martes, 28 de octubre de 2008

Aconsejan actualizar Windows por una reciente falla

La vulnerabilidad anunciada por Microsoft la semana pasada está siendo aprovechada por ciberdelincuentes para infectar los equipos de los usuarios desprevenidos. Los archivos maliciosos detectados están pensados para robar nombres de usuarios y contraseñas de distintos servicios.

“El riesgo de este tipo de vulnerabilidades es que están muy extendidas. Es muy importante que los usuarios actualicen su sistema cuanto antes, ya que los ciberdelincuentes han comenzado a aprovechar esta vulnerabilidad desde que tuvieron constancia de su existencia”, indicó la empresa de seguridad Panda Software en un comunicado.

“Además de a través de correo electrónico o de descargas infectadas, estos códigos maliciosos que aprovechan vulnerabilidades del sistema podrían distribuirse a través de Internet, incluso desde páginas legales, de tal modo que el usuario no percibiría que ha sido infectado”, explicó Luis Corrons, director técnico de PandaLabs.

Entre todos los códigos maliciosos que aprovechan esta vulnerabilidad, se destaca por su peligrosidad el troyano Gimmiv.A, que permite a sus creadores tomar el control completo de los sistemas infectados. Una vez ha infectado una computadora, el troyano comenzará a recopilar información sobre:

• Nombres de usuario y contraseñas utilizadas en las páginas del navegador
• Contraseñas de MSN Messenger
• Contraseñas de Outlook Express
• Nombre de Usuario
• Nombre de la Máquina
• Parches instalados
• Información del Navegador

Toda la Información robada es codificada usando el Estándar de Codificación Avanzado (AES) y enviada al servidor remoto.

“El troyano, al permitir tomar el control de la máquina a los atacantes, les está poniendo en disposición de utilizarla con fines maliciosos como el envío de spam, el almacenamiento de datos robados, y otros”, dijo Corrons y agregó: “Además, tanto usuarios domésticos como empresas hacen cada vez más uso de la mensajería instantánea. Con este troyano, los ciberdelincuentes pueden acceder a toda la información que haya almacenado en esta herramienta, lo que supone una clara vulneración de su intimidad”.

Esta vulnerabilidad afecta a Microsoft Windows 2000, Windows XP y Windows Server 2003. Puede actualizar su sistema desde aquí: http://www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-067.mspx

domingo, 26 de octubre de 2008

Se viene un nuevo Service Pack para Windows Vista

La idea de Microsoft es presentar esta solución antes de lanzar oficialmente su próximo sistema operativo. Se estima que el Service Pack 2 para el Vista presentará funciones muy similares a las del Windows 7
La información fue dada a conocer por la experta en Windows Mary Jo Foley, de ZDNet.

En su blog cita a fuentes internas de Microsoft y a diversos beta testers que ya recibieron una copia del SP2 del Windows Vista para probar.

El lanzamiento de este Service Pack –una gran actualización de distintos elementos de un sistema operativo- se realizará antes de la llegada del Windows 7, el sucesor del Vista.

De acuerdo a la experta, la primera Beta pública del 7 estaría lista en diciembre. Foley asegura que Microsoft culminó con el desarrollo durante estos meses.

Microsoft no ha comentado mayormente el contenido del paquete de servicio 2 para Windows Vista, pero contendría parcialmente las mismas funciones que serán incorporadas en Windows 7.

sábado, 25 de octubre de 2008

Registran cambios drásticos en los patrones de uso de Internet

Estudio global realizado entre 16 millones de abonados a conexión de banda ancha a Internet muestra un panorama renovado en los patrones de uso de servicios en línea.

La compañía canadiense Sandvine ha realizado una encuesta entre 16 millones de usuarios de banda ancha en 18 países, en cinco continentes. El alcance de la muestra es indicativo de que se trata de datos representativos.


De acuerdo a la encuesta, el intercambio en redes P2P (o uno-a-uno), representa respectivamente el 61% para subida de material a la red y 22% para descargas, al considerarse el tráfico mundial de datos en Internet.

El streaming llega al doble
Un dato sorprendente del estudio es que YouTube y otras formas de streaming de vídeo y audio constituyen el 59% de las descargas, que en las horas de mayor tráfico aumenta al 64%.

