Archivo de la categoría: Opinion

La Experiencia CISSP en México

Certificación CISSP

Todo inicio un Lunes por la mañana, recibí la llamada de mi amigo Alfonso Cotino (acotino en Twitter) fundador y director de Auditoria y Seguridad Informática (ASI), platicamos de diversos temas y tendencias de Seguridad Informática entre esos temas sobresalió la importancia de las certificaciones, hablamos de certificaciones muy completas como CISA (Certified Information Systems Auditor) en el campo de la auditoría de sistemas o Ethical Haking en un plano más técnico, inclusive hablamos de certificaciones que serán muy solicitadas en los próximos años como la CFEC (Computer Forensic External Certification), sin embargo por el tipo de conocimiento que te otorga, habilidades y reconocimiento a nivel mundial concluimos que la certificación CISSP (Certified Information Systems Security Professional) es la que actualmente aporta los elementos teóricos – prácticos necesarios para convertirse en un gerente u oficial de seguridad de alto nivel.

Sin duda alguna la demanda por esta certificación se ha intensificado en los últimos años en México, por lo cual nos pusimos a trabajar en la logística de un curso que cubriera las necesidades específicas del personal de TI que quisiera obtener esta certificación, de antemano sabemos que el requisito de experiencia (5 años en alguno de los dominios manejados en CISSP) solicitado por el ISC2 es riguroso, por lo cual diseñamos un curso que pueda preparar al alumno a tomar el examen inmediatamente o tiempo después cuando cumpla con este requisito, el cual en base a lo que hemos visto es el requisito más difícil de cumplir.

Pensando en necesidades específicas del mercado mexicano agregamos a nuestro curso material extra totalmente en español, además por supuesto de otorgarle al participante el libro oficial del ISC2 para obtener la certificación y la impartición del curso por una persona certificada y con experiencia en el tema.

Fue así como lanzamos la convocatoria de inscripción al curso, programándolo en 5 días de Lunes a Viernes de 9 de la mañana a 6 de la tarde, la propuesta de llevarlo a cabo así surgió por estudios que indican que el participante mantiene fresco su conocimiento a corto plazo y al termino del curso o en las siguientes semanas puede presentar el examen preparatorio y obtener un mejor resultado.

La respuesta por parte del público fue buena, sin embargo en base a la experiencia obtenida en la organización del curso le recomendamos que calendarice su inscripción al curso ya que en la mayoría de las empresas privadas o gubernamentales los  procesos de autorización para el curso son lentos.

Actualmente he organizado 3 cursos CISSP con ASI y la experiencia de enseñanza ha sido satisfactoria para casi todos nuestros alumnos, ya que hemos llevado la estadística de personas que han presentado el examen después de tomar nuestro curso y podemos decir que el porcentaje de aprobación es del 90%.

Hemos logrado capacitar a personal de empresas de renombre como Televisa, Deloitte, Grupo Elektra, PricewaterhouseCoopers, Banco Santander, IB M de México entre otros.

Si está pensando en tomar este curso o requiere información que le ayude a tomar una decisión, le sugiero que compare diversas opciones, claro no olvide tomarnos en cuenta entre sus posibles capacitadores.

http://www.auditoria.com.mx/svc/curso/cissp/cissp.htm

Anuncios

Los números del 2010

El día de hoy recibí un mail que la gente de wordpress amablemente me hizo llegar con estadísticas interesantes generadas en mi blog.

Quiero compartir estos datos con usted amigo lector ya que gracias a usted pude consolidar en 2010 mi blog, pero sobre todo le agradezco la oportunidad que me dio de hacer una de las cosas que mas me gusta hacer: “escribir un punto de vista critico de  la tecnología, analizándola desde un punto de vista social”.

Números:
  • Este blog fue visto cerca de 4,600 veces.
  • Los sitios más populares por los que llegaron a mi blog fueron: twitter.comsearch.conduit.com, ow.ly y google.com.mx.
  • Los términos mas buscados en mi blog por los visitantes son: seguridad informática, realidad aumentada, teorías del reciclaje, realidad aumentada México, campus party y la televisión.
¿Que viene en 2011?

