Estudio: Infraestructura y Adopción de las TIC’s por la Población en México


La Asociación Mexicana de Internet presentó su primer estudio [PDF] de Infraestructura tecnológica y la adopción de las TIC’s por la población en México relacionada con el uso de Internet. El estudio elaborado por Select, TGI y Elogia para la AMIPCI con datos a diciembre de 2009 llegó a las siguientes conclusiones:
  • Sólo el 35% de 27.5 millones de hogares tienen computadora
  • La principal limitante para disponer de una computadora/Internet es la falta de recursos
  • La penetración de computadoras en la población (hogar, el trabajo, escuela y/o sitios públicos) es de 33%
  • La Penetración de Internet en hogares es de 26% de un total de 7.1 millones
  • En áreas urbanas 6 de cada 10 personas tienen un teléfono celular
  • 11% del total de usuarios de telefonía celular declaran poseer un smartphone
  • El 8% de los usuarios accede a Internet desde su teléfono, mientras que el 29% lo hacen desde su Smartphone, ya sea con un servicio contratado o Wi-Fi.
  • De 2008 a 2009 el servicio de acceso a Internet vía teléfono celular pasó de 6% a 8%
  • El Hogar sigue siendo el primer lugar de acceso a Internet  con un 71.2% (Oficina 39.8%, Escuela/Universidad 33.3%, Cibercafes 26.7%, Sitios Público 16.9% y Teléfono celular 15%).
  • El 87% de los usuarios que se conectan a Internet lo hace indistintamente cualquier día de la semana
  • La mayor parte (56%) de los encuestados percibe que dispone de una velocidad de conexión de entre 512 KB y 2 MB
  • El 77% de los hogares se conecta a Internet a través de una PC, 69% mediante una portátil, 26% con consolas de juego, 25% celulares y 3% PDA/Palm
  • En promedio 3 personas comparten su conexión
  • Únicamente el 3% de los encuestados considera que su conexión a Internet es de mala calidad (!)
  • Se espera que en 2010 la Banda ancha llegue a 10.5 millones de suscriptores, aumentando 2 millones con respecto al 2009

Roboat: Velero robot autónomo con Linux

El Roboat es un velero robot autónomo, por lo que no necesita intervención ni control humano para su funcionamiento. Es decir nada de tripulación o control remoto. Estamos hablando de una verdadera obra de ingeniería en donde la inteligencia artificial cumple una labor muy importante, ya que es la encargada de calcular la ruta óptima de navegación a partir de las coordenadas y los parámetros relacionados con el clima, además se encarga de administrar todos los sensores como GPS, brújula y anemómetro para lograr un control autónomo del timón y las velas.
Este velero posee una longitud de 3,75 metros y entre sus principales características se encuentra:
  • Un computador compuesto por una placa madre Mini-ITX, con un procesador de 800MHz, 512 MB de RAM, una tarjeta compact flash de 4 GB, una tarjeta de red inalámbrica y un modem satelital. El sistema operativo que lleva este computador es Linux y el software que tiene instalado para el control del velero esta desarrollado en Java y C++.
  • Con respecto al balance de energía, tiene un consumo promedio de 50W por lo que posee 2 baterías de 230 Ah, 1.5 m2 de paneles solares y células de metanol combustible directo.
  • Entre los principales sensores que posee son GPS para la posición y velocidad sobre el fondo, velocidad a través del agua, voltajes y energía consumida, viento, compass para compensar la inclinación, humedad, temperatura del aire y del agua y profundidad.
  • Entre los algoritmos que utiliza el software de control se destacan el de “Enrutamiento del camino más corto con relación al clima” y el de “Control de timón y vela a través de lógica difusa”.



Este velero ha ganado importantes premios de robótica, uno de los últimos y más importantes fue el Primer Campeonato Mundial de Robótica Marinera, en el año 2008.
Link: Roboat – World’s Leading Autonomous Sailboat (Roboat.at)

PeaPod,un vehículo controlado por un iPhone

PeaPod es un vehículo eléctrico que se ha estado mostrando en una feria de automóviles en Nueva York. Se carga conectándolo directamente a la corriente eléctrica y tendrá un precio de unos 9000 euros aproximadamente.