En encuestas similares, realizadas hace menos de un año, este tipo de trafico solo representaba entre un 25% y 30% del trafico digital mundial.

"Cambian las costumbres"
"Nuestras encuestas muestran que las familias usan una mayor parte de su tiempo libre por las tardes, en entretenimiento basado en Internet y en comunicaciones en sitios como YouTube, Xbox Live y Skype", indica Dave Caputo, director de Sandvine.

Caputo agrega que las cifras no solo muestran un dramático cambio en las costumbres de los usuarios de Internet, sino también reflejan una carga cada vez mayor para el ancho de banda disponible.

La navegación es secundaria
Lo anterior implica que menos de un 20% de la capacidad disponible es actualmente utilizada para el correo electrónico y la navegación por la red.

Finalmente, el informe indica que las cifras de intercambio P2P se han mantenido estables desde 2002.

viernes, 24 de octubre de 2008

Investigación de Opera Software El 96% de los desarrolladores ignora los estándares web

Según investigación realizada por Opera Software, la gran mayoría de los desarrolladores web sencillamente ignora los códigos estandarizados. Solo el 4% cumple fielmente los estándares de W3C.

Diario Ti: El 95% de los sitios de Internet no cumplen con los estándares aprobados por la propia comunidad de desarrolladores. Opera Software es la compañía creadora del navegador Opera, y se prepara para las futuras versiones del producto. Con el fin de dar a los programadores las mejores posibilidades de reconocer las tendencias y estándares, la compañía ha iniciado una investigación internacional a gran escala, mediante la cual ha escaneado 3,5 millones de sitios.


La información recabada es de gran interés. Por ejemplo, el análisis de tags de HTML demuestra que las más empleadas son HEAD, TITLE, HTML, BODY, A, META, IMG, y TABLE. Lo contrario ocurre con VAR, DEL y BDO.

El análisis de los sitios que usan los estándares de W3C (World Wide Web Consortium) es decepcionante. En efecto, sólo el 4,13% de los 3,5 millones de sitios analizados contienen código 100% válido.

La mitad de los sitios que aseguran cumplir con los estándares de W3C sencillamente mienten, indica Opera, que recalca que no se trata de una mentira consciente, sino más bien el resultado de que el desarrollo de los sitios web no ha seguido los nuevos estándares.

Opera se dispone a lanzar un buscador "totalmente nuevo" dentro de los próximos meses.

jueves, 23 de octubre de 2008

Las 7 claves de un alojamiento web

Escoger un buen servicio de hosting (alojamiento web) resulta imprescindible para asegurar la disponibilidad y correcto mantenimiento de una página web. Cada día son más las empresas que delegan en proveedores profesionales el alojamiento de su web y exigen una absoluta fiabilidad para sus servicios online. Por eso, escoger un proveedor que ofrezca garantías es una tarea necesaria que evita tener problemas en el futuro.

El siguiente artículo resume los puntos que hay que tener en cuenta a la hora de contratar el alojamiento web a una empresa. La confianza, la capacidad, el precio, la transferencia o el servicio técnico son algunos de ellos.

Gracias a nuestra experiencia, aprovecho para aconsejar a los internautas en la elección de un hosting externo que cumpla con todas las necesidades de su web, permitiendo al usuario centrar toda su atención en otros asuntos, como el desarrollo de su negocio en las empresas.

1. Confíe en una empresa especializada. Dejar los aspectos técnicos en manos de profesionales es la mejor opción para no perder el tiempo y centrar los recursos en su trabajo o en sus aficiones y, además, le saldrá más barato. La externalización de estos servicios evita tener que disponer de un servidor propio con los gastos que conlleva, tanto en material informático y de telecomunicaciones, como en personal cualificado.

La mayoría de las empresas de hosting ofrecen servicios de hosting compartido, shared hosting o, simplemente, alojamiento web. Estamos convencidos que el hosting compartido constituye la mejor opción para el 99% de las empresas, especialmente para las pymes.

Un dato: El hosting compartido le vendrá muy bien si sabe poco de servidores, ya que no necesitará conocimientos avanzados de redes.

