiza la gran red alrededor del mundo, las BotNets tienen actualmente descomunal capacidad para dispersar y ocultar virus, gusanos y troyanos muy específicos por todas las redes y por millones de Computadores en cuestión de horas.

Por ejemplo, ahora un Psudo Hacker provisto de un software de BotNet puede convertirse en un tipo tremendamente poderoso y a la vez que rico. Con una enorme red de ordenadores Zombie, puede lanzar ataques contratados y dirigidos contra una organización específica o incluso contra la red de internet de un País De esta manera, el propósito del ataque es mucho más difícil de comprender desde alguna justificación, ya que no es una reivindicacion por alguna causa como la libertad de expresión, o por una causa anti monopolio del software, sino que hay un interés económico

A principios de este año, yo comente en un articulo como empresas como Google, Adobe y algunas mas del sector comercial fueron atacadas por el virus BotNet conocido como Aurora. Algunos comentaron jocosamente que parecía un anuncio de Compresas; vale, de acuerdo. El tipo que hizo la desafortunada comparación olvido que su propio ordenador podría estar trabajando sin que él se diera cuenta para una de estas BotNets. Riete ahora.

Según Gunter Ollman, vicepresidente de investigación de Damballa, “El ataque de la BotNet Aurora fue dirigido contra las grandes empresas internacionales con el objetivo de infiltrar la red, robar secretos comerciales y modificar datos críticos del sistema”.

Las cuestión no es para tomársela a broma comparando virus con compresas solo porque sus nombres suenan de forma semejante. Ahora vas a cualquier pagina y te bajas una película de vídeo, por ejemplo una película TS-Scriner de estreno grabada en Rusia. Como se trata de una película que todo el mundo quiere ver, algún Pseudo Hacker mete un Troyano que contiene el virus para que tu PC se convierta en un Ordenador Zombie. Si la película se la bajan miles de personas, que a su vez la suben a otros sitios, la infección se extiende de forma ascendente.


Con este simple recurso, un Pseudo Hacker tiene en pocas horas y de forma fácil una red de ordenadores Zombie a su servicio. Las actuales BotNets son sofisticadas maquinarias de hacer dinero que no sólo se usan para apropiarse de los datos presentes en las computadoras de las víctimas o poner en peligro las redes de negocios que encuentran a su paso, sino que también se han convertido en la columna vertebral de un ecosistema muy delictivo. Teniendo en cuenta el poder del alcance de los Pseudo Hackers y los métodos de rentabilizaron de las redes BotNets que usan, todos estamos en peligro”, dijo Ollman.


Hay que considerar que este nuevo concepto de crear y usar BotNets cobrando por alquilar el servicio como fuerza de ataque contra cualquier objetivo es un nuevo negocio que esta mas allá de la simple comprensión normal de un usuario y entra en el terreno del terrorismo ya que es un fenómeno a escala planetaria.

Por otra parte la creación de virus, gusanos y troyanos extremadamente sofisticados no están diseñados y escritos por un vulgar programador Hacker. Son programas de virus escritos exclusivamente por profesionales de la programación que trabajan a su vez por encargo para grupos criminales que actúan en el ámbito de la delincuencia organizada. Ese es el nuevo ciberecosistema que esta emergiendo.


Ahora el nuevo negocio consiste en programa un virus BotNet, crear un kid, y ponerlo a la venta en una web de internet accesible a cualquier Pseudo Hacker interesado. De este modo cualquiera que este dispuesto a pagar el precio tendrá la posibilidad de crear una granja de BotNets y lanzar ataques masivo mediante millones de Ordenares Zombie, con lo que el concepto de simple ataque Hacker deja de tener su estricto sentido, y pasa a ser un concepto mucho mas amplio de terrorismo en el ciberespacio.

Tu puedes cuestionar todo cuanto escribo en este articulo, o argumentar todas las opiniones que deseas, pero la realidad es por el momento esta. Del mismo modo que se venden en internet los Kid para clonar tarjetas de crédito, o duplicar los datos, ahora también se venden los Kid de construcción de Redes BotNets. El peligro esta precisamente en la puerta del vecino de enfrente. Recientemente, un par de tipos fueron detenidos Por la Guardia Civil en Galicia por haber organizado una enorme BotNet, que a su vez era uno de estos peligrosos Kids.

No olvidemos que en internet puedes comprar cualquier cosa y los Kid para crear tus propios virus son artículos que están al alcance de cualquier analfabeto que quiera diseñar fácilmente virus, gusanos y troyanos sigilosos provistos de sofisticados mecanismos de lucha contra la detección de los antivirus. Como ya he comentado, actualmente la mayoría de virus, gusanos y troyanos están cubiertos internamente de una serie de protecciones maliciosas, que incluyen sistemas que confunden a los Antivirus y le hacen creer que son ejecutables de software original.

Lo preocupante es lo que afirman las propios expertos en seguridad informática Algunos de virus, gusanos y troyanos ya no son detectables por las tecnologías de seguridad tradicionales. El año pasado el brote del virus Waledac es un claro ejemplo de una BotNet que permanecía indetectable ante la mayoría de los Antivirus. En un experimento realizado por la GTISC, se tomaron dos muestras del virus Waledac que arrojaron tasas de detección muy diferentes ante un escaneo de seguridad. De un análisis llevado a cabo por 38 antivirus de un total de 39, sólo 11 Antivirus detectó al virus Waledac, lo que demuestra la eficacia del poder de camuflaje y auto-actualización de algunos nuevos Virus.

Una forma de luchar contra la explosión de ejemplares de virus, gusanos y troyanos, es a través de la utilización de un sistema transparente escalable, (es decir, los atacantes no podrán detectarlo) y el sistema de análisis automatizado puede obtener inteligencia de cualquier acción que realice el virus, y aprovechar la inteligencia de manera significativa.


La GTISC ha desarrollado un sistema, llamado mtrace. Precisamente la información de mtrace se utilizó para ayudar a capturar un enorme BotNet, dedicada a robar datos confidenciales llamada Mariposa BotNet, que se descubrió en la primavera del 2009.

En su primer apogeo, Mariposa BotNet logro controlar a más de un millón de Ordenadores sin que sus usuarios se dieran cuenta, incluidos la mitad de los miembros de la lista de los ricos mas ricos del mundo, Fortune 1000.

La GTISC formaron un grupo de trabajo internacional para combatir Mariposa BotNet, compuesto por los principales proveedores de seguridad y los organismos oficiales incluyendo el FBI. En enero de 2010, se consiguieron cerrar todos los dominios de comando y control de la BotNet Mariposa y sus operadores fueron detenidos. En el momento de la detención, tenían en su poder 800.000 credenciales financieras (Datos bancarios), que fueron localizados en uno de los equipos del Pseudo Hacker (el operador de la BotNet), todos robados usando la BotNet Mariposa.