El compromiso con usted  amigo lector se ha hecho mas grande, por lo tanto en este año escribiré post’s de forma mas continua tratando como siempre de no ser replica de noticias publicadas en otro sitios, escribiendo puntos de vista muy personales y con una visión crítica, analítica y neutral de diversos temas de tecnología y como se relacionan o forman parte de nuestra vida, pero sobre todo escribir como siempre lo he tratado, sobre temas perdurables, es decir que usted pueda leerlos meses después de que fueron escritos y aún encuentre valor en ellos ya sea por sus referencias, por sus definiciones o por que el tema sigue generando polémica o interés general.

Además quiero comentarles que tengo varios proyectos en puerta entre ellos estaré escribiendo para BinHex 3.0 “tecnología 3.0” y para “el boletín de seguridad informática” de Auditoria y Seguridad Informática esperando terminar el año escribiendo para mas páginas web o publicaciones impresas.

Feliz 2011!!

Lista de Navidad 2010

Como todos sabemos Diciembre es un mes que se presta para dar y recibir regalos o en algunos otros casos también es un buen pretexto para auto regalarnos aquél objeto deseado, que decimos necesitar para poder ser más productivos o simplemente para divertirnos o estar a la moda.

Tomando como premisa lo anteriormente mencionado este año he realizado esta pequeña lista de cosas geeks, así que sin más preámbulos vemos esta lista:

Gadgets:

1.       X-box + Kinect.

2.       Ipad.

Computadoras:

1.       Sony Series P Pocket PC.

2.       Mac Book Air.

3.       Netbook Dell Inspiron Mini 1012.

Móviles:

1.       Apple Iphone.

2.       Samsung Galaxy S.

3.       Nokia E8.

Música:

1.       Ipod Nano.

2.       MiniComponente WHG-SLK2i de Sony

Video Juegos:

1.       Castlavania Lords of Shadow.

2.       Spiderman Shattered Dimesions.

Dvd / Blue Ray:

1.       El Origen (edición especial 2 discos)

2.       Edición conmemorativa por el 25 aniversario del lanzamiento de la película “Volver al Futuro”

Series:

1.       Lost (edición especial con todas las temporadas)

2.       Héroes (cuarta  temporada)

3.       The Big Bang Theory (tercer  temporada)

Política de Seguridad “Mito vs Realidad”

Política de seguridad es un término  que nosotros como profesionales de la seguridad informática leemos constantemente en libros, artículos o inclusive escuchamos en juntas de trabajo, sin embargo deténganse un momento antes de seguir leyendo este articulo y trate de recordar ¿Cuantas políticas de seguridad ha diseñado e implementado en su organización? O en el peor de los casos ¿Cuantas políticas han sido implementadas en las organizacións de algún colega? entonces piense ¿Cuántas de las políticas que ha diseñado en su organización han sido realmente llevadas a la practica?, ¿Realmente funcionan? Si el análisis de las últimas 2 preguntas le indican que las políticas no han sido llevadas a la práctica al 100%, entonces la pregunta principal sería ¿Por que las políticas no han funcionado como deberían de hacerlo?

Ahora posiblemente este pensando que las políticas de seguridad en la mayoría de los casos son un mito ya que no funcionan de la manera en que fueron pensadas y diseñadas, cuando nos encontramos con esta controversia podemos apoyarnos en el ciclo de vida de las políticas de seguridad que usted encontrara más adelante en este articulo, pero si en este momento su fe por una política de seguridad se ha perdido y piensa que puede ser mas contraproducente que beneficioso la implementación de una política en su organización, recuerde que estas nacieron por:

  • La necesidad de cumplir con regulaciones legales o técnicas.
  • Para servir como guía y permitir la unificación de la forma de trabajo de personas en diferentes lugares o momentos que tengan tareas similares.
  • Permite encontrar las mejores prácticas en el trabajo.

