Congreso Nacional de Estudiantes de Ingeniería de Sistemas y Computación

En la hermosa ciudad de Callao, Perú, se llevará a cabo la XVII edición del Congreso Nacional de Estudiantes de Ingeniería de Sistemas y Computación, un evento donde estudiantes de todo el Perú se reúnen para interactuar, conocer y discutir sobre los cuatro pilares fundamentales de su carrera profesional: las Tecnologías de Información, la Sistémica, el Management y la Sociedad, Ética y Valores y en la que comprenden las seis Áreas del Conocimiento. El congreso tiene una duración de 5 días y cuanta con una gran cantidad de ponentes Internacionales y Locales, todos con una excelente formacion y mucho conocimiento para transmitir. Si eres estudiante de Ingenieria de Sistemas y vives en Perú, no puedes dejar de asistir a este evento. Mas Información: Pagina Oficial del...

Leer Más

TOP 7 Riesgos de la Seguridad en la Nube

Siempre que se habla de la computación en la nube o Cloud Computing, se resaltan sus beneficios, como el bajo costo, la escalabilidad, alta disponibilidad y en general las ventajas que ofrece este sistema frente a sistemas convencionales, nos hablan también de las grandes compañías que han migrado a estos sistemas y que ademas ofrecen este tipo de servicios, como Amazon y Google. Pero la computación en la nube no es perfecta y como todo sistema informático, también tiene riesgos de seguridad; En esta ocasión les traigo un documento escrito por la Cloud Security Alliance cuyo propósito es mostrar las principales amenazas de la computación en la nube y proporcionar el contexto necesario para ayudar a las organizaciones en la toma de decisiones sobre adopción de tecnologías en la nube. Este documento será actualizado regularmente para reflejar el consenso de expertos sobre las amenazas probables que pueda afectar a la computación en la nube y sus implementaciones. Descarga el documento Top Riesgos de Seguridad en la Nube Mas Información: Top Threats to Cloud...

Leer Más

Listado de Anti Virus “en la Nube”

Desde que Panda Security, sacara a la luz el primer antivirus que trabajaba en “la nube”, varias empresas han querido imitarlos y sacar su propio antivirus utilizando la computación en la nube (cloud computing). En este listado, se pretende recopilar todos los antivirus “en la nube” que existen actualmente, con su respectiva descripción y características. Panda Cloud Antivirus Fue el primer antivirus en la nube que salio al mercado, causando gran sensación en medios de comunicación y usuarios, ya que en teoría la identificación de virus no dependería ya de un laboratorio especifico, sino que es la misma comunidad la que se encargar de identificar que es un software malicioso y que software no lo es, ademas de ser totalmente gratuito. Las principales características del Panda Clud Antivirus son: Consume pocos recursos La identificación de malware es online pero también protege sin estar conectado La detección de nuevas amenazas es mas rápido gracias al apoyo de la comunidad Tiene versión en Español Es gratuito Pagina del Panda Cloud Antivirus – Vídeo de Presentación Immunet Protect Es otro antivirus en la nube que salio al mercado, poco después del Panda Cloud Antivirus y que ofrece mas o menos las mismas características, la diferencia es que se centra mucho mas en la comunidad y en las redes sociales, ayudando a proteger a tu red de amigos de software malicioso. Las principales características de Immunet Protect son: Consume pocos recursos La detección de nuevas amenazas es mas rápido gracias al apoyo de la comunidad Enfocado en redes sociales Es gratuito Pagina de Immunet Protect – Vídeo de Presentación Cloud Antivirus Es una herramienta anti-virus / anti-malware fundamentada en los conceptos del ‘Cloud Computing’, A diferencia de los antivirus convencionales, Cloud Antivirus emplea peticiones en red hacia un servicio ‘en la nube’ para deducir la fiabilidad del fichero analizado. Utiliza el servicio del Team CYMRU lo que permite realizar un análisis contra múltiples herramientas anti-virus en una sola petición. Las principales características de Cloud Antivirus son: Solo consume recursos (y muy pocos) cuando se analiza un archivo Tienes que analizar manualmente cada archivo sospechoso Muy exacto, al utilizar el servicio de Team CYMRU Es gratuito Esta en español Pagina de Cloud Antivirus – Manual de Uso ¿Conoces algún otro Antivirus en la Nube? Déjanos el nombre y url como comentario para añadirlo a la...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte II