Otro ejemplo de como los Pseudo Hacker usan el ciberespacio las BotNet con propósitos criminales es lo que ocurrió recientemente con una de las grandes redes BotNet conocida como Kraken, que era usada para enviar correo no deseado a miles de ordenadores por minuto. El BotNet Kraken, que estaba compuesto por cerca de 650.000 ordenadores infectados, entre ellos 10 por ciento eran de la lista Fortune 500, reapareció un año después de ser neutralizada, gracias a Bootstrap, otro BotNet, que actuó como una plataforma de instalación masiva de miles de virus que transportaban el programa Zombie.

Este ejemplo ilustra que los Pseudo Hackers realmente son muy eficientes en sus ataques y saben hacer una inteligente reutilización de codigo fuente de los virus que construyen. Los virus que usan los reutilizan y los convierten en codigo cada vez más sofisticados, simplemente valorando los fallos que han tenido y reflexionando sobre como mejorar la experiencia ganada.

Pero la batalla va mas allá de lo imaginable. Dentro del mundo del underground los Pseudo Hackers intercambian y comparten los métodos y cocimientos obtenidos con los virus, gusanos y troyanos y los ataques. Esto les permite ser realmente una fuerza oculta muy eficiente, ya que pueden reescribir de forma mucho mas inteligente sus códigos de virus con los que posteriormente hacer más dinero con la venta de es código malicioso. A su vez, este intercambio de información entre cerebros criminales compromete sistemas y servicios de forma mucho mas especializada durante sus ataques.

Los expertos descubrieron por segunda vez la aparición de Kraken través de la inteligencia obtenida con mtrace. Esto demuestra una estrategia de combate nunca vista el el mundo de la informática, solo comparable a la ciber guerra, ya que los Pseudo Hackers se retiran, perfeccionan sus ramas y regresan con un nuevo ataque y la venganza en las manos. Además en un posterior ataque Kraken demostró una persistencia excepcional, ya que los operadores Kraken habían empleado técnicas de resistencia a muchos sistemas de detección incluyendo la posibilidad de cambiar continuamente su nombre de dominio y los proveedores de alojamiento.

La informática en manos de los Pseudo Hackers en Internet esta alcanzando una dimensión casi delirante. Las nuevas amenazas son tan extravagantes como por ejemplo el secuestro completo y el bloqueo de una red durante un periodo de tiempo concreto a cambio de un pago de un rescate. El uso del derrumbamiento de una red, y un posterior pago a cambio de protección por no sufrir ataques solo es comparable a los gangsters de Al Capone. La amenaza de robar datos, de invadir sistemas y usarlos en combinación con la propaganda sucia que derrumba la reputación de una persona, son otras de las nuevas aplicaciones de este tipo de informática sucia.

Entre el 20-25 por ciento de los sistemas informáticos tienen instalados sin que se den cuenta algún tipo de software residente en estado durmiente capaz de comprometer con una simple orden todo el funcionamiento del sistema. Pero lo mas preocupante es no saber en manos de quien están estos programas invisibles residentes. No sabemos quienes son los que tienen bajo su control estos sistemas, solo sabemos que no son unos aficionados.

Pero por si todo lo comentado es poco esperanzador, hay que añadir que la difusión de la idea de que las redes BotNets son un negocio muy rentable, esto está constantemente atrayendo a nuevos Pseudo Hackers (ciberdelincuentes) al mundo de la informática sucia y siniestra en busca de hacer dinero rápido y fácil
Paralelamente a la cada vez mayor sofisticación, Jon Ramsey, CTO de SecureWorks comenta que estamos observando una tendencia de “regreso a lo básico” hacia la reutilización de los métodos de ataque simplificados, como correos electrónicos con trampa, la ingeniería social que contienen enlaces maliciosos, etc.


Estos han sido muy recientemente los vectores iniciales de la infección mas reciente conocida como “Aquí tienes” anuncio masivo publicitario que propago un gusano que afectó a las empresas y las agencias del gobierno del EE.UU, por muchos servidores de correo.


Paul Judge, jefe de investigación de Barracuda Networks, dice, “El ‘aquí tienes’ era un gusano de correo electrónico, simple en su naturaleza, pero lo suficientemente diferente como para convencer a muchos usuarios que se descargaran y ejecutar la carga útil de ese gusano. Como ya he explicado en el libro “Ciberpuetadores en Internet” los correos electrónicos que ofrecen algún tipo de archivo, que parece provenir de amigos y personas de confianza son la principal baza que explotan los atacantes para convertir tu PC en una chatarra.


Recientemente una amigo, Julian, recibió un Powerpoint de un amigo suyo. Al abrirlo apenas tuvo tiempo de ver nada de su contenido porque medio minuto después el PC se apago con un pantallazo en negro, que le dejo perplejo. Después intento arrancar el PC, pero el PC no arrancaba y la pantalla quedo en negro. Este simple ataque de Powerpoint podría haber sido fácilmente un virus utilizado para algo más que mostrar las típicas animaciones ingenuas, ya que el resultado final fue el reformateo completo de todo el disco duro.

Fuente : Taringa. Guerras informáticas secretas en internet

Las 10 amenazas a la seguridad informática en 2011

Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva.

Los ataques de los hackers serán más selectivos y poderosos, asegura la empresa de seguridad.

La firma, especializada en seguridad informática, presentó el informe "Tendencias claves para la seguridad en 2011" en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero.
"El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas", aseguró Amichai Shulman, director de tecnología de Imperva.


Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes.


Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible.
Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.



Ataques cibernéticos Otra de las amenazas más graves, según Imperva, sera la continuación de ataques cibernéticos dirigidos a países, como los que se vieron con el gusano Stuxnet en este año.
"Stuxnet no buscaba datos o beneficios económicos, sino que se enfocaba en ganar control sobre infraestructura crucial", se lee en el informe.
La empresa advierte que este tipo de ataques se incrementarán el próximo año y, como los controles tradicionales de seguridad no los detienen, los gobiernos tendrán que preparar nuevas estrategias para defenderse.


Otra de las tendencias que se observarán en el 2011, de acuerdo con Imperva, es un mayor crecimiento de las redes sociales y herramientas relacionadas, lo que pondrá un mayor énfasis en la seguridad de los datos privados.

La empresa no se refiere a la confianza que los usuarios tienen en la capacidad de estas redes de no exponer sus datos, sino en la amenaza real de que haya ataques dirigidos a los sitios a fin de obtener de forma ilícita datos personales.
Por ello la firma anticipa que el próximo año se verá como las redes sociales aumentan sus esfuerzos por proteger a sus usuarios.