Es fantástico, pero no solo porque tenga una ranura para conectarlo directamente y que disfrutemos escuchando música, pues eso ya lo tienen algunos coches. Lo que verdaderamente ha llamado la atención, es que esta misma conexión para el iPhone, funcione como llave para arrancar el motor del coche.

Este eléctrico amigo tiene espacio para 4 personas que viajarán sentadas en unos asientos de diseño pos-moderno, además que su tamaño es de solo 2,9 metros y pesa solo 585 kilos. ¿Cuál es su potencia? Este amiguito dispone de 12 CV y alcanza una máxima de 40 km/h. Para funcionar solo deberán esperar unas 8 horas para que se cargue y podrán andar alrededor de 50 kilómetros hasta que se quede sin pilas: y para más electricidad tiene unos frenos regenerativos

No obstante pueda parecer que con este sistema cualquiera podría robarnos el vehículo, evidentemente, se ha pensado en ello. Y es que esto es sólo una opción que se añadirá si así lo elegimos, y desde el propio concesionario ligarán el iPhone a nuestro coche. Así, sólo nosotros podremos usarlo. Pero por seguridad, aunque elijamos esta opción también recibiremos una llave para no tener que estar siempre con el iPhone. O por si derepente se queda sin batería, todo puede ocurrir.

VideoClase: Usuarios en Linux

Hola a todos, en esta entrada ponemos a su disposición un video relacionado con la creación de usuarios y cambio de contraseñas en Sistemas Operativos Linux, esperamos sea de su agrado, hasta pronto.
 

UsuariosLinux from Aso ITSON on Vimeo.

VideoClase: Comandos Básicos Linux

Hola a todos, en esta entrada ponemos a su disposición un video relacionado con los comandos básicos para Linux, esperamos les sea de utilidad, hasta luego.

Descarga el video: http://www.mediafire.com/file/ygyntt3nmzl/ComandosBasicosLinuxUno.rar


ComandosBasicosLinuxUno from Aso ITSON on Vimeo.

Presentacion: FHS

En esta entrada dejamos para ustedes la presentación referente al estandar de jerarquia en los sistemas de archivos para los sistemas operativos Linux y algunos UNIX, esperamos sea de su agrado, hasta pronto.

El Filesystem Hierarchy Standard (FHS, en español Estándar de jerarquía del sistema de archivos) es una norma que define los directorios principales y sus contenidos en el sistema operativo GNU/Linux y otros sistemas de la familia Unix. Se diseñó originalmente en 1994 para estandarizar el sistema de archivos de las distribuciones de Linux, basándose en la tradicional organización de directorios de los sistemas Unix. En 1995 se amplió el ámbito del estándar a cualquier Unix que se adhiriese voluntariamente.


Fhsuts
View more presentations from ITSON.

Presentacion: Permisos de Acceso a Archivos en Linux

Hola a todos, en este post ponemos a su disposición la presentación de permisos de acceso en sistemas operativos Linux, esperamos les sea de utilidad, hasta luego.


VideoTaller: Resetear Password de root en CENTOS

Hola a todos, en esta ocasión ponemos a su disposición un pequeño videotutorial de cómo resetear el password de root en cualquier distribución Linux basada en Fedora Core y RedHat, en este caso utilizamos CENTOS 5.4, esperamos les sea de utilidad, hasta luego.



Resetear Password de Root en CENTOS from Aso ITSON on Vimeo.

VideoTaller: Resetear Password de root en Ubuntu

Hola a todos, en esta ocasión ponemos a su disposición un pequeño videotutorial de cómo resetear el password de root en cualquier distribución Linux basada en Debian, en este caso utilizamos Ubuntu 9.10, esperamos les sea de utilidad, hasta luego.



Resetear Password de Root en Ubuntu from Aso ITSON on Vimeo.

Entrevista a Kevin Mitnick en ElMundo.es (17 de Diciembre de 2008)


Kevin Mitnick Entrevista realizada el 17 de Diciembre de 2008

1. Buenos Dias Sr Mitnick, ¿Que opina acerca del intento de controlar internet por parte de muchos paises y empresas? ¿Debe ponerse limites a internet? ¿Que opina del uso de redes P2P? Mil gracias y un saludo.