Habiendo recorrido -brevemente- el pasado y presente (ver parte I de este articulo), el camino de la criptografía sólo nos permite mirar hacia el futuro, en el cual esta área de estudio tendrá grandes desafíos por cuenta de la aparición de la computación cuántica, término que puede tener tintes de ficción, pero que se encuentra más cercano de lo que se cree debido a la aceleración de desarrollos e investigaciones que se adelantan actualmente. A continuación se enumeran algunos ejemplos. D-Wave anuncia en 2007 que trabaja en el prototipo de la primera computadora cuántica comercial. http://www.dwavesys.com/ Científicos de la Delft University of Technology de Holanda fabrican el primer componente cuántico en un chip. JR Minkel – Scientific American. Superconducting Qubits Tie the NOT Gate. http://www.scientificamerican.com/article.cfm?id=superconducting-qubits-tie-the-not-gate Google investiga el área de búsquedas con algoritmos cuánticos. Official Google Research Blog. Machine Learning with Quantum Algorithms. Diciembre 8 de 2009. http://googleresearch.blogspot.com/2009/12/machine-learning-with-quantum.html Científicos del NIST crean el primer computador cuántico con fines prácticos, debido a que incluye un procesador cuántico programable. NIST. NIST Demonstrates „Universal‟ Programmable Quantum Processor. Noviembre 17 de 2009. http://www.nist.gov/public_affairs/techbeat/tb2009_1117.htm#processor Entrando en materia, la mecánica cuántica estudia el mundo a escala de una millonésima de metro, donde las leyes de la mecánica (newtoniana) que conocemos dejan de tener validez, y en cambio surgen nuevos postulados que parecen no tener el más absoluto sentido para nuestra “lógica normal”. Ésta es un área muy estudiada cuyas demostraciones no dejan prácticamente duda de su naturaleza dual y aleatoria, que afirma que una partícula no se encuentra en un punto exacto medible, sino dentro de una “nube” de posibles ubicaciones, es decir, que en un momento una partícula tendría la misma posibilidad de estar en un punto determinado o en un punto cercano (realmente se ha demostrado que la partícula está en todos lados  simultáneamente)… Aplicada a la informática, la computación cuántica traería un incremento increíble en el número de operaciones por segundo que un procesador puede  ejecutar, así un computador  cuántico puede realizar en un tiempo razonable algunas tareas que tomarían tiempos ridículamente largos en un computador actual. Mediante un ejemplo Google explica esta afirmación: si hay una pelota escondida en un mueble con un millón de cajones, ¿cuánto podría tardarse en encontrar la pelota? En promedio, con un computador normal, sería necesario revisar 500.000 cajones para resolver el problema,  mientras un computador cuántico podría hacerlo buscando en apenas 1.000 cajones. El secreto radica en que un computador cuántico puede calcular varias operaciones simultáneamente en lugar de hacerlo de forma lineal (una a una) como un computador clásico, debido a que puede tomar varios estados en un momento determinado conforme a la mecánica...

Leer Más

Computación forense, análisis de “cadáveres” virtuales

Por Ana María Restrepo (Colombia) Al igual que Sherlock Homes, los investigadores forenses de la informática descubren, analizan y recopilan evidencias digitales que incriminan a los atacantes virtuales, quienes hace más de dos décadas vienen afectando desde el universo computacional el mundo real. Por Ana María Restrepo (Colombia) Al igual que Sherlock Homes, los investigadores forenses de la informática descubren, analizan y recopilan evidencias digitales que incriminan a los atacantes virtuales, quienes hace más de dos décadas vienen afectando desde el universo computacional el mundo real. Muchos pensarán que la informática forense tiene que ver con los programas o aplicaciones que se utilizan en la medicina forense, aquella especialidad que se encarga de la investigación penal en sus aspectos médicos con el fin de resolver problemas civiles, penales o administrativos y para cooperar en la formulación de leyes; pero la realidad es que la informática forense realiza las mismas funciones que esta medicina pero en otros “cadáveres” y en otros delitos, no físicos sino on line. Con el auge de los computadores y la TI, la seguridad informática se ha visto afectada. Durante la última década los ataques virtuales han crecido inimaginablemente estableciendo un escenario oscuro sobre la seguridad de la infraestructura informática en todo el mundo, lo que ha suscitado una serie de acciones que favorecen y refuerzan la seguridad, sin embargo, los hackers y delincuentes informáticos cada vez encuentran nuevas formas para continuar con su accionar. En días pasados, en algunos medios latinos, rondaron variadas noticias sobre fraudes electrónicos, espionajes, pornografía infantil, virus y hackeos, entre otras prácticas que debilitan la estructura informática de empresas, gobiernos y personas, por tal motivo los encargados de la seguridad han creado estrategias e implementado soluciones que impidan estas acciones, sin embargo no han sido suficientes. ¿Qué es la informática forense? Debido a estos ataques y delitos informáticos que se vienen presentando hace más de dos décadas, las autoridades policiales en el mundo tomaron cartas en el asunto, creando laboratorios informáticos para apoyar las investigaciones judiciales, en pocas palabras crearon un departamento de computación forense para analizar las informaciones de la red y sus comportamientos, y poder atrapar a los delincuentes. De acuerdo con lo anterior, podemos definir la computación forense como una rama de la informática que se encarga de recolectar y/o recopilar información valiosa desde sistemas informáticos (redes, ordenadores, soportes magnéticos, ópticos, etc) con distintos fines, sirviendo de apoyo a otras disciplinas o actividades, como son las labores de criminalística e investigaciones. Estas evidencias que permite descubrir diferentes datos sirven, por ejemplo, para condenar o absolver a algún imputado. Esta rama investigativa tuvo su origen en 1984 cuando el...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES