Escolar Documentos
Profissional Documentos
Cultura Documentos
I.
Datos generales:
1. Facaultad
: INGENIERIA
2. Escuela Profesional
: INGENIERIA DE SISTEMAS
: SEDE TRUJILLO
4. Nombre de la Asignatura
5. Semestre acadmico
: 2014-01
6. Docente Tutor
8. Fecha
Ciclo
: VIII
entonces gran importancia las creencias del consumidor sobre otras caractersticas
independientes de su funcin principal, como las estticas y simblicas.
Funcin esttica de los objetos tecnolgicos
Ms all de la indispensable adecuacin entre forma y funcin tcnica, se busca
la belleza a travs de las formas, colores y texturas. Entre dos productos de iguales
prestaciones tcnicas y precios, cualquier usuario elegir seguramente al que
encuentre ms bello. A veces, caso de las prendas de vestir, la belleza puede primar
sobre las consideraciones prcticas. Frecuentemente compramos ropa bonita aunque
sepamos que sus ocultos detalles de confeccin no son ptimos, o que su duracin
ser breve debido a los materiales usados. Las ropas son el rubro tecnlogico de
mxima venta en el planeta porque son la cara que mostramos a las dems personas
y condicionan la manera en que nos relacionamos con ellas.
Funcin simblica de los objetos tecnolgicos
Cuando la funcin principal de los objetos tecnolgicos es la simblica, no satisfacen
las
necesidades
bsicas
de
las
personas
se
convierten
en
medios
para
Las joyas hechas de metales y piedras preciosas no impactan tanto por su belleza
(muchas veces comparable al de una imitacin barata) como por ser claros
indicadores de la riqueza de sus dueos. Las ropas costosas de primera marca han
sido tradicionalmente indicadores del estatus social de sus portadores. En la Amrica
colonial, por ejemplo, se castigaba con azotes al esclavo o liberto africano que usaba
ropas espaolas por pretender ser lo que no es.
El caso ms destacado y frecuente de objetos tecnolgicos fabricados por su funcin
simblica es el de los grandes edificios: catedrales, palacios, rascacielos gigantes.
Estn diseados para empequeecer a los que estn en su interior (caso de los
amplios atrios y altsimos techos de las catedrales), deslumbrar con exhibiciones de
lujo (caso de los palacios), infundir asombro y humildad (caso de los grandes
rascacielos). No es casual que los terroristas del 11 de septiembre de 2001 eligieran
como blanco principal de sus ataques a las Torres Gemelas de Nueva York, sede de
la Organizacin Mundial del Comercio y smbolo del principal centro del podero
econmico estadounidense.
El Programa Apolo fue lanzado por el Presidente John F. Kennedy en el clmax de
la Guerra Fra, cuando Estados Unidos estaba aparentemente perdiendo la carrera
espacialfrente a los rusos, para demostrar al mundo la inteligencia, riqueza, podero y
tambin
les
permite
incrementar
sus
niveles
de
seguridad.
Por tanto, uno de los elementos que pareca frenar la adopcin de estas redes
convergentes es en realidad uno de los puntos fuertes para su adopcin, dado que las
redes integradas de voz, vdeo y datos sobre IP son ms sencillas de defender con una
solucin
global,
como
se
demuestra
en
las
redes
tradicionales
de
datos
constantemente.
Una red que se autodefienda
Recientemente, Cisco Systems anunci su iniciativa Self-Defending Network, es decir,
la creacin de redes que se autodefiendan de posibles ataques. Esta iniciativa incluye
una serie de pasos para asegurar la capacidad de la red para identificar, prevenir y
adaptar la seguridad a los ataques exteriores. La idea es ofrecer una solucin de red
extremo a extremo que impida a las comunicaciones, del tipo que sean, ser atacadas,
tanto desde dentro como desde fuera. En el caso de las comunicaciones IP, los
elementos crticos a proteger son:
1) Infraestructura de red, incluyendo todos los elementos que la forman, ya sean
a nivel de grupo de trabajo como en la propia red central.
2) Sistemas de procesamiento de llamada, gestionando las llamadas y controlando
y autentificando a los propios usuarios.
3) Puntos de acceso, ya sean telfonos IP, terminales de vdeo o cualquier otro
dispositivo que pueda ser conectado a una comunicacin IP, como un PC, por
ejemplo.
4) Aplicaciones, dado que son la clave de este tipo de comunicaciones. Las
aplicaciones
que
emplean
los
usuarios,
ya
sean
de
videoconferencia,
deje
ningn
resquicio
para
ataques,
tanto
internos
como
externos.
Los elementos que deben formar parte de esta estrategia global pasan, entre otras
posibilidades, por firewalls, sistemas de deteccin de intrusos (IDS), proteccin de los
puntos de acceso, proteccin en los ruteadores y switches que integran la red,
seguridad de contenidos y herramientas para la administracin de todos lo elementos
que integran la seguridad.
En tercer lugar, la gestin de identidades, que debe afectar tanto a los individuos
como a los dispositivos de conexin y a las aplicaciones que funcionan en el sistema.
Pero no se trata slo de permitir o no el acceso a la red, sino de establecer qu tipo de
privilegios tiene cada usuario, tanto por s mismo, como por el dispositivo que utiliza
en la comunicacin. En principio, en una comunicacin de voz sobre IP, es necesario
establecer correctamente la identidad que establece la comunicacin, adems de
proteger la comunicacin en s de ataques malintencionados.
Por este motivo, la propuesta de seguridad debe pasar por elementos tales como
contraseas encriptadas, certificados digitales, la denominada AAA (Authentication,
Authorization y Accounting, es decir, la Autentificacin, Autorizacin y Administracin
de acceso a cuentas de los usuarios) como herramientas para asegurar la identidad y
los permisos de uso de los diferentes dispositivos, usuarios y aplicaciones, desde los
diferentes puntos de conexin que se establecen en la red.
Por dnde se debe comenzar? Hemos querido establecer una serie de fases a la hora
de
adoptar
una
poltica
de
seguridad
completa
para
la
red
convergente.
optimizar
las
capacidades
de
seguridad
en
los
diferentes
componentes,
certificados
digitales,
securizacin
de
seales,
encriptacin
acceso,
se
incrementa
la
seguridad
nuevos
grupos
de
dispositivos;
REFERENCIAS BIBLIOGRAFICAS
www.rediris.es/jt/jt2007/presentaciones/P22B.ppt
http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=4042&