Así que nos guste o no debemos de aprender a Desarrollar, Implementar, Mantener y Eliminar una política de seguridad.

Para empezar a fondo con este articulo sería correcto que indicáramos una definición clara del concepto “Política de Seguridad” el cuál podemos definir como conjunto de reglas usadas para otorgar y controlar acceso y manejo de información, por medio del establecimiento de roles y funciones  a uno o varios sujetos y objetos; son por definición obligatorias y la incapacidad para cumplirlas exige que se apruebe una excepción. Las políticas son soportadas para un mejor entendimiento e implantación por estándares, mejores prácticas,  procedimientos y guías.

Después de leer esta definición deberá de tener en claro que la información es el activo a controlar, sin embargo una última pregunta que le haría a usted amigo lector es: ¿Sabe bajo que criterios clasificar su información?.

La información para un mayor entendimiento se clasifica en:

  • Sensitiva: Debe ser conocida por las personas que necesitan los datos.
  • Crítica: Indispensable para garantizar la continuidad operativa de la organización.
  • Confidencial: No se podrá difundir, distribuir, publicar o comercializar la información.
  • Valiosa: Es un activo corporativo que tiene valor en sí mismo, esta es la clasificación que le damos a la información genérica.

Podemos tomar los criterios anteriormente mencionados para poder clasificar la información con base en su función e importancia, de esta forma tendremos en claro que tipo de manejo darle a la información.

Ahora que sabemos que es una política de seguridad y la forma correcta de clasificar la información, revisemos como escribir una política de seguridad.

“Prácticas recomendadas para escribir una Política de Seguridad”

1.       Indicar el nombre y cargo de quien autoriza o aprueba la política.

2.       Nombre de la dependencia, del grupo o de la persona que es el autor o el proponente de la política.

3.       Debe de especificarse para que área es dirigida la política y quién es el responsable de garantizar su cumplimiento.

4.       Establecer indicadores para saber si la política se cumple o no.

5.       Indicar las referencias a otras políticas y regulaciones por las cuales es soportada.

6.       Enunciar el proceso para solicitar excepciones

7.       Describir el procedimiento para solicitar cambios o actualizaciones a la política.

8.       Especificar las acciones que se tomaran  en caso de contravenir la política.

9.       Vigencia de la política.

10.   Fecha para realizar revisiones de política y analizar si esta sigue siendo vigente o ya es obsoleta.

11.   Incluir cualquier tipo de forma de contacto de la persona que puede contactar en caso de tener alguna pregunta.

A pesar de seguir las recomendaciones anteriormente mencionadas no se garantiza que la política tenga el éxito que esperamos,  ya que para poder llevar acabo la implementación de una política en una organización con éxito, debemos de conocer y seguir el ciclo de vida de una política de seguridad.

“Ciclo de vida de una Política de Seguridad”

Son 4 fases las que componen el ciclo de vida de una política

1.       Fase de Desarrollo se compone de:

a.       Creación: Esta etapa se basa en identificar necesidades, determinar alcances, factibilidad, aplicabilidad de la política, roles y responsabilidades, con quién coordinar el desarrollo y que autoridades deben de aprobarla.

b.      Revisión: La política debe ser remitida a un grupo o un individuo para su evaluación antes de su aprobación final.

c.       Aprobación: Es obtener el apoyo de la administración a través de la firma de una persona ubicada en una posición de autoridad.

2.       Fase de Implementación se compone de:

a.       Comunicación: Debe de ser inicialmente difundida a los miembros de la organización que sean afectados directamente, esta etapa implica determinar el alcance y el método inicial de la distribución de la política.

b.      Cumplimiento: Implica trabajar con diversas personas relacionadas con el área o departamento al que se aplicara la política, asegurando de esta manera que la política es entendida por aquellos que requieren implementarla.

c.       Excepciones: Cuando el caso lo amerita es probable que se requiera algún tipo de excepción, por lo tanto se debe de establecer un proceso para garantizar que las solicitudes de excepciones son documentadas, evaluadas, vigiladas y aprobadas o rechazadas, este proceso también debe permitir excepciones permanentes.

3.       Fase de Mantenimiento se compone de:

a.       Concienciación: Determinar los métodos de concienciación mas efectivos para los diferentes grupos de audiencia y desarrollar material para su difusión.

b.      Monitoreo: Es realizada para seguir y reportar la efectividad de la política, para esto se tienen diversas herramientas como lo son: auditorias, evaluaciones, inspecciones, revisiones etc.

c.       Garantía de Cumplimiento: Significa que una vez que una contravención sea identificada, la acción correctiva debe de ser determinada y aplicada a las personas responsables.

d.      Depuración: Incluye hacer seguimiento a las tendencias de cambios que pueden afectar el desarrollo de la política.

4.       Fase de Eliminación se compone de:

a.       Retiro: Implica retirar una política obsoleta del inventario de políticas activas, posteriormente se documenta  la decisión del por que retirar la política con su debida justificación, el nombre de la persona que autorizo y la fecha de retiro.

Este Post originalmente lo escribí para el boletín mensual de Auditoria y Seguridad Informática, de quienes recibí la invitación a escribir ocacionalmente  para su página.Si quieres leer los boletines o suscribirte da clic aquí.

Una Mirada a la Seguridad Informática en Campus Party México 2010.

Campus Party 2010

Campus Party nació en España en el año de 1997, la idea original de su creador fue reunir a grandes grupos de personas que tuvieran interés y pasión por la tecnología. El concepto original fue realizar la más grande Lan Party que hubiera existido hasta ese momento.

Como todo en la vida y especialmente en el campo de la tecnología, el concepto evoluciono hasta convertirse en el evento que ahora conocemos  migrando de España a otros países como Colombia, Brasil, México por mencionar algunos. El evento procura siempre tener a los mejores conferencistas del momento, presentar propuestas de tecnología actuales, realizar talleres, proporcionar a los asistentes velocidades de conexión superiores a las que normalmente usan, ser punta de lanza para encontrar o impulsar proyectos tecnológicos pero sobre todo, realizar un intercambio e interacción  de todo tipo de conocimiento entre los asistentes al evento.

De izq. a der. David Schekaiban, José Luis Aguilar, Francisco Valencia, Roberto Martínez, Gabriel Avendaño.

El evento se divide en 4 áreas principales: Cultura Digital, Ciencia, Ocio Digital, e Innovación, estas a su vez se subdividen en otras tantas y justamente en Innovación encontramos el área que nos causa mayor interés, nos referimos a Seguridad y Redes.

Este año el ciclo de conferencias y talleres para el área de Seguridad y Redes fue el siguiente:

  • Crímenes Digitales (computo forense).
  • Hacking y Ciberterrorismo.
  • Técnicas de Protección de Software “Cracking-Anticraking”.
  • Acústica Forense.
  • De Sniffer a Hydra.
  • Hacking Wireless.
  • Herramientas de Bugtracking.
  • Aplicando el Software Libre en Herramientas de Seguridad.
  • Pérdida de Datos.
  • Spoofing + Scamming + Pharming = Desastre.
  • Vulnerabilidades de Modems en México.
  • Protegiendo mis tubos del Internet.
  • Seguridad en la Plataforma FLASH.
  • Incident Response.
  • Geometría Algebraica Aplicada a la Seguridad en Telecomunicaciones.
  • Estenografía.
  • Skipfish.
  • Ingeniería Social.
  • Mesa Redonda Hackeo Ético.
  • DNSSEC ¿Que es? Y Por que lo necesitamos.
  • Reto Black Ops.
  • WarGame.

El contenido planeado para esta área fue de gran calidad y de temas diversos desde hacking hasta acciones preventivas, correctivas y programación segura para hacer los entornos informáticos más seguros.

Este año tuvimos la oportunidad de tener grandes conferencistas como Andrés

De izq. a der. Ándres Velázquez, Gabriel Avendaño, Mario Juvera.

Velázquez, Roberto Martínez, David Schekaiban, Rodolfo Baz, Marcos López,  Pedro Joaquín, Francisco Valencia, Sandino Araico, por mencionar a algunos, todos ellos experto reconocidos en diferentes campos de la seguridad informática como Hacking Ético, Computo Forense, Seguridad Wireless, Seguridad en Hardware y Software y expertos en diversas técnicas y herramientas de seguridad como lo pueden ser los test de penetración, fuzzing, criptografía y más.

Kevin Mitnik en Campus Party México 2010

Punto y aparte es de mencionar que en una de las conferencias magistrales del evento se presento uno de los hackers con más fama en el mundo, Kevin Mitnik estuvo en Campus Party  México 2010 y después de sufrir algunos percances para iniciar su conferencia (50 minutos de retraso) mostro al público  mexicano varias de sus técnicas empleadas para burlar diversos sistemas de seguridad pertenecientes a empresas y a gobiernos, basando estas técnicas especialmente en lo que se conoce como “Ingeniería Social” a lo que complemento que la ingeniería social era igual a “hackear gente”, esto hizo sentido en la cabeza de más de uno.

La conferencia genero diversos comentarios tanto buenos como malos, ya que

Kevin Mitnik en Campus Party México 2010

por parte de varios expertos en seguridad informática Mitnik es considerado un símbolo hacker, un modelo a seguir y por otros es considerado como un hablador con habilidades completamente obsoletas y que vive de la fama que pudo generar su tragicomedia en la cárcel.

Al final Mitnik se gano en general al público asistente a Campus Party México 2010 al firmar por varias horas autógrafos, aunque cabe aclarar que el mismo Mitnik aprovecho un poco esto para hacer promoción de sus libros “The Art of Intrusion” y “The Art of Deception”, sin embargo creo que se cumplio el objetivo principal de los organizadores al traer a alguien como Kevin Mitnik.

Un dato interesante y como algunos de los conferencistas lo mencionaban, era pensar que en un evento en el que participan más de 6000 personas y donde existen pláticas de seguridad informática, talleres y concursos de este tipo, no hubiera algunas o muchas personas realizando ataques hackers a los mismos asistentes al evento, a los organizadores del mismo o inclusive a empresas y por qué no gobiernos de otros países, así fue como nos enteramos que hubo dos intentos de hacking por parte de insiders, es decir gente que se encontraba en campus party México, mejor conocidos para este evento como campuseros, por otra parte se registraron 2 millones 500 mil intentos de ataques cibernéticos externos hacia campus party México, estos ataques no solo fueron originados en México, también se encontraron ataques provenientes de otros países como China, Estados Unidos, Canadá, Brasil y Rusia.

Entre los Ataques cibernéticos que más se usaron fueron los siguientes:

  • Malware.
  • Ataques de fuerza bruta.
  • Spam.
  • Ataques dirigidos a http.
  • Spyware.

Mesa Redonda Ethical Hacking

Por lo anteriormente mencionado la red que se diseño para campus party México 2010, soporta el servicio Ovni (servicio soportado por la infraestructura de Movistar), que es el que distribuye todas las comunicaciones que se generan dentro del evento, en conjunto con este sistema se implementaron cinco zonas de seguridad que ayudaron a analizar todo el tráfico entrante y saliente a la red, desde donde se podía determinar el tipo de ataque y el lugar de origen de este.

Como conclusión podemos mencionar que la seguridad informática es un tema que hoy en día preocupa tanto al sector público como al sector privado, por lo tanto es de suma importancia que en eventos de este tipo se siga generando conocimiento y material de gran ayuda e importancia tanto para las personas interesadas en el  tema como para los expertos de seguridad informática, de esta forma se podrán seguir tendencias mundiales para combatir el ahora famoso cibercrimen y sobre todo para generar una cultura de seguridad informática en México.

Este Post originalmente lo escribí para el boletín mensual de Auditoria y Seguridad Informática, de quienes recibí la invitación a escribir ocacionalmente  para su página.Si quieres leer los boletines o suscribirte da clic aquí.

Podcast Crimen Digital Campus Party México 2010.

Podcast Crimen Digital

Asistí a la grabación del podcast de crimen digital en Campus Party México 2010, fue una grabación especial para los conductores Andrés Velázquez (@cibercrimen) y Mario Juvera (@juvera) ya que por primera vez realizaron el programa fuera del estudio de Frecuencia Cero y además realizaron streaming del programa.

Este capítulo fue definido por la participación de 2 invitados: Mawrer Ramírez (@mawrer) quién forma parte del staff organizador de campus party específicamente del stand de Seguridad y Redes, quién relato que asistió a la primera campus party gracias a que gano su entrada, durante el evento participo y gano un concurso en el cual se buscaba el mejor diseño 3d en celular, después de obtener el primer lugar se relaciono de forma más directa con el evento y se integro en el equipo organizador de campus party.

Después de la participación de Mawrer tuvimos la participación de Mónica Fonseca (@fonsecamonica) conductora y directora del programa ciencia, salud y tecnología transmitido por skyy en el canal 635, quién durante todo el programa menciono la relevancia de la inclusión digital en una sociedad moderna y la importancia de tener una legislación adecuada para todos estos nuevos medios digitales ya que se están dando en todo el mundo fenómenos como el ciberbulling. Mónica no dejo pasar la oportunidad de contarnos acerca de la pasión que tiene hacia los gadgets y su experiencia al poder entrevistar a Steve Wozniak en Campus Party Colombia, evento al cual ha podido asistir dos veces.

La grabación del podcast término con una ronda de preguntas y respuestas que hicieron los asistentes a los conductores.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Mesa Redonda Ethical Hacking “Campus Party México 2010”.

Mesa Redonda Hacking Ético Campus Party México 2010

Los asistentes a la  mesa redonda de ethical hacking o hackeo ético tuvo como participantes a grandes ponentes del campo de la seguridad informática en México como lo son: Andrés Velázquez (@cibercrimen), Roberto Martínez (@r0bertmart1nez) y Rodolfo Baz (ProfesorX).

Se tocaron varios temas interesantes empezando por definir que es un hacker y un hackeo ético a la que los 3 expertos contestaron de manera similar llegando a la conclusión general de que la sociedad ha creado una imagen errónea y fantasiosa de lo que es un hacker cuando la realidad es que es una persona que gusta de la investigación, el estudio y de los retos, en este caso informáticos, con respecto al tema de hackeo ético concordaron que el término no les gusta en general ya que es demasiado cuestionable y polémico incluir la palabra ética en un binomio con la palabra hacking.

Entrando en materia, un tema que llamo mucho la atención de los asistentes fue la ciberguerra, a la que en un principio Rodolfo Baz no estaba muy convencido de que esto ya existiera, sin embargo después de una buena exposición de motivos por parte de Roberto Martínez como la función de la NSA(National Security Agency), los ataques recientes a Google y otra empresas americanas nos dan indicios de que esto ya esta pasando.

Desde mi punto muy particular de vista creo que el tema mas interesante fue el de la creación de una cultura de seguridad informática, ya que con la interacción que tenemos en estos días con cualquier dispositivo electrónico los cuales fácilmente nos permiten acceder a Internet donde la  exposición de datos de forma consiente o no, es parte del pan de cada día, la necesidad de tener buenos hábitos en el ciberespacio se tiene que  volver tema fundamental en la vida cotidiana de toda persona que guste de navegar por Internet, los expertos de la mesa redonda mencionaron que la educación o cultura en seguridad informática debe de surgir desde las escuelas hasta las esferas mas grandes como los son el gobierno.