2. Capacidad del hosting. El servicio concreto que escojamos para alojar su página web dependerá de los servicios que necesite. No requiere las mismas prestaciones una página personal que una empresa que necesita numerosas cuentas de correo electrónico. Valore qué puede necesitar y súmele alrededor de un 30% para no llevarse sorpresas desagradables si sobrepasa los servicios incluidos en su plan de hosting.

Ayuda: ¡No se complique! Elija una empresa que le permita contratar un plan de hosting acorde a sus necesidades actuales y pasar a otro superior cuando lo necesite.

3. El precio. Hay empresas que ofrecen hosting excesivamente barato o, incluso, gratis, pero en seguida se dará cuenta de que no son una opción cómoda, si quiere que sus cuentas de correo no le traicionen o que su página web funcione las 24 horas del día, por no hablar del exceso de publicidad para sus lectores. No suelen contar con soporte técnico, ni con atención al cliente en castellano.

En España, empresas como Piensa Solutions ofrecen alojamiento web a precios muy asequibles. Un servicio básico y de calidad puede costarle menos de dos euros al mes y le evitará quebraderos de cabeza innecesarios.

4. Desconfíe de las empresas que no automaticen sus procesos. Aunque hay muchas opciones para tener un alojamiento barato, muy pocas empresas pueden considerarse profesionales de hosting. Para evitar sorpresas desagradables, evite proveedores que no tengan sus principales procesos automatizados por Internet, como el alta o la gestión de servicios. Le ahorrará costes y le evitará problemas, ya que podrá administrar usted mismo los recursos de su página web y cuentas de correo.

5. Transferencia. Es difícil de prever, ya que no sabemos el impacto que puede tener nuestra web. Conviene hacer una aproximación de las visitas diarias que tendrá nuestra página web, así como el promedio de descargas que creemos se producirán. Según estos datos, escogeremos un plan de hosting u otro.

¡Pista! No se preocupe si no tiene mucha idea acerca de las visitas y descargas que tendrá su web. Los planes de hosting suelen ofrecer una relación compensada entre espacio web, transferencia y cuentas de correo.

6. Servicio Técnico. Una empresa de hosting de calidad le ofrecerá un servicio técnico rápido, eficaz y gratuito. También incorporará un manual sobre dudas frecuentes y sistemas de soporte online a disposición de los clientes, así como un panel de control online que le permita administrar por sí mismo y fácilmente los servicios contratados (dar de alta cuentas de correo, redirigir el un site...).

Un truco: Antes de contratar, envíe a la empresa de hosting alguna pregunta sobre su servicio, así podrá valorar el tiempo de respuesta.

7. Tecnología. Es importante que la empresa de hosting le ofrezca las mayores garantías tecnológicas y servicios, como webmail o acceso al FTP a través de Internet. Para ello, deberá tener a los mejores aliados y proveedores. Busque empresas que estén acreditadas por organismos oficiales o que utilicen servidores de marcas conocidas.Por: Marisa Casillas

miércoles, 22 de octubre de 2008

Digidal Reseller de Kaspersky Argentina venta de licencias

Hace unos meses Digidal fue elegido como Reseller de los Productos Kaspersky en Argentina y ya estamos en condiciones de ofrecer a Ustedes los porductos a muy buen precio

Hace 15 dias Digidal estuvo en una charla con Eugene Kaspersky (ver nota) y sin dudas resulta ser, a nuestro ententer, el mejor sistema de seguridad que se halla desarrollado hasta el momento y esto lo decimos por varias razones, si bien lo hemos comparado con otros productos, su ultimo desarrollo Kaspersky Internet Security 2009 es un completisimo sistema de seguridad para usuarios personales, de hecho lo estoy probando hace tiempo y no me deja de sorprender.

Comunmente me encuentro con clientes que me dicen "cambie mi antivirus y la maquina esta mas lenta" suele ocurrir que otros productos consuman muchos recursos del sistema ( memoria etc), a diferencia de otros, los desarrolladores de kaspersky han trabajado mucho en este tema, y lograron EXCELENTES resultados les garantizo que no notaran que tienen un Antivirus o una proteccion completa en sus maquinas

Seguridad de Internet Kaspersky 2009 tiene todo lo que ustedes necesitan para que su actividad en Internet sea completamente segura

Estos son los atributos del producto:

Protección Esencial

  • Protección contra virus, troyanos y gusanos
  • Bloqueo de spyware y adware
  • Escaneado del tráfico de archivos, correos electrónicos e Internet
  • Protección de mensajería instantánea (ICQ, MSN). ¡Mejorado!
  • Protección proactiva contra nuevas amenazas. ¡Mejorado!
  • Protección Ampliada
  • Protección para Wi-Fi y VPN. ¡Nuevo!
  • Sistema de prevención de intrusos (IPS). ¡Nuevo!
  • Firewall personal ¡Mejorado!
  • Control y manejo inteligente de la aplicación. ¡Nuevo!

