viernes, 28 de abril de 2006

1ro de MAYO

AISTEL HACE EXTENSIVA A TODOS SUS ASOCIADOS, LA INVITACION RECIBIDA POR PARTE DE LA SINATTEL PARA PARTICIPAR DE LA MARCHA DEL 1RO DE MAYO, ORGANIZADA POR LA COORDINACION DE LAS CINCO CENTRALES OBRERAS, BAJO LA CONSIGNA, “TRABAJO PARA TODOS”, EL ACTO CENTRAL SE REALIZARÁ EN LA PLAZA DEL CONGRESO A LAS 10.00 HS.

COMISION DIRECTIVA

viernes, 21 de abril de 2006

AISTEL INFORMA


ASAMBLEA GENERAL EXTRAORDINARIA

LA AISTEL (ASOCIACION DE INGENIEROS DEL SECTOR DE LAS TELECOMUNICACIONES) CONFORME A LOS ARTICULOS No. 7 Y 18 DE LOS ESTATUTOS, CONVOCA A LA ASAMBLEA GENERAL EXTRAORDINARIA; A REALIZARSE EL DÍA 10 DE MAYO DE 2006, A LAS 17.00 EN PRIMERA Y EN SEGUNDA CONVOCATORIA UNA HORA DESPUES, EN EL LOCAL DE AFEMOT CUYA DIRECCIÓN QUEDA EN AVDA. GRAL. SANTOS Y 1RO DE MARZO, PARA TRATAR EL SIGUIENTE
ORDEN DEL DÍA:
SITUACION ACTUAL DEL PREDIO DE CAACUPEMI
ADQUISICIÓN DEL LOCAL PROPIO
MODIFICACION DEL ESTATUTO
TEMAS VARIOS
LA COMISION DIRECTIVA

jueves, 20 de abril de 2006

¿Es lo nuevo realmente tan nuevo?

Debían de ser las cuatro de la mañana cuando Irving escuchó un GN (abreviatura para decir buenas noches, Good Night). Casi al mismo tiempo aparecieron varios GM (Good Morning). Algunos sa­lían y nuevos compañeros entraban en la conversación. Unos se iban a dormir y otros se acababan de levantar. Durante un rato, Irving había estado observando en silencio la conversación que se mantuvo entre un chico y una chica del grupo, que creían estar so­los, y que acabó con un cariñoso «hasta mañana, cariño». En ese momento ya eran más de cuarenta y dos amigos los que podían co­nectarse a la red para conversar cada noche. Era muy divertido.

¿A que parece el relato sobre un chat de amigos como los que hay a miles en Internet?, Esta descripción, hecha por uno de los participantes
Irving Vermilya, se refiere a una red privada de telégrafo que un grupo de muchachos adolescentes creó en su pequeña ciudad cerca de Nueva York en 1903, noventa años antes de que Internet fuese un fenómeno extendido. Era un chat telegráfico.

Habían tirado hilos a través de las viviendas y cruzado los jardi­nes, en muchos casos por la noche y con la oposición de sus due­ños. La infraestructura estaba formada por hilos de cobre, de hie­rro, de distintas longitudes y grosores, y la calidad no era muy buena. Se organizaron en una pequeña compañía sin ánimo de lu­cro en la que cada uno ponía un dinero para los costes generales, y se reunían regularmente. En una de las reuniones se decidió que se precisaba más energía para superar las deficiencias del ten­dido. Uno de ellos colocó un cable de su red telegráfica unido disi­muladamente a una línea de corriente en la calle, y pudieron funcionar dos años con aquella fuente de energía hasta que fue descubierta. Por fin podían prescindir de las baterías, caras y poco eficaces. Este Party Line les daba una sensación de intimidad y de libertad que justificaba la dificultad de haber tenido que aprender lo que era considerado una herramienta de profesional: el código Morse para enviar y entender los mensajes.