Por último no podemos dejar de mencionar el polémico comentario de Andrés Velázquez con respecto a su opinión acerca de Kevin Mitnik quién había asistido un día antes (13 de Agosto) a Campus Party en el cual menciono que los mejores momentos de Kevin Mitnik como hacker habían pasado y que ahora solo se dedica a vender su tragedia en la cárcel, además de que las técnicas usadas por el no son nada nuevas demostrando que inclusive en México existe gente mas preparada en el tema de seguridad informática, la opinión fue dividida algunos asistentes lo apoyaron otros no, sin embargo esto le dio una intensidad especial al debate.

Así concluyo una excelente mesa redonda con 3 de los mejores ponentes en seguridad informática que tenemos actualmente en México.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.

Modding “Campus Party México 2010”.

Modding Plantusero

De igual manera como se realizo en la primer Campus Party, este año hubo computadoras modificadas, esta técnica mejor conocida como “Modding”es bastante atractiva para todos los asistentes a Campus Party México sobre todo para los que no conocen este tipo de modificaciones.

Este año hubo menos computadoras con modding, sin embargo hubo varios

Modding Pecera

modelos interesantes pero sobre todo muy originales, dentro de estos puedo mencionar 3 que llamaron fuertemente mi atención, uno era una computadora construida en un bote el cual funcionaba como maceta para una planta, este quipo fue bautizado durante el evento como plantusero, otro equipo era una mesa dentro del cual encontrábamos un CPU y el último y que mas me llamo la atención fue una computadora construida dentro de una pecera con todo y liquido, claro el liquido.

Modding Escritorio

Tuve la oportunidad de platicar con Luis Ángel (@Makoto_1998) uno de los creadores del modding de la computadora pecera, nombre tentativo para esta computadora según me dijo su creador, menciono que él y sus compañeros(@evilnknkn @byoy @princesitaw18 @krakenmx) todos ellos estudiantes de la universidad de Cuautitlán Izcali, realizaron varias pruebas para poder dar por terminada esta computadora.

Como podrán leer este arte no solo esta limitado a grandes artistas al contrario está al alcance de todos siempre y cuando se dediquen de lleno y lo tomen como una pasión.

Este post originalmente lo escribí para Mexico Alternativo aquí el link ( http://alternativo.mx/category/tecnologia/campus-party-mexico-2010/) de todos los post que se generaron de Campus Party México 2010 en México Alternatvo.|

Campus Party México 2010

Cultura Digital

Cultura Digital

El día Viernes 13 y Sábado 14 de Agosto me encontraré cubriendo para México Alternativo Campus Party en su edición México, estaré en diversas conferencias de Seguridad Informática, Software Libre, Social Media y algo de Música y Cine donde se utiliza tecnología muy interesante,  varios de estos post de los cuales yo seré el autor y que se encontrarán en México Alternativo serán replicados en este blog por lo tanto pueden ir a cualquiera de los dos sitios para encontrar esta información.

La agenda de seguimiento de actividades que he programado es la siguiente:

Viernes 13:

  • 10:30, Seguimiento a Conferencia de Seguridad y Redes Ingeniería Social.

    Campus party

  • 11:00, Seguimiento a Grabación podcast Crimen Digital, se buscará entrevistar a Andrés Velázquez y a Mario Juvera.
  • 13:00, Seguimiento a Conferencia de Javier Matuk, se buscara entrevistar a Javier Matuk.
  • 14:30, Seguimiento a Conferencia Software Libre: Emprendimiento en la nube.
  • 17:00, Seguimiento a Conferencia Vulnerabilidades módems en México.
  • 19:00, Seguimiento a Conferencia de Kevin Mitnik.
  • 20:30, CampusBot: Robots Humanoides, Se buscara entrevistar al desarrollador o programador de los robots.

Campus Camping

Sábado 14:

  • 10:30, Seguimiento a Conferencia de Modding: Reto en Celulares.
  • 11:30, Seguimiento a Conferencia de Cine Digital.
  • 14:30, Seguimiento a Conferencia de Música: Proyecto Nanodrizas.
  • 17:30, Seguimiento a Conferencia de Seguridad y Redes: Mesa Redonda Hacking Ético.
  • 22:00, Posible Entrevistas a diversos campuseros.