Creo que los intentos no tendrán éxito, todo va a ser más o menos igual. Creo que Internet debe dejarse libre y abierta. Creo que el P2P es fenomenal, pero si lo configuras mal, aunque no sea intencionado, puedes exponer todos tus datos privados.

2. ¿Se arrepiente de alguna manera de su etapa de hacker? ¿Violaría ahora los sistemas de seguridad que se le quedaron pendientes? ¿Con qué sistemas no pudo?

Me arrepiento del daño y los problemas que causé a las empresas. No, estoy contento con lo que hago hoy, hoy trabajo con otros objetivos, los mismos retos, pero para beneficio de las empresas. El único sistema en el que no pude entrar es en elmundo.es. Jejeje

3. ¿Que piensa del agujero de seguridad en internet explorer ?

Creo que era interesante, pensaba en explotarlo para hacer una demostración a uno de mis clientes... pero no me extraña.

4. Hola Kevin, ¿que siente uno de los más famosos hackers de la historia cuando le hacen un deface a sus sitios web como fue tu caso?

No me gusta, pero estaba utiliizando una empresa independiente para mantener la página y yo no tenía acceso administrativo, de modo que fue decepcionante, no me gusta ser un blanco pero es normal porque a todo el mundo le gusta ser el rey de la montaña.

5. ¿Algún consejo para los adolescentes que se inician en el hacking?

Que no les pillen...

6. Hola Kevin, ¿qué dirías de "Shimomura"?, dicen que fue el hacker que logró dar contigo. ¿Cómo lo hizo?. ¿Es un hacker blanco como se ha dicho?. Saludos! Pablo.

El único modo en que Shinomura pudo encontrarme fue por la información que el FBI pudo lograr de la empresa telefónica bajo orden judicial. Así que combinando lo que pudo hacer el Gobierno de EEUU con el conocimiento de Shimumura encontraron mi paradero. Fui algo torpe porque estuve usando un móvil desde un punto fijo durante varios días, de modo que no lo hagáis...

7. Su especialidad eran las centrales telefónicos si no me equivoco. En la actualidad esa tecnología ha avanzado notablemente, ¿siguen siendo los sistemas penetrables?. En una ocasión lei que llegó a tener números de personas famosos. Denos el de Maddona por favor (aprovechando que ahora está soltera). Saludos!

Tuve el teléfono de Madonna, mientras vivía en Malibú con Sean PEnn y aunque los sistemas telefónicos han avanzado, las operaciones siguen siendo parecidas a como eran hace años. Y aunque los protocolos han cambiado y todo es digital, no por eso son menos vulnerabls.

8. Hola Kevin. Un placer. Cuando te perseguian antes de tu arresto, tuviste en algun momento la certeza de que te estaban siguiendo?. Un saludo.

Hubo un momento en que me asusté en Seattle, cuando me perdiguió un helicóptero, pero creo que no era por mí, sino una coincidencia porque creo que era una agencia del Gobierno. La única vez en que estuve seguro fue cuando me persiguieron unos agentes cuando salía de una tienda de fotocopias de Los Angeles después de engañar al departamento de información para que mandara fotos de un informador del FBI encubierto.

9. Estimado señor Mitnick: El hackear sistemas es, ¿diversión, adicción, lucro,...? Gracias por su atención.

Para mí, es el subidón de adrenalina, resolver un rompecabezas mejor que tus oponentes, pero puede convertirse en una adicción igual que el juego.

10. ¿Qué Sistema Operativo usa? ¿Qué consejos de seguridad daría a una empresa, para evitar que alguien accediese desde internet a datos de la empresa?

Leopard. LA mejor seguridad es no tener conexión a Internet, pero eso complica el negocio. Otra forma es construir capas de defensa para que si alguien estuviese hackeando pudiera sólo llegar a uno de esos niveles pero no penetrar en los más profundos. En muchas ocasiones mis clientes tienen sistemas llanos, sin muchos niveles de profundidad, y eso es un gran error porque es más sencillo llegar.

11. ¿Cree que el terrorismo internacional puede utilizar la no-seguridad informática en un corto plazo (1-2 años) para afectar al mundo occidental? ¿Qué efectos puede llegar a conseguir?