Apenas un año después, en 1904, un joven acomodado se encon­traba en un barco camino de Europa y estaba momentáneamente sin dinero por una mala partida de cartas. En esta apurada situa­ción recordó que su madre estaba haciendo un crucero en un bar­co que viajaba hacia el Oeste en la misma ruta que el suyo. Se diri­gió al capitán, que calculó el punto de mayor cercanía entre ambos barcos. En el momento convenido, él y su madre se encon­traban en las cabinas de los radiotelegrafistas de sus respectivos barcos. La madre entregó dinero en metálico al oficial telegrafista y éste indicó al del otro barco que entregara una cantidad igual al hijo. El costo de la operación fue de unos centavos por cada pala­bra transmitida. La transferencia electrónica de fondos se había realizado gracias a la innovación más reciente del mundo de las telecomunicaciones: la radiotelegrafía.

EXTRAIDO DEL LIBRO “HISTORIAS DE LAS TELECOMUNICACIONES-CUANDO TODO EMPEZÓ”-AUTOR: JOSÉ DE LA PEÑA, EDIT. Ariel. Paginas157-159.
Gentileza del socio Ing. Héctor Raúl Vega Espínola.

lunes, 17 de abril de 2006

Creación de una cultura mundial de seguridad cibernética

02 55525
Resolución aprobada por la Asamblea General
[sobre la base del informe de la Segunda Comisión (A/57/529/Add.3)]
57/239.
Creación de una cultura mundial de seguridad cibernética

La Asamblea General
,

Observando que los gobiernos, las empresas, otras organizaciones y los usuarios individuales dependen cada vez más de las tecnologías de la información para el suministro de bienes y servicios esenciales, la gestión de sus asuntos y el intercambio de información,

Reconociendo que la necesidad de seguridad cibernética aumenta a medida que los países incrementan su participación en la sociedad de la información, Recordando sus resoluciones 55/63, de 4 de diciembre de 2000, y 56/121, de 19 de diciembre de 2001, sobre el establecimiento de la base jurídica para luchar contra la utilización de las tecnologías de la información con fines delictivos, Recordando también sus resoluciones 53/70, de 4 de diciembre de 1998, 54/49, de 1° de diciembre de 1999, 55/28, de 20 de noviembre de 2000, 56/19, de 29 de noviembre de 2001, y 57/53, de 22 de noviembre de 2002, sobre los avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional,

Consciente de que la seguridad cibernética no es sólo cuestión de prácticas de gobierno o de orden público, sino que debe alcanzarse por medio de la prevención y con el apoyo de toda la sociedad,

Consciente también de que la tecnología por sí sola no puede garantizar la seguridad cibernética y que debe darse prioridad a la planificación y gestión de la seguridad cibernética en toda la sociedad,

Reconociendo que, cada uno en su papel, los gobiernos, las empresas, otras organizaciones, y los propietarios y usuarios individuales de las tecnologías de la información deben tener conciencia de los riesgos que existen para la seguridad cibernética y de las medidas preventivas, deben asumir sus responsabilidades y tomar medidas para mejorar la seguridad de esas tecnologías de la información,

Reconociendo también que las disparidades entre los países en el acceso a las tecnologías de la información y en su utilización pueden reducir la eficacia de la cooperación internacional en la lucha contra la utilización de las tecnologías de la información con fines delictivos y en la creación de una cultura mundial de la seguridad cibernética, y teniendo en cuenta la necesidad de facilitar la transferencia de las tecnologías de la información, en particular a los países en desarrollo,

Reconociendo además la importancia de la cooperación internacional para lograr la seguridad cibernética apoyando las iniciativas nacionales encaminadas a desarrollar la capacidad humana, aumentar las oportunidades de aprendizaje y empleo y mejorar los servicios públicos y la calidad de vida aprovechando las posibilidades que brindan las tecnologías y las redes de información y
comunicaciones avanzadas, fiables y seguras y promoviendo el acceso universal a ellas,

Observando que, como resultado de la creciente interconectividad, los sistemas y redes de información están hoy expuestos a un número cada vez mayor y una variedad más amplia de amenazas y vulnerabilidades que plantean nuevos problemas de seguridad para todos los usuarios de computadoras, Tomando conocimiento de la labor de las organizaciones internacionales y regionales pertinentes en relación con el mejoramiento de la seguridad cibernética y la seguridad de las tecnologías de la información,

1. Toma nota de los elementos que figuran en el anexo de la presente resolución, con miras a crear una cultura mundial de seguridad cibernética;
2. Invita a todas las organizaciones internacionales pertinentes a que en toda labor futura en materia de seguridad cibernética tengan presentes, entre otras cosas, esos elementos para la creación de una cultura mundial de seguridad cibernética;
3. Invita a los Estados Miembros a que tengan en cuenta esos elementos, entre otras cosas, en sus actividades para promover en todas sus sociedades una cultura de seguridad cibernética en la aplicación y utilización de las tecnologías de la información;
4. Invita a los Estados Miembros y a todas las organizaciones internacionales pertinentes a que en los preparativos de la Cumbre Mundial sobre la Sociedad de la Información, que se celebrará en Ginebra del 10 al 12 de diciembre de 2003 y en Túnez en 2005, tengan en cuenta, entre otras cosas, esos elementos y la necesidad de una cultura mundial de seguridad cibernética;
5. Subraya la necesidad de facilitar la transferencia de las tecnologías de la información y el fomento de la capacidad para ayudar a los países en desarrollo a adoptar medidas en materia de seguridad cibernética.
78ª sesión plenaria
20 de diciembre de 2002
Anexo
Elementos para la creación de una cultura mundial de seguridad cibernética
Los rápidos progresos de las tecnologías de la información han cambiado el modo en que los gobiernos, las empresas, otras organizaciones y los usuarios individuales que desarrollan, poseen, proporcionan, gestionan, mantienen y utilizan esos sistemas y redes de información (“participantes”) deben abordar la cuestión de la seguridad cibernética. Una cultura mundial de seguridad cibernética requerirá que todos los participantes tomen en consideración los nueve elementos complementarios siguientes:

a) Conciencia. Los participantes deben tener conciencia de la necesidad de la seguridad de los sistemas y redes de información y de lo que pueden hacer por mejorar esa seguridad;
b) Responsabilidad. Los participantes son responsables de la seguridad de los sistemas y redes de información en cuanto corresponde a sus funciones individuales. Deben examinar periódicamente sus propias políticas, prácticas, medidas y procedimientos y evaluar si son las que convienen en su contexto;
c) Respuesta. Los participantes deben actuar de manera oportuna y cooperativa para prevenir y detectar los incidentes de seguridad y reaccionar ante ellos. Deben compartir la información sobre las amenazas y las vulnerabilidades, según convenga, y aplicar procedimientos para establecer una cooperación rápida y eficaz a fin de prevenir y detectar los incidentes de seguridad y reaccionar ante ellos. Para ello puede ser necesario compartir información y cooperar a través de las fronteras;
d) Ética. Dada la omnipresencia de los sistemas y redes de información en las sociedades modernas, los participantes deben respetar los legítimos intereses de los demás y reconocer que lo que hagan o dejen de hacer puede perjudicar a otros;
e) Democracia. Las medidas de seguridad deben aplicarse de manera compatible con los valores reconocidos de las sociedades democráticas, incluidos la libertad de intercambiar pensamientos e ideas, el libre flujo de la información, la confidencialidad de la información y las comunicaciones, la debida protección de la información personal, la franqueza y la transparencia;
f) Evaluación de riesgos. Todos los participantes deben realizar evaluaciones periódicas de los riesgos a fin de determinar las amenazas y vulnerabilidades; esas evaluaciones deben tener una base suficientemente amplia para abarcar los principales factores internos y externos, tales como la tecnología, los factores físicos y humanos, las políticas y los servicios de terceros que tengan consecuencias para la seguridad; permitir la determinación del nivel de riesgo aceptable; y ayudar a la selección de controles apropiados para gestionar el riesgo de posibles daños a los sistemas y redes de información, teniendo en cuenta la naturaleza y la importancia de la información que se debe proteger;
g) Diseño y puesta en práctica de la seguridad. Los participantes deben incorporar la seguridad como elemento esencial de la planificación y el diseño, el funcionamiento y el uso de los sistemas y redes de información;
h) Gestión de la seguridad. Los participantes deben adoptar un enfoque amplio de la gestión de la seguridad basado en una evaluación de los riesgos que sea dinámica e incluya todos los niveles de las actividades de los participantes y todos los aspectos de sus operaciones;
i) Reevaluación. Los participantes deben examinar y reevaluar la seguridad de los sistemas y redes de información e introducir las modificaciones apropiadas en las políticas, prácticas, medidas y procedimientos de seguridad que permitan hacer frente a las amenazas y vulnerabilidades a medida que se presentan o se transforman.