La compañía también se aventura a analizar cómo cambiará el mundo de los hackers "de sombrero negro" (aquellos que se entrometen en computadoras con el fin de realizar actos delictivos).

Imperva asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes.

Fuente : Taringa. Las 10 amenazas a la seguridad informática en 2011.

jueves, 7 de octubre de 2010

Conociendo a Mario Vargas Llosa - Premio Nobel de Literatura 2010

Jorge Mario Pedro Vargas Llosa (Arequipa, Perú, 28 de marzo de 1936), más conocido como Mario Vargas Llosa, es un escritor peruano que, sin renunciar a su nacionalidad de origen, adoptó también la nacionalidad española a sus 57 años, en la última década del siglo XX.[1] Actualmente tiene 74 años. Se trata de uno de los más importantes novelistas y ensayistas contemporáneos en lengua española. Galardonado con el Nobel de Literatura el año 2010, «por su cartografía de las estructuras del poder y sus imágenes mordaces de la resistencia del individuo, su rebelión y su derrota»,[2] [3] cuenta también en su haber, entre otros, con el Premio Cervantes (1994) y el Premio Príncipe de Asturias de las Letras (1986). Vargas Llosa logró fama en la década de 1960 con novelas como La ciudad y los perros (1962), La casa verde (1965), y Conversación en La Catedral (1969). Aún continúa escribiendo prolíficamente en una serie de géneros literarios, incluyendo crítica literaria y periodismo. Entre sus novelas se cuentan comedias, novelas policiacas, novelas históricas y políticas. Varias de ellas, como Pantaleón y las visitadoras (1973) y La tía Julia y el escribidor (1977), han sido adaptadas y llevadas al cine. Muchas de las obras de Vargas Llosa están influidas por la percepción que tiene el escritor de la sociedad peruana y por sus propias experiencias como peruano. Sin embargo, de forma creciente ha expandido su repertorio y tratado temas que son de otras partes del mundo. No obstante, ha residido en Europa (España, Gran Bretaña y Francia) la mayor parte de su tiempo desde 1958, en el inicio de su carrera literaria, recibiendo la nacionalidad española en julio de 1993, de modo que en su obra se percibe también una fuerte influencia europea. Al igual que otros autores latinoamericanos, Vargas Llosa ha sido políticamente activo a lo largo de su carrera. Fue candidato a la presidencia del Perú en 1990 por el partido de centroderecha Frente Democrático (FREDEMO).

Fuente : Wikipedia

martes, 17 de agosto de 2010

Ciudades Inteligentes

Hace tiempo que se viene hablando de las “ciudades inteligentes” del futuro. Tal vez serán como en los Supersónicos y habrá tubos de transportación, o como en Volver al Futuro con autos voladores, o como en Minority Report con pantallas transparentes que se manejan con las manos.

Al menos en los próximos cinco años no habrá nada de eso, según lo que dice IBM. La compañía dio a conocer su tradicional lista “Next Five in Five”, que son cinco innovaciones para los próximos cinco años, pero esta vez enfocadas en las ciudades del futuro. Esta es la lista:


* Transporte limpio: Los combustibles fósiles irán desapareciendo, y nuevas tecnologías en base a baterías los reemplazarán. Mejores sistemas de almacenamiento de energía permitirán que autos y buses circulen a las mismas velocidades que lo hacen hoy, pero usando energías renovables como la eólica o solar.

* La salud del futuro: Los funcionarios de salud pública sabrán cuándo, dónde y cómo se diseminan las enfermedades, incluso detectando cuáles son los vecindarios que serán afectados después. Habrá herramientas para detectar, rastrear y preparase mejor para las enfermedades (un poco parecido a lo que ocurrió con el virus H1N1, que se podía ver en Google Maps, pero ahora con la capacidad de predecir). Además aparecerá una “Internet de la Salud”, en la que hospitales podrán compartir información médica anónima de manera generar mejores estadísticas y evitar la diseminación de enfermedades.

* Ahorro de agua: Hay teóricos que sostienen que las guerras del futuro serán por el agua, y puede que tengan razón. Pero si se logra crear sistemas para aprovechar mejor este recurso, quizás no necesitemos irnos a la guerra. Según IBM, hasta 50% del agua de una ciudad se pierde por fugas en las cañerías. En el futuro, las tuberías tendrán sensores que advertirán cuando hay una fuga y darán a conocer el punto exacto del problema, permitiendo que pueda ser reparado rápidamente, a diferencia de hoy que para encontrar la falla hay que desenterrar todo el tubo. También mejorarán los sistemas de reciclaje y reutilización de agua, como los sistemas de purificación para hacerla potable.

* Los edificios estarán vivos: Ok, no realmente vivos, pero actuarán casi como si lo estuvieran. Los edificios serán construidos de forma inteligente, y los sistemas de calefacción, agua, gas, drenaje, electricidad y otros servicios serán pensados de manera integral, en lugar de ser gestionados independientemente como ocurre hoy. El edificio tendrá sensores por todos lados para detectar la temperatura, movimientos de personas, humedad, alumbrado, etc, y aprovechar las condiciones ambientales externas (si hay mucho sol, apagar las luces). Advertirá si necesita ser reparado en alguna parte, monitoreará el consumo de energía y avisará si se quemaron las ampolletas en el piso 4.

* Ciudades que predicen el futuro: Las ciudades podrán reducir el crimen y prevenir emergencias, con sistemas para analizar la información que viene de las mismas urbes. Programas analizarán los datos que llegan en tiempo real de cámaras de seguridad, informes del tiempo y otros, detectando potenciales riesgos y permitiendo que éstos puedan ser arreglados antes de que se produzcan los problemas.

¿Es posible todo esto en cinco años? Probablemente no lo veremos en todas las ciudades del mundo, aunque si hay un par que lo logran, ya es una inspiración para las demás.

domingo, 2 de mayo de 2010

Google Adquiere Picnik - SW Editor de imágenes online

Google ha anunciado que ha adquirido Picnik, una compañía que ofrece plenamente todas las funciones para la edición de fotografía mediante una aplicación basada en la Web. Esta es la última de una reciente serie de adquisiciones complementarias que ha realizado Google, que se integran perfectamente a sus servicios existentes.

Picnik es editor de imágenes basado en flash, capaz de trabajar en tiempo real, pudiendo realizar un cropping, cambio de tamaño, rotar, efectos especiales, y otras manipulaciones. Puedes subir fotos desde los sitios web como Picasa, Flickr, Facebook y MySpace, o desde el ordenador de un usuario. El servicio básico es gratuito, pero el sitio ofrece un servicio más sofisticado por solo 25 dólares al año.