Como podrán ver en algunos casos las conferencias están muy próximas unas de otras en lo que a horarios se refiere, sin embargo hare el mayor esfuerzo por cubrir todos los contenidos mencionados anteriormente.

No queda más que decir, espero sus comentarios en el blog tanto de los asistentes a campus party como de los que no asistirán, espero les guste el listado de conferencias que cubriré.

La Necesidad de una Cultura Informática en México.

Creo que no es secreto para nadie que la educación en este país es de bajo nivel y se vuelve peor el escenario si a esta ecuación le agregamos el concepto de “brecha digital” el que desde mi punto de vista es cada vez mas grave ya que los llamados países de 1er mundo siguen avanzando mientras que en los países menos afortunados por suavizar el término que debería de usar, se empeñan o nos empeñamos en ponernos barreras que limitan nuestro propio desarrollo como por ejemplo:  imponer acciones ridículas como el recién propuesto impuesto del 8% a los dispositivos de almacenamiento que por suerte no fue aprobado.

Mucho se ha hablado de impulsar la tecnología introduciendo a las empresas y al gobierno la última tecnología de punta para que estas sean mas productivas, sin embargo no creo que este camino sea el indicado, ya que de que sirve tener el mejor software o los mejores equipos si el personal no esta capacitado para usarlo o peor aún, realizar compras de la mejor tecnología solo por que es lo que he escuchado que me servirá cuandorealmente las capacidades de dicho software o equipo sobrepasan mis requerimientos resultando una inversión grande en activo de la cual solo se usara un 30 o 40%, primero se debe realizar un análisis costo – beneficio profundo para poder tener una métrica real de nuestra situación y nuestros requerimientos.

Las computadoras, los celulares o cualquier dispositivo electrónico llegaron para quedarse y hacer nuestra vida laboral mas productiva por lo menos esto dicta la teoría, así que yo me pregunto ¿El plan educativo que se maneja para nivel primaria, secundaria ¿Es el correcto en lo que a cuestión de uso de tecnologías se refiere?, es decir creo que el plan educativo debe de tener una introducción mas profunda al uso de tecnologías y una evolución natural  a las necesidades de una sociedad informatizada, además si a esto le sumamos que los niños tienen mayor capacidad de entendimiento de las nuevas tecnologías haciendo mas fácil de asimilar estos temas, a diferencia de generaciones pasadas donde la evolución de tecnologías era muy lento tomando como  comparación los últimos 15 años.Por eso creo que la cultura informática debe de ser un tema que se tome de manera seria y la pregunta sería ¿Cómo formar una cultura informática?, de forma informal se me ocurren algunas ideas como por ejemplo:

  1. Diversificar los temas que conforman el plan de estudios de la o las materias de informática, como por ejemplo enseñar diversos sistemas operativos, por mencionar algún tópico.
  2. Realizar actividades escolares que estén enfocadas  a que los alumnos expongan ideas de algún tema en particular teniendo como herramienta principal las tecnologías a su alrededor, de esta manera se darán cuenta de que la tecnología no es un fin si no un medio.
  3. En los festivales que se hacen normalmente como el día de la madre por mencionar uno, se podrían programar espacios donde los niños junto con sus mamas en este caso convivieran en un ambiente informatizado, de esta manera además de ser una actividad recreativa para los niños también ayudaría a concientizar a los padres acerca de la importancia de la tecnología en nuestros días e inclusive les podría servir a los padres a entender mas el mundo digital al que sus hijos están acostumbrados a vivir diario.
  4. Promover el uso de internet para actividades de convivencia entre diferentes grupos, por ejemplo tener reuniones por mensajeros instantáneos para discutir temas deportivos culturales etc.

Un país es lo que es gracias a la población que vive dentro de el, si vivimos en un mundo globalizado e informatizado en el cual las principales actividades económicas se desarrollan con herramientas tecnológicas, debemos de comprender la importancia de estas para así formar un pensamiento colectivo enfocado al avance y al progreso.