Protección Preventiva

  • Escaneado del Sistema Operativo y de las aplicaciones instaladas. ¡Nuevo!
  • Análisis y bloqueo de las vulnerabilidades de Internet Explorer. ¡Nuevo!
  • Desactivación de links a sitios que contienen malware. ¡Nuevo!
  • Monitorización de amenazas globales (Kaspersky Security Network). ¡Nuevo!

Protección Avanzada y recuperación

  • El programa puede instalarse en equipos infectados
  • Recuperación del sistema tras la eliminación del software malicioso. ¡Nuevo!
  • Auto protección en caso de bloqueo o desactivación
  • Herramientas para la creación de discos de recuperación

Protección de datos y de la identidad

  • Desactivación de links a sitios de phishing. ¡Mejorado!
  • Bloqueo de todos los tipos de keyloggers
  • Bloqueo de conexiones no autorizadas
  • Limpia cualquier traza de la actividad del usuario (elimina archivos temporales, cookies etc.) ¡Nuevo!

Filtrado de Contenidos

  • Control parental
  • Protección antispam (plugins para Microsoft Outlook, Thunderbird). ¡Mejorado!
  • Bloquea los banners de páginas webs

Fácil Manejo

  • Configuración automática durante la instalación ¡Mejorado!
  • Asistente de ayuda
  • Informes con gráficos y diagramas ¡Nuevo!
  • Modo Automático o interactivo ¡Nuevo!
  • Actualización automática de bases de datos

Si necesitan mas informacion no duden en preguntarnos en esta direccion DIGIDAL

martes, 21 de octubre de 2008

Empresas adoptan sitios comunitarios en Internet

Quieren permitir a su personal la posibilidad de tener blogs, intercambiar ideas y realizar sugerencias para mejorar las condiciones de trabajo
Empresas adoptan sitios comunitarios en Internet

Las redes sociales ya no están reservadas solo a los adolescentes ávidos de comunicarse: los sitios comunitarios, que permiten intercambiar documentos o información, atraen cada vez más a empresas de todo tipo.

Aunque existen todavía pocas compañías para medir esta evolución, los ejemplos muestran que son cientos, en especial en Estados Unidos, las que adoptan estas nuevas tecnologías.

Por ejemplo Hot Topic, una cadena de distribución de música destinada sobre todo a los jóvenes, que posee unas 700 tiendas en todo el país.

La compañía, con sede cerca de Los Ángeles, en California, está desplegando una solución de redes sociales primero para sus ejecutivos y, a largo plazo, para casi todos sus 10 mil empleados.

Apoyándose en la tecnología de SocialCast, quiere permitir a su personal la posibilidad de tener blogs, intercambiar ideas y realizar sugerencias para mejorar las condiciones de trabajo en el seno de espacios de discusión cerrados.

Aunque la mayoría de las empresas todavía no saltó a la etapa de integrar los instrumentos de las redes sociales, el fenómeno se ha extendido.

Millones de empleados usan ya sitios como Facebook o MySpace con fines profesionales. LinkedIn asegura contar, entre sus usuarios, con 26 millones de profesionales que utilizan el servicio de Company Groups como una alternativa al servicio de mensajería clásico de su empresa.

"Sitios como LinkedIn son útiles para conectarse con personas con un objetivo bien particular. Twitter o Facebook sirven sobre todo cuando se quiere promocionar algo especial o informar a un grupo de personas sobre un acontecimiento", explicó a la agencia AFP Greg Sterling, analista de Sterling Market Intelligence.

De manera general, el interés creciente de las empresas por este tipo de instrumentos en línea proviene de su voluntad de ampliar las posibilidades de trabajo en grupo, sea cual sea la distancia que separa a los colaboradores.