Lo más probable es que Google quiera reforzar su servicio de fotos en línea, Picasa, que actualmente tiene mínima capacidad para editar fotos. Si bien el gigante no va a cambiar Picnik todavía, va a trabajar en “la integración y las nuevas características” del recién adquirido servicio.

Si quieres comparar, otros editores de fotos en línea son Photoshop.com, Aviary, y FotoFlexer.

Web : www.picnik.com

jueves, 15 de abril de 2010

6000 efectos de sonido para tu Website

Más de 6000 efectos de sonidos de diferentes categorias, incluyendo: Animales, electrodomestics, dibujos animados, computadoras, explosiones, naturales, gente, etc etc.
Ideal para tus videos, obras de teatro o presentaciones!!!

Si eres un programador, diseñador web, disc jockey, remezclador, esta colección de efectos de sonido pueden ser muy útiles para las necesidades personales y profesionales. Tiene una colección de Wav que abarca una amplia gama de géneros, 6000 Efectos de sonido debe tener lo que su busca, de una selva pigmea Owl llamada a un Lear Jet de despegar.

Con un programa de búsqueda de sonido que las búsquedas por nombre o palabras clave en la descripción de sonido, 6000 Efectos de sonido tiene los sonidos y las herramientas para encontrarlos.


http://rapidshare.com/files/54130557/6ksfx.part1.rar
http://rapidshare.com/files/54130467/6ksfx.part2.rar

Fuente : Taringa.net

¿Qué es PHP ? - Recursos

PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre



Recursos PHP :



http://www.php.net/

http://phpbrasil.com

http://www.phpbuilder.com/

http://www.rinconastur.com/php/

http://www.solophp.com.ar/

http://www.php-center.de

http://geneura.ugr.es/~maribel/php/

http://www.portalmw.com/cursos/php/

http://otri.us.es/recursosPHP/

http://www.phpfreaks.com

http://php.planetmirror.com/manual/es/print/index.php

http://php.resourceindex.com/

http://www.php-scripts.com/


Fuente : Wikipedia.

sábado, 27 de marzo de 2010

La Hora del Planeta ¿Qué es ?









Es tan simple como apretar un botón y apagar la luz.

La Hora del Planeta es la mayor campaña ambiental en la historia. Consiste en apagar las luces – y cualquier aparato eléctrico prescindible - durante una hora, para demostrar así que cada uno de nosotros podemos tener un impacto positivo en la reducción del consumo mundial de energía y en la lucha frente al cambio climático.

Este sábado 27 de marzo de 2010, cientos de millones de personas alrededor del mundo participarán y tú puedes unirte y hacer el cambio.

“Es uno de los movimientos sociales más grandes jamás vistos por la humanidad”. (Desmond Tutu, Premio Nobel de La Paz)

Lo que empezó como una campaña dirigida a que los pobladores de Sydney, Australia apaguen sus luces ha crecido hasta convertirse en la iniciativa más grande del mundo frente al cambio climático. El 28 de marzo de 2009, a las 8.30 pm, cerca de 1200 millones de personas en 4000 ciudades apagaron sus luces durante una hora – La Hora del Planeta - para demostrar que es posible que todos tomemos acciones ante el calentamiento global.

La Hora del Planeta empezó en 2007, en Sydney, Australia y participaron 2,2 millones de hogares y comercios apagando sus luces por una hora. Un año después este evento ya se había convertido en un movimiento global de 100 millones de personas en 35 países. Lugares emblemáticos como el puente Golden Gate en San Francisco, el Coliseo Romano y el anuncio de Coca Cola en Times Square, Nueva York, estuvieron en oscuridad, como símbolo de esperanza por una causa global que se vuelve más urgente cada hora.

La Hora del Planeta es un mensaje de esperanza y de acción. Únete a esta cruzada de La Hora del Planeta 2010. Este 27 de marzo a las 8:30 p.m. Apaga la luz. Ilumina el futuro.

¿Cuándo y cómo será La Hora del Planeta? La cuarta edición de La Hora del Planeta será el 27 de marzo de 2010 a las 8: 30 p.m., hora local. WWF impulsa esta iniciativa en estrecha coordinación con autoridades, empresas y medios de comunicación para que hogares, negocios y ciudades apaguemos nuestras luces y artefactos eléctricos demostrando el compromiso de todos los peruanos con el cuidado de nuestro planeta y con la lucha contra el calentamiento global.

ver más en : http://www.youtube.com/watch?v=CaD7xit06mI&feature=player_embedded

jueves, 28 de enero de 2010

Die Flut brach in Cusco

Niederschlag links sechs Tote und mehr als 7 Tausend Familien obdachlos. Präsident der Region, sagte S/.40 MLLS erforderlich. zur Bekämpfung von Katastrophen

Von: Ramon H Roxabel Korrespondent
Dienstag Januar 26, 2010

Cusco langsam ertrinkt. Die Inkas unter 25 entsinne mich nicht, so intensiv wie der Regen, der die Region in den vergangenen zwei Wochen geplagt erduldet hat. Sie sind durch die anhaltenden Regenfälle, die, die in den letzten fünf Tagen für einige Stunden unterbrochen, um stärker Lebenslauf ratlos.

Dieses Phänomen hat die rasche Flut von fast allen Flüssen der Abteilung verursacht. In den Provinzen Cuzco, Urubamba, Calca, Canchis Quispicanchi, Das Übereinkommen und Anta, ist bekannt, dass Überschwemmungen und Erdrutsche verlassen haben sechs Menschen ums Leben, 7344 obdachlose Familien, verstopfte Straßen, eingestürzte Brücken und Straßen in Flüsse verwandelt.

In diesem, der Präsident des Ministerrates, Javier Velásquez Quesquén, bekannt, dass sowohl der Abteilung Apurimac haben, wie erklärt wurde der Ausnahmezustand für 60 Tage. Die Maßnahme wird in den Provinzen Cusco regieren erwähnt.

In den übrigen fünf Provinzen in der Region (Paruro Paucartambo Acomayo, Chumbivilcas Espinar und Canas), die auch die nicht zugänglich sind, haben ähnliche Schäden gemeldet. "Es gibt eindeutige Beweise für die Situation in den letztgenannten Bereichen, so dass der Vorstand versucht, Diskriminierungen auf Notmaßnahme", protestierte gestern Hugo Gonzales, Präsident der Regionalregierung von Cusco.

Diese Erklärung, veröffentlicht heute in Cusco gestattet werden, ihre Ressourcen nutzen, um die Notfall-Gebühr zu mindern. "Wir benötigen ein Minimum von S/.40 Millionen", sagte Behörde. Er fügte hinzu, dass bislang Management investiert hat S/.15 Mio. Präventionsmaßnahmen. Jedoch in fast allen betroffenen Gebieten nichts anderes gefunden wird.