Dia Mundial de las Telecomunicaciones 2006 Promoción de la ciberseguridad mundial

Muy señora mía/Muy señor mío:

El Día Mundial de las Telecomunicaciones conmemora la fundación de la UIT el 17 de mayo de 1865. Este año, la celebración de este Día tendrá aún más significado, ya que la fase de Túnez de la Cumbre Mundial sobre la Sociedad de la Información ha decidido considerar el 17 de mayo "Día Mundial de la Sociedad de la Información".

Si bien todavía no está bautizado el Día Mundial de la Sociedad de la Información, la UIT, como principal organismo del sistema de las Naciones Unidas en materia de TIC, apoya esta idea y espera poder contar con sus Miembros para aumentar la conciencia del papel de las TIC en el logro de los objetivos de desarrollo para todas las personas.

Para el Día Mundial de las Telecomunicaciones de 2006, el Consejo de la UIT eligió el tema Promoción de la ciberseguridad mundial a fin de destacar las grandes dificultades que deberemos afrontar para garantizar la seguridad de los sistemas de información y comunicación conectados a la red.

En este mundo de hoy cada vez más interconectado, las sociedades están expuestas a numerosas amenazas y, en particular, ataques deliberados a infraestructuras esenciales de la información, con los consiguientes efectos debilitadores para nuestras economías y nuestras sociedades. Si queremos proteger nuestros sistemas e infraestructuras e inspirar confianza en el comercio en línea, la telebanca, la telemedicina, el cibergobierno y numerosas otras aplicaciones, debemos reforzar las medidas de seguridad que adopten todos los países, empresas y ciudadanos, y generar una cultura mundial de la seguridad cibernética.

La Conferencia de Plenipotenciarios de la UIT de 2002i, la Asamblea Mundial de Normalización de las Telecomunicaciones (AMNT-2004)ii así como la Asamblea General de las Naciones Unidas (Resoluciones 58/199, 2004iii, y 57/239, 2002iv) consideran urgente promover la seguridad cibernética.

Día Mundial de las Telecomunicaciones 2006: líneas de acción
En este momento, la UIT tiene en marcha varias iniciativas. Por ejemplo, está compilando una base de datos en línea sobre iniciativas y sitios web nacionales que tratan de la seguridad cibernética. En este sitio web podrán consultarse detalles de esta iniciativa y de varias otras a partir del 17 de mayo.

A fin de cerciorarse de que todos los organismos y organizaciones nacionales colaboran en la seguridad de las redes y la información, y de que las iniciativas conexas figuran en el sitio web, rellene el formulario en línea antes del 30 de abril de 2006.

A escala nacional, quizá desee organizar programas para celebrar el Día Mundial de las Telecomunicaciones de 2006, insistiendo en el tema "Promoción de la ciberseguridad mundial". Convendría lograr la participación de todos los sectores de la sociedad para aumentar la conciencia y lograr el consenso sobre las cuestiones subyacentes de este tema, y elaborar un informe sobre los debates, que se comunicará a la UIT y al resto de los Miembros.