Creo que el terrorismo internacional puede planificar sus ataques a través de Internet utilizándolo como herramienta de inteligencia. Herramientas como Google Maps o Street View pueden permitir localizar objetivos y planificarlos. Estoy seguro de que lo usarán tanto terroritas domésticos como internacionales para hacer colapsar la red de energía de un país. Es una posibilidad, cualquier cosa es posible. En EEUU sería imposible porque la red está descentralizada, pero en algunos países sí se podría conseguir. Seguro que utilizan la Red como herramienta de investigación.

12. Whoaoo!!! No me puedo creer estar escribiendo unas palabras al GRAN Kevin Mitnick!!! Con todos los avances que ha habido, sigue siendo fácil entrar aún en redes "privadas", qué tipo de cosas habría que crear o desarrollar para que un acceso sea seguro de verdad? ¿Sigues haciendo phonejacking?

Depende del blanco y los controles de seguridad que tienen, todo eso influye a la hora de penetrar un sistema de seguridad. Si acabas de empezar a hacerlo, la mejor herramienta que puedes usar se llama BackTrack III, un buen conjunto de herramientas para probar la seguridad. Para hackear redes muy seguras, depende de la posibilidad de implantar código malicioso sofisticado, existen varias técnicas para introducirlo en servidores del 'enemigo'.

13. Buenas Kevin, la película que refleja tu vida como "hacker" ¿que opinión te merece? he leído por algún blog que no te hacía mucha gracia ¿es cierto?.

No me gusta la película porque no era cierta, que usaran mi nombre y crearan una historia falsa basada en algunos acontecimientos reales, y tuve que llevar a juicio a los productores en 1998, pero eso fue hace 10 años. La película, además, no era una buena cinta, pero tengo ganas de ver la película que se basará en mi autobiografía, que se publicará el año que viene, donde publicaré las anécdotas y los hackeos.

14. ¿Deben existir los hackers, entendidos como rebeldes contra un sistema que nos quiere controlar a todos? Un saludo.

Creo que los hackers deben usar sus habilidades de forma ética, creo que deben existir.

15. Hola Kevin,Mi pregunta es ,para ser un buen hacker, es igual de importante tener una buena ingenieria social como de tener unos altos conocimientos de informática?cual de las dos tiene mas peso? muchas gracias y saludos.

El conocimiento técnico es extremadamente importante, pero lo imporatnte es combinar los dos factores, por eso la ingeniería social es una gran ventaja, porque los ataques de ingeniería social dependen en gran medida de personas con conocimientos técnicos profundos.

16. Buenos dias Sr. Mitnick, mi nombre es Javier Diaz Pascual y mi pregunta es la siguiente: no piensa usted que hoy en dia vivimos rodeado de demasiada tecnologia y que la integramos en nuestro cotidiano sin realmente ser capaces de medir el impacto que puede llegar a tener? Pienso por ejemplo en la implantacion de los RFID cada vez mas frecuente o de los pasaportes biometricos. Gracias

Siempre hay problemas de seguridad, pero creo que la tecnología mejora la forma de vida de las personas, así que es bueno que avance pero queremos también saber gestionar los riesgos. Las empresas tienen mayores beneficios y, por supuesto, no podría vivir sin mi iPhone.

17. Hola Kevin, supongo que habrá trabajado como consultor de seguridad para Gobiernos, ¿Qué opina del nivel de seguridad de los mismos, y de su tratamiento de la privacidad? ¿cree que se está haciendo lo suficiente para que en el futuro el sistema económico no se vea dañado por ataques informáticos? Y una última pregunta, en España hay movilizaciones por la defensa de la igualdad de la Ingeniería en informática con respecto a las demás Ingenierías: ¿No cree usted que menospreciar a la Informática es menospreciar la calidad del software y sobre todo su seguridad?

En cuanto al Gobierno de EEUU, creo que tienen un sistema pobre, ya que todas las pruebas que han hecho hasta ahora han fallado, y no existe la privacidad. Creo que hay Gobiernos en Europa que se lo toman mucho más en serio, pero privacidad no es lo mismo que seguridad, son dos especies distintas. Conseguir información personal en Europa es mucho más complicado.

DEFCON: La Mayor Fiesta Hacker


Aquí ponemos a su disposición este video, sobre la mayor fiesta y reunion de los hackers en el mundo y que se realiza en la ciudad de las vegas, la DEFCON !!