Die Vilcanota Fluss ist die wütend. Bis zwei Tage vor der Überschreitung der meteorologischen Station von Pisac, gemessen am Volumen 4,20 Meter hoch, wenn die maximal in der Regenzeit ist 3,50 Meter. Aber gestern die Vilcanota wurde viel und brach die Brücke von Metall Pisac. Zur gleichen Zeit, völlig zerstört die Polizeistation, an der Seitenlinie stand und rissige Wände von rund 50 Wohnungen. Der verzweifelte Gebietsansässigen Sandsäcke durch Gräben und beseitigt alles, was sie aus ihren Häusern, während diese bröckelt wurden. Um von Cusco bekommen war notwendig, um mindestens 30 Erdrutsche von Steinen und Erden auf dem Weg zu ziehen.

Aber Pisac ist nur die ersten Menschen im Heiligen Tal beteiligt. In den Städten Calca, Urubamba und Ollantaytambo Kornfelder überflutet wurden, und Hunderte von Häusern unter Wasser stehen. Gestern bestätigte er vier Todesfällen in Lamay, Calca und im Zentrum von Cusco. Diese werden zusätzlich zu den zwei, die einen Tag früher von ereignete sich die Schiebetüren auf einem Hügel am Stadtrand von Cusco.

ISOLATED in Machu Picchu
Im Heiligen Tal, noch die Eisenbahn auf vier Punkte für gesperrte die Aushöhlung der Böschung. Weitere, im Dorf von Machu Picchu, ca. 3.500 Touristen festsitzen. Weder alternative Route zur Zitadelle, Santa Teresa, wurde von den Straßensperren gespeichert.

Gestern war es zu erwarten, dass mindestens vier Hubschrauber nach Machu Picchu gekommen, um die Touristen zu evakuieren, aber durch schlechtes Wetter, nur drei Schiffe waren in der Lage, dort zu landen. Sechsundsechzig Menschen, darunter auch Kinder, ältere und zehn Patienten wurden nach Ollantaytambo übertragen. Unter den Patienten gab es Fälle, Herz, Diabetes und Blinddarmentzündung. Eine große Anzahl von Touristen warten am Stadion von Menschen, die anderen als den Händlervertrag Peru Rail, eine Reise zu Fuß begonnen. Und alle Bewohner und Besucher tragen sollten Spekulationen der Nahrungsmittelpreise, die immer knapper werden. In diesem Zusammenhang sagte der Minister für Tourismus, Martin Perez, Lebensmittel für drei Tage.

Katastrophe in der South Valley
Die Situation ist im Tal von Cuzco, wo Flüsse ähnlichen Lucre Huatanay und zerstörten Hunderte von Häusern. Oropesa, Lucre und Huarcapay sind die am stärksten betroffenen Standorten. Armeeangehörige mit Opfern arbeiten, aber alle Anstrengungen unternehmen, ist unzureichend. Katastrophen haben ihre Kapazität überschritten wird.

Weitere Informationen
In der Stadt Cusco, erreichte die Niederschlagsmenge von 100 mm in nur 3 Tagen. Diese Zahl entspricht fast einem Monat: 130 mm.

In diesen 3 Tagen Provinz Sichuan gesammelt 57 mm. Sollte in der Regel 37,4 mm Regen in zehn Tagen.

Nach Senamhi, übermäßiger Regen in Pisac lag bei 67,2%.

LESEN SIE MEHR
Das Wetter hätte Waffenstillstand
Die Senamhi sagte heute bis Samstag 30 Cusco wird bewölkten Himmel mit Sonnenschein. Die Intensität der Regenfälle in dieser Region wird schrittweise verringert werden.

Spenden in Frecuencia Latina

The flood broke out in Cusco

Precipitation left six dead and more than 7 thousand families homeless. President of the region said S/.40 MLLS needed. to tackle disaster

By: Ramon H Roxabel Correspondent Tuesday January 26, 2010 Cusco slowly drowns.

The Incas under 25 do not recall having endured as intense as the rain which has plagued the region over the past two weeks.

They are perplexed by the persistence of that rainfall, which in the past five days are interrupted for a few hours to resume stronger.

This phenomenon has caused the rapid spate of almost all rivers of the department. In the provinces of Cusco, Urubamba, Calca, Canchis Quispicanchi, The Convention and Anta, it is known that flooding and landslides have left six people dead, 7344 homeless families, blocked roads, collapsed bridges and streets turned into rivers.

At this, the president of the Council of Ministers, Javier Velásquez Quesquén, announced that both the department of Apurimac as have been declared state of emergency for 60 days. The measure shall govern in the provinces of Cusco mentioned. In the other five provinces in the region (Paruro Paucartambo Acomayo, Chumbivilcas Espinar and Canas), which are also the most inaccessible, have reported similar damage.

"There is clear evidence of the situation in the latter areas, so the Executive seeks to discriminate on the emergency measure," protested yesterday Hugo Gonzales, president of the Regional Government of Cusco.

This declaration, to be published today in Cusco authorized to use their resources to mitigate the emergency fee. "We require a minimum of S/.40 million," said authority. He added that so far management has invested S/.15 million in prevention efforts. However, in almost all affected areas is found otherwise. The Vilcanota River is the most furious.

Until two days before overrunning the meteorological station of Pisac, its volume measured 4.20 meters high, where the maximum in the rainy season is 3.50 meters. But yesterday the Vilcanota grew much and broke the metal bridge of Pisac.

At the same time, completely destroyed the police station that stood on the sidelines and cracked the walls of some 50 dwellings. The desperate residents placed sandbags by way of trenches and removed everything they could from their homes while these were crumbling.

To get there from Cusco was necessary to draw at least 30 landslides of rocks and earth on the road. But Pisac is just the first people involved in the Sacred Valley. In the towns of Calca, Urubamba and Ollantaytambo cornfields were flooded and hundreds of homes are flooded. Yesterday he confirmed four deaths in Lamay, Calca and in the center of Cusco.

These are in addition to the two that occurred a day earlier by the sliding of a hill on the outskirts of Cusco. ISOLATED IN MACHU PICCHU In the Sacred Valley, the railroad still locked on four points for the undermining of the embankment. Further, in the village of Machu Picchu, about 3,500 tourists stranded. Neither alternative route to the citadel, Santa Teresa, was saved from the roadblocks.

Yesterday it was expected that at least four helicopters arrived to Machu Picchu to evacuate the tourists, but due to bad weather, only three ships were able to land there. Sixty-six people, including children, elderly and ten patients were transferred to Ollantaytambo. Among patients, there were cases heart, diabetes and appendicitis. A large number of tourists waiting at the stadium of people, others as the dealership Peru Rail, have begun a journey on foot. And all residents and visitors should bear speculation in food prices, which are becoming scarce. In this regard, the Tourism Minister, Martin Perez, said food left for three days.