Por lo tanto, quizá le interese contribuir a una o varias de las actividades siguientes que pudieran llevarse a cabo en su país:

seguir promoviendo la conciencia de las TIC como instrumento del desarrollo económico y social, y compartir información sobre las amenazas y fragilidades dimanantes de su utilización indebida. Al mismo tiempo, sería necesario promover una legislación especial contra la ciberdelincuencia;

contemplar posibilidades de aumentar la conciencia de la seguridad cibernética entre jóvenes y ancianos, colaborando con iniciativas nacionales o regionales destinadas a lograr una utilización de internet más segura, organizando, por ejemplo, foros de debate en la televisión, la radio, salas de conversación por internet, cafés internet y escuelas, y publicando suplementos especiales en los periódicos;

crear sitios web relacionados con la seguridad cibernética en la cual los ciudadanos, empresas y otras entidades puedan informarse acerca de prácticas idóneas e iniciativas de su país y, en particular, legislaciones que traten de la utilización abusiva de las TIC y cómo comunicar esos abusos y dónde obtener más información en idiomas locales sobre una utilización más segura de las TIC;

conforme a la legislación vigente, realizar acciones y adoptar medidas preventivas apropiadas contra la utilización abusiva de las TIC, y adoptar medidas para garantizar el respeto de la privacidad y la protección de la información y los datos personales.

En este Día Mundial de las Telecomunicaciones, promovamos un entorno más seguro y confidente para las TIC y el ciberespacio a fin de asegurarnos de que sus ventajas y oportunidades estén al alcance de todos. La promoción de la seguridad cibernética mundial depende de las medidas que tomen los países y de la cooperación internacional en todos los sectores tradicionales y a todos los niveles de responsabilidad. ¡Seamos creativos!

Le deseo un exitoso Día Mundial de las Telecomunicaciones.

Atentamente,

Yoshio UTSUMI
Secretario General ITU

Referencia: Carta Circular/Fax/CCU/N°98 Ginebra, 27 de marzo de 2006
Contacto: A. Sebgarshad
Teléfono: +41 22 730 6302
Fax: +41 22 730 5939/
+41 22 730 5933

http://www.itu.int/newsroom/wtd/2006/circular-member_states-es.html

jueves, 6 de abril de 2006

Tecnologías de redes avanzadas – caso práctico Paraguay - Compañía Paraguaya de Comunicaciones S.A.

Antecedentes

COPACO S.A. - Compañía Paraguaya de Comunicaciones S.A. fue creada el 15 de noviembre de 2001 y comenzó a operar el 3 de diciembre del mismo año; la misma surge de la transformación producida de la Administración Nacional de Telecomunicaciones – ANTELCO, por los efectos dispuestos en la Ley 1615/00 de “Reorganización de Entidades Públicas Descentralizadas y de Reforma y Modernización de Organismos de la Administración Central”.

COPACO como toda empresa de telecomunicaciones de la región sigue la curva de la evolución tecnológica y satisface las necesidades del mercado; tanto en telefonía básica como en tecnologías de acceso a la banda ancha.

Objetivo

COPACO arrancó desde el año 2005 con un nuevo servicio que es el de ofrecer Ancho de Banda, montado sobre una plataforma IP; segura y escalable, con un ancho de banda inicial de 155 Mbps, red de borde (Red Internacional) o parte del Backbone con la mayor tecnología en el mercado paraguayo y de los países de la región; con miras a ofrecer una red de datos NGN (Next Generation Networks) a todo el país sobre una única red de transporte basada en conmutación de paquetes que contemple la buena calidad y diversos anchos de banda para una amplia gama de servicios.

Mercado Actual

Hoy COPACO ofrece el servicio a los ISP (Internet Service Provider) del país, vía fibra óptica a, Clientes Corporativos y a algunos ente del estado y a solo 6 meses de la puesta en funcionamiento del proyecto, el uso del ancho de banda a llegado a su punto límite, razón por la que en contados días se estará alquilando ancho de banda con capacidades de 155 Mbps y 34 Mbps con diferentes rutas de enlace Internacional.