DISASTER IN THE SOUTH VALLEY The situation is similar in the valley of Cuzco, where rivers Lucre Huatanay and destroyed hundreds of houses. Oropesa, Lucre and Huarcapay are the most affected sites. Army personnel working with victims, but every effort is inadequate. Disasters have exceeded their capacity. MORE INFORMATION In the city of Cusco, the rainfall reached 100 mm in just 3 days. This figure represents almost a month: 130 mm. In these 3 days Sichuan province accumulated 57 mm. Should normally 37.4 mm rain in ten days.

According to Senamhi, excessive rain in Pisac was 67.2%. READ MORE The weather would truce The Senamhi said today through Saturday 30 Cusco will have cloudy skies with sunshine. The intensity of rainfall in this region will gradually decrease.

Source: Diario El Comercio.


Donations Frecuencia Latina (Avenue San Felipe 968 - Jesús María. )

BCP Account (www.viabcp.com): 193-1853603-0-61 to name :"Cámara de Comercio de Cusco –Damnificados"

Tele maratón UNSAAC : Cuenta en Soles Scotiabank (www.scotiabank.com.pe) : 780-7777777

Cuenta en Soles Caja Municipal Cusco: 10601232100905525

domingo, 17 de enero de 2010

Ejemplos de Tesis

1. Reconocimiento de objetos que coinciden con el ClusterEnsayo de la Universidad de universitet Linköpings / Institutionen för systemteknik Autor: Mattias Lennartsson; [2009]

Resumen: Dentro de esta tesis un algoritmo de reconocimiento de objetos llamados Cluster que coinciden se ha desarrollado, implementado y evaluado. La información de la imagen se muestra en los puntos de muestreo arbitrarias, en vez de puntos de interés, y características de la imagen local son extraídos.


2. Decidir sobre Optimum serie de medidas en las organizaciones de SoftwareDe ensayo de la Universidad de Blekinge Tekniska Högskola / Sektionen för Teknik (TEK) Autor: Ansar Bhatti, Hafiz Abdullah; [2009]

Resumen: El proceso de medición de software es una parte importante de la mejora de procesos en las organizaciones de software. Las organizaciones suelen seguir un proceso de medición que incluya medidas de selección, recopilación de datos y análisis para mejorar sus procesos.


3. De pico a media de la relación de reducción en OFDM Wireless Communication SystemsDe ensayo de la Universidad de Blekinge Tekniska Högskola / Sektionen för Teknik (TEK) Autor: Kamran Haider; [2006]

Resumen: El futuro sistema de comunicaciones móviles para llegar a cada vez mayores velocidades de datos requieren un mayor ancho de banda de los típicos utilizados en los sistemas celulares de hoy. Al ir a la mayor ancho de banda (para ancho de banda bajo) piso se convierte en canal de radio frecuencia de la decoloración selectiva y de dispersión del tiempo.



4. El valor de cambio: Un estudio de caso de las divulgaciones de propiedadEnsayo de la Universidad de Högskolan i Jönköping / IHH, Företagsekonomi; Högskolan i Jönköping / IHH, Företagsekonomi; Högskolan i Jönköping / IHH, Företagsekonomi Autor: Philip Bergquist, Patrik Lindgren, Olof Persson, [2005]

Resumen Antecedentes:: Artículos de papel reciente de Business observar que las poblaciones se disparan cuando hay un cambio en la titularidad. La empresa de ropa JC subió 26%, cuando se anunció Torsten Jansson ha aumentado su participación


5. A Real-Time método de clasificación de un cerebro humano-Computer Interface basado en el movimiento relacionadas ElectroencefalogramaEnsayo de la Universidad de universitet Linköpings / Konstruktions Institutionen för-och produktionsteknik Autor: Martin D. Mileros, [2004]

Resumen: A Real-Time Brain-Computer Interface es un sistema técnico de clasificación de aumento o disminución de la actividad cerebral en tiempo real entre los diferentes movimientos del cuerpo, las acciones realizadas por una persona.

Enfoque en esta tesis será en algoritmos de pruebas y ajustes, encontrar el intervalo de tiempo inicial y de cómo el aumento de la actividad en el cerebro puede distinguir y clasificar satisfactoriamente.

6. Ing. Pablo Maceri. Aprendizaje Automatico Basado en Intercambio de Operadores en Sistemas Inteligentes Autonomos Dr. Ramón García-Martínez (Ver más en : http://laboratorios.fi.uba.ar/lsi/maceri-tesisingenieriainformatica.pdf )

7. Ing. Magdalena Servente. Algoritmos TDIDT aplicados a la Mineria de Datos Inteligente Dr. Ramón García-Martínez. (Ver más en : http://laboratorios.fi.uba.ar/lsi/servente-tesisingenieriainformatica.pdf )

8. Ing. Damian Martinelli. Identificación de Hábitos de Uso de Sitios Web Utilizando Redes Neuronales Dra. Paola Britos , Lic. Arturo Servetto y M.Ing. Hernán Merlino

Música Prenatal


¿Que es la Música? Difícil sería dar una definición exacta de lo que abarca este amplio campo de la combinación de los sonidos con el tiempo, ya que Arte y Ciencia se hermanan en este concepto.


Pensemos por un momento en el último concierto al que hemos asistido, en el que los maravillosos sonidos ejecutados por diversos instrumentos, nos deleitaban, bajo la orientación de un director que nos transmitía sus emociones y sentimientos a través de la batuta.

Pero, ¿podríamos definir cuáles han sido esas emociones y sentimientos? Así es la música; hay que saber apreciarla emocional e intelectualmente, hay que aprender a sumergirse en ese mundo prodigioso y mágico de los sonidos que surcan espacio y tiempo.


Si nos remontamos a un tiempo remoto en la historia, podríamos observar cómo la música era transmitida de forma oral, al igual que el lenguaje, hasta que se inventara la escritura musical. Más tarde, algunas civilizaciones sintieron la necesidad de transformar esos sonidos y plasmarlos gráficamente, dando forma a un sistema que permitiese definir tanto la altura de los sonidos como el movimiento rítmico de los mismos. Se atribuye la primera notación musical a Boecio (480 – 524), quien se valía de una letra del alfabeto romano para designar cada uno de los grados de la escala musical.

Pero en este artículo no pretendo hacer un recorrido por el tiempo mostrando la evolución de este Arte, sino que quiero que seáis partícipes de las más bellas sensaciones que siento ahora que estoy embarazada; le transmito a mi hija sentimientos y emociones, hasta este momento ocultos, a través de la música. Porque todo lo que suceda después, dependerá de lo que yo le transmita durante su gestación.


Todos sabemos que ciertas melodías pueden conseguir “alterar” nuestro estado anímico, y pasar de la sensación de exaltación que experimentamos al escuchar un “Allegro” de Vivaldi, a la placidez que nos invade con el “Canon & Guide” de Pachelbel. De eso se trata precisamente, de buscar cuantos medios sean posibles para ayudar a nuestros hijos a vivir una existencia armónica, trabajando para ello aún antes de nacer. Desde las primeras semanas de gestación, nuestro bebé percibe las vibraciones sonoras, y, a partir del quinto mes de embarazo, es un ser consciente capaz de sentir y oír, e incluso aprender.


Los estímulos que se reciben durante la etapa prenatal, son fundamentos determinantes en la formación de la personalidad y las actitudes del bebé por nacer. Y así, tras el nacimiento, mi hija ya distinguirá la voz materna, ¡qué hermosa sensación será cuando me identifique, me mire y me sonría! Nuestra voz, escuchada durante todo el período de gestación, le transmite confianza y tranquilidad. Tenemos la posibilidad de contribuir a su formación y bienestar por medio del amor que sentimos y le transmitimos, así como por la música. Nuestro vínculo se va fortaleciendo a medida que pasan los días, y con la música estamos construyendo un puente afectivo con nuestra criatura.


Me encantaría poder definiros lo que experimento cada vez que acaricio a mi hija a través de mi vientre, cuando escuchamos juntas la “Sonata Claro de Luna” de Beethoven o la “Sexta Sinfonía” de Tchaikovsky. Se establece una armoniosa conexión entre su movimiento y la emoción que siento.

La música nos une, es un contacto íntimo y cercano, que disminuye nuestra tensión por el hecho del nacimiento, que refuerza nuestra energía y al mismo tiempo nos relaja. Esta ternura que se transmite recíprocamente, favorecerá su sensibilidad, su armonía interna... ¡Es un gran privilegio el poder sentirla, tan pequeñita dentro de mí, y tan viva! Hasta que no me he sentido madre, no me podía imaginar esta comunicación existente, si yo estoy nerviosa ella también lo está, si me siento relajada, ella igualmente me lo transmite...


Sheila Woodward, doctora en Educación Musical y Filosofía en la Universidad de Cape Town de Sudáfrica, en una de sus más recientes investigaciones, demostró científicamente la penetración de la música en el ambiente acústico intrauterino, y la respuesta del bebé por nacer hacia el estímulo de la música.

Ella comenta: "Durante el tercer trimestre, el bebé por nacer es capaz de recordar un sonido, relacionar el presente sonido con aquel que ha escuchado previamente, e interpretar su significado”. Así, con todos estos hallazgos y descubrimientos obtenidos hasta la fecha, se demuestra la vida intrauterina; literal comienzo de una vida individual y única.


El oído de los bebés por nacer aparece a los 22 días de gestación, y obtiene su madurez estructural al quinto mes del embarazo. (Anson & Donaldson, 1973: Gerber, 1977). Desde este momento, los bebés empiezan escuchar los latidos del corazón, los movimientos intrauterinos, la voz materna, los sonidos que se encuentran en el medio ambiente y la música (que penetra al vientre materno, haciéndole capaz de discernir los componentes de la música y el lenguaje, como el registro, la duración, la intensidad y el timbre).


“A través de la voz y la música que escucha, se fortalece y nutre enormemente la relación madre e hijo, a la par que se ayuda al desarrollo de las ondas cerebrales y el sistema nervioso conjunto del bebé”. Pero , ¿qué sucede una vez que el bebé escucha? Se ha observado, mediante las investigaciones realizadas, cambios en los patrones de respiración, movimientos de cabeza, tronco, ojos y extremidades al escuchar sonidos y voces. Esto es observable en las ecografías que mensualmente nos realizan a las mamás; en ellas, sobre todo en las de alta resolución, podemos apreciar los gestos en sus expresiones faciales.

Por lo tanto, se puede afirmar que estas reacciones conllevan una relación causa – efecto entre las voces y la música en los bebés.


El sentimiento que provoca en mí la música, se lo transfiero a mi hija, y mientras ella escucha conmigo preludios, oberturas..., influye en su experiencia la respuesta emocional. "La música entrena al cerebro para obtener mejores formas de pensamiento”.


Como sabemos, el aprendizaje comienza cuando se distingue alguna actividad física, emocional o intelectual. Todos los seres humanos nacemos con un potencial para aprender. Sin embargo, sólo aquellas personas que desarrollan su potencial pueden llevar a un nivel pleno sus habilidades. Durante la infancia, es posible aprender más fácil y rápidamente, ya que el cerebro de un niño es mucho más activo que el de un adulto. Así, los pequeños son capaces de procesar música, además de disfrutarla.


A través de su percepción auditiva, visual y sensorial, los niños son capaces de imprimir en su memoria las vivencias emocionales que inician el proceso de aprendizaje. Al repetirse estas vivencias, dan lugar a la memoria. Análogamente, los bebés asimilan, aún cuando están en el vientre de la madre, los sentimientos maternos que, al igual que la música, son determinantes para su formación. Estas huellas de la existencia influyen en la forja ulterior de la personalidad de los niños.


Pero, ¿qué relación existe entre la música y lenguaje? Antes que las palabras, en el mundo del recién nacido hay sonidos. Cuando el bebé escucha un fonema (ma - má) varias veces, las neuronas de su oído estimulan la formación de conexiones en la corteza auditiva del cerebro. Cuando se establecen los circuitos básicos, el pequeño empieza a cambiar los sonidos por palabras. Por este motivo, cuantas más palabras escuche, antes empezará a hablar.
Lo que pretendemos, una vez que nacen nuestros hijos, es educarlos mediante juegos, cuentos, hablándoles y escuchando cierta música, para así desarrollar un vínculo afectivo a través del amor que fomentará su desarrollo cognitivo, social y motor. Cantarles canciones de cuna, contarle cuentos al bebé aún antes de nacer, estimula su comienzo hacia el habla. Es una preparación verbal pues, como dice Huttenlocher: "Existe un enorme vocabulario por ser aprendido, el cual sólo puede hacerse propio gradualmente a través de la repetición de las palabras”.


De igual modo, las emociones y la música se relacionan. Las líneas troncales para los circuitos que controlan las emociones se establecen antes del nacimiento. Cuando se tiene contacto con un bebé a través de una sonrisa y un abrazo, si él refleja su excitación, sus circuitos de las emociones son fortalecidos. Por este motivo, podemos afirmar que la música tiene la capacidad de transformar las emociones convirtiéndolas en amor y momentos de alegría y ternura, contribuyendo al desarrollo armónico del pequeño.