El mercado paraguayo actualmente solicita ancho de banda en diferentes puntos del país para sus múltiples actividades y COPACO está apuntando a las redes de nueva generación; a fin de poder escalar y tener flexibilidad en su diseño en el transcurso de los tiempos, quedando pendiente la segunda parte de la Red Nacional de Datos con su sistema SDH (Jerarquía Digital Sincronía) NGN (Red de Nueva Generación) y su ULTIMA MILLA ADSL 2 +; el cual estará en ejecución en el transcurso del año 2006, el cual revolucionará el área de las comunicaciones en el Paraguay.

Tecnologías a ser implementadas

La red de datos INTERNACIONAL NGN fue diseñada bajo el protocolo IP (Internet Protocol) y arquitectura MPLS ( Multiprotocol Label Switching) lo cual es una solución estándar del IETF (Internet Engineering Task Force) orientada a la conmutación basada en etiquetas e independiente de las diferentes arquitecturas y de los distintos fabricantes de soluciones de redes de datos convergentes, que combina las ventajas de la rapidez de conmutación ATM con la potencia de los algoritmos de encaminamiento desarrollados en el entorno del mundo IP, adicionando calidad en el servicio. Por tanto es una solución óptima para el adecuado funcionamiento de las redes de telecomunicaciones.

En la conmutación en redes de banda ancha bajo MPLS, la etiqueta es un número o identificación que un enrutador o equipo de entrada le asigna a un paquete de datos de cualquier tecnología (TCP/IP, frame Relay, ATM) que ingrese a su dominio para agilizar y facilitar su transporte a través de el, salvando los atrasos y demoras que cada una de estas tecnologías impone a sus propios datos.

MPLS combina las prestaciones de administración de tráfico y multi-servicio de ATM con la escalabilidad de las redes de paquetes para crear una red de proveedores de servicios con lo mejor de lo mejor. Entre los motivos clave para la adopción de MPLS podemos mencionar:

Reducción de costos a través de la convergencia de redes de datos: MPLS facilita la convergencia de redes dispares de tipo Frame Relay, ATM, Ethernet e IP en una única infraestructura para reducir gastos de capital y operativos.

Integración de servicios de voz, vídeo y datos: las prestaciones de administración del tráfico de MPLS permiten esta "jugada triple" de servicios en una estructura básica común.

Nuevas oportunidades de ingresos de margen elevado a través de ofertas de servicios basados en MPLS: la flexibilidad, elevada disponibilidad y compatibilidad multiservicio de MPLS permite a los proveedores de servicios ofrecer acuerdos de nivel de servicio estrictos (SLA, por sus siglas en inglés), aumentando así ingresos y márgenes.

Es categórico que la banda ancha y la tecnología es uno de los puntos clave para el desarrollo de nuestro país y de América Latina debido a que existe una correlación directa entre la tecnología y el aumento de la productividad y, por consiguiente en la calidad de vida.


Ing. Josefina Cano
Jefe de División Proyectos de Transmisión
COPACO - PARAGUAY
e-mail: jcanoag@copaco.com.py






© Derechos Reservados 2006. Comisión Interamericana de Telecomunicaciones
Organización de los Estados Americanos.
1889 F St., N.W., Washington, D.C. 20006 - Estados Unidos
Tel. (202)458-3004 | Fax. (202) 458-6854 | citel@oas.org | http://citel.oas.org

NOVEDADES!

AISTEL YA TIENE E.MAIL!!!!

aistel@copaco.com.py


La cuenta esta siendo utilizada en la Secretaría de Aistel

Marta

miércoles, 5 de abril de 2006

AISTELNOTICIAS

REUNION DE COMISION DIRECTIVA DE AISTEL

HOY 5 DE ABRIL DE 2006, EN LA SUBGERENCIA DE PLANIFICACION A LAS 13.00 HS.

ORDEN DEL DÍA

LECTURA DEL ACTA DE LA REUNION ANTERIOR
PROYECTOS DE COPACO S.A.
ORGANIZACIÓN DE ASAMBLEA
INFORME DE TESORERÍA
INFORME DE COMISION DE CAPACITACION
TEMAS VARIOS