Hay realizados estudios en los que se detallan los beneficios de la música en los recién nacidos. Entre estos beneficios se destaca que se favorece que coman más, duerman más y lloren menos. Ahora bien, hay que intentar seleccionar bien la música, ya que promoveremos su inteligencia emocional, la tranquilidad, asentaremos las bases de su personalidad, desarrollaremos su creatividad, concentración, coordinación, acelerará el aprendizaje de idiomas, desarrollará el razonamiento y el gusto para la música, enriquecerá las emociones...
Al escuchar música se estimula el sistema nervioso, pues en el aprendizaje auditivo, rítmico y musical, se apoya el crecimiento y la inteligencia, auspiciando la asociación de sensaciones de placer y seguridad.


En resumidas cuentas, la música ofrece a los bebés amor y atención (aún cuando están en el vientre materno), creando de modo natural un estado de relajación alerta, creando una atmósfera de apertura para dar y tomar en las futuras relaciones, además de proporcionarle la oportunidad de aprender música. Gordon Shaw, de la Universidad Irvine en California, dijo: "Al escuchar música clásica, los niños se estimulan, ejercitan neuronas corticales y fortalecen los circuitos usados para las matemáticas. La música estimula los patrones cerebrales inherentes y refuerza las tareas de razonamiento complejo”.


En relación al estilo de música que nos guste a las madres, dependerán los gustos de nuestros bebés. En mi caso en concreto, me encantan los adagios. Cuando los escucho con mi pequeña, aún estando en mi vientre, noto cómo ella se mueve melodiosa y armónicamente; en cambio, si escucho allegros, su movimiento es más enérgico. En cualquier caso, las sensaciones que me invaden son las que les transmito a ella; por ello, intento que la tónica sea de tranquilidad, armonía y serenidad (aunque en ciertas ocasiones no podemos evitar que nuestro estado anímico se vea mermado por las circunstancias que nos rodeen).


Los bebés por nacer y los pequeños no necesitan ningún tipo de música especial compuesta para ellos. Lo que sí merecen, dentro de lo posible, es lo mejor, lo auténtico. Se ha comprobado que inmediatamente después del nacimiento, la música y las voces escuchadas prenatalmente, tienen un efecto "mágico" en los bebés, ya que dichos sonidos y voces quedaron impresos en su memoria y, al escucharla nuevamente, son asociados con sensaciones de placer. ¡Es una gran responsabilidad la que tenemos hacia nuestros bebés!


Aprender música es escucharla, incluso antes de nacer , para que se imprima en la memoria de cada persona y fomente el gusto y el deseo hacia ella, que sin duda debe ser el primer paso hacia un aprendizaje sustentado, sustentable y gratificante; ya lo decía el gran Berlioz: "El amor y la música son las dos alas de la vida".


Al escuchar la música, debemos pretender:
Relacionarnos con nuestros bebé masajeando nuestro vientre, relacionándonos a través de los sentidos. Generar un ambiente de relajación. Fortalecer el vínculo prenatal, fomentando el contacto íntimo con nuestro bebé en gestación (le dará confianza y seguridad). La música debe asociarse con momentos de placer, propio para transmitirle nuestro amor. La estimulación prenatal con música nos permitirá a las futuras mamás a disminuir las tensiones y reducir nuestros miedos. Tomar conciencia sobre las sensaciones físicas, y así lograr sentir los movimientos del bebé por más pequeños que estos sean.


La música es una de las expresiones más elevadas del espíritu, nos acompaña en todos los momentos de nuestra vida, consciente o inconscientemente desde que estamos inclusive dentro del útero de nuestra madre. Gracias a ella aumentaremos la conexión con el bebé por nacer fortaleciendo el vínculo prenatal. Por este motivo, os invito a las que podáis, sentir ese sentimiento de unión con vuestro bebé a través de la música, ¡sentimiento que no se puede expresar con palabras!


Nuevas tecnologías son claves en desarrollo de universidades





La investigación es para muchos el motor de una institución universitaria. “Una universidad que no investiga no debería llamarse como tal”, sostuvo la vicerrectora de Investigación de la Universidad Nacional Mayor de San Marcos, Aurora Marrou Roldán.


“La universidad como centro de investigación y de educación constituye un importante polo de desarrollo regional, por lo cual invertir en investigación en las universidades nos garantiza saber qué podemos hacer para el futuro”, señaló. Ante la pregunta de cómo podemos aumentar la cantidad y la calidad de la producción científica en el país, respondió: “Se requiere por parte del Estado la formulación de políticas de investigación, lo cual conlleva una asignación presupuestal que garantice la ejecución de esa política.


Una política de investigación expresará la convicción de que el conocimiento que produce la investigación contribuye con el desarrollo científico, tecnológico y social del país”.


La vicerrectora sanmarquina se mostró a favor de las redes de colaboración de investigación y de programas de capacitación. “Los estudios de doctorado, por ejemplo, deberían recibir un financiamiento que permita a los doctorandos culminar sus investigaciones”, precisó.
Reconoció el esfuerzo que realizan en investigación universidades como Cayetano Heredia, San Marcos, Agraria La Molina, la UNI, entre otras, pero dijo que todavía hay mucho por recorrer. “Comparativamente, en la región aún estamos en desventaja”.


Similar opinión tuvo el experto español Félix de Moya, aunque remarcó que contrariamente a la poca producción científica peruana, “resulta importante el promedio de citas que tienen sus trabajos en materia de biomedicina y agricultura en las revistas especializadas internacionales”.



LA INNOVACIÓN ES LA CLAVEEl español Alfons Cornella, fundador y presidente de Infonomía, dijo que hoy los laboratorios y los mercados han cambiado sus ciclos de vida.
“Ya no hay tiempo para que una tecnología madure excesivamente en un laboratorio y eso lo saben bien las empresas que ahora más que nunca se encuentra detrás de las universidades, donde se debería generar nuevas ideas basadas en la ciencia y tecnología innovadoras”, indicó el autor de 16 libros sobre ciencia, tecnología e innovación.



Subrayó la importancia que tiene el vínculo empresa-universidad. “Se trata de una relación mediante la cual ambos pueden ganar mucho y, desde luego, no tiene nada de trivial”.
Enseñanza a distanciaSegún Cornella, vivimos una tercera ola en el tema de estudios a distancia conocido como e-learning.



“La educación a distancia crece en calidad y cantidad en el mundo. Ya pasó una primera etapa que consistió en la digitalización de los libros y documentos para colgarlos en una web. Luego se hicieron cosas instrumentales. Pero ahora, gracias al ancho de banda, se puede hacer casi todo. Las clases pueden ser cada vez más interactivas”.


Fuente : El Comercio, Vida y Futuro.