El 85% del conjunto de los asalariados en el mundo ya trabajaría a distancia con sus colegas, según varios estudios recientes.

Por lo tanto, no sorprende que los pesos pesados de la industria informática no quieran dejar ese mercado emergente solo a los especialistas de la web.

IBM acaba de anunciar así el lanzamiento de Bluehouse, un conjunto de instrumentos informáticos que agrupan casi la totalidad de las funciones propuestas por los principales sitios de redes sociales en Internet.

El acceso a estos instrumentos es por ahora gratuito y éstos están más especialmente destinados a las pequeñas y medianas empresas o a los distintos departamentos de las grandes empresas.

El gigante neoyorquino de la informática, que deja que sus 350 mil empleados en el mundo alimenten más de 10 mil blogs internos y la misma cantidad de wikis (sitios que permiten a los usuarios modificar o añadir contenido), alienta desde hace tiempo al uso interno de instrumentos de redes sociales.

Una manera también de competir con firmas como Google, Microsoft o Cisco, que también tienen ambiciones en este terreno.

"Las redes sociales informatizadas implican un profundo cambio cultural en las empresas que las adoptan, por lo que hay que esperar una carrera de largo aliento en este mercado. Algunos pioneros podrían verse superados algún día", estimó Steve Hodgkinson, analista de Ovum.

Consejos para proteger tus datos al navegar

Cómo controlar tu privacidad en los principales sitios de la Web.

Qué información guardan los buscadores, qué son las cookies, cómo bloquear la publicidad personalizada. Aquí, respuestas a estos interrogantes, y algunos tips para controlar la privacidad mientras se navega en Internet.

El buscador te sigue. Saber qué información guarda, por ejemplo, un buscador de Internet cada vez que lo usamos es el primer paso para tener más control sobre la propia privacidad en Internet. Por caso, las políticas de seguridad de Google aseguran que por cada búsqueda la empresa almacena en sus servidores la dirección IP asignada al usuario por su proveedor de acceso a Internet (la IP es una cifra que identifica a la PC), la fecha y hora de la búsqueda, el navegador y el sistema operativo usados, y el número de cookie ID (una identificación del navegador). Como se ve, no hay datos personales del usuario, pero Google sí identifica el navegador y, si la IP es fija, a la PC.

La galletita espía. Una cookie es un archivo que muchos sitios dejan en la PC de sus visitantes, que sirve para que cuando el usuario vuelva, el navegador sea identificado. Es a través de las cookies que los sitios pueden almacenar datos sobre los hábitos de navegación de los usuarios para, por ejemplo, ajustar servicios a la medida de cada uno. Las cookies pueden bloquearse desde el navegador, pero hay que tener en cuenta que si se hace esto algunas funciones de los sitios podrán interrumpirse.

¿Publicidad? Paso. También es a partir de las cookies que muchos sitios envían publicidad personalizada. Sin embargo, es posible dejar de recibir este tipo de publicidad. Desde la opción Consumer Opt-Out del sitio de la Network Advertising Initiative se puede rechazar la publicidad personalizada de varios sitios (Yahoo!, por ejemplo); en www.google.com/privacyads.html se rechaza la de Google; y en https://choice.live.com/advertisementchoice/Default.aspx, la de Microsoft.

Esa es mi historia. El buscador Google guarda un historial de todas las búsquedas que se hicieron mientras se navegó logueado a una cuenta de Google; sin importar que ello haya ocurrido desde diferentes computadoras. Entre otros datos, Google guarda la fecha y la hora de cada búsqueda, la frase o el término buscados, y los sitios que se visitaron entre los que aparecieron como resultados. Para detener el almacenamiento de estos datos, logueado en la cuenta de Google correspondiente, hay que ir, desde la página inicial del buscador, a Mi Cuenta, y allí hacer clic en Historial web. Luego, seleccionar en el borde izquierdo de la página, según lo que quiera hacerse, Detener y/o Eliminar elementos. Para evitar desde el comienzo que se cree el historial, hay que retirarle la tilde a Habilitar Historial web, en el formulario de suscripción a los servicios de Google.

Los videos también. Youtube va agregando a una lista todos los videos online que se vean mientras se está logueado como usuario del sitio. Para borrar este historial (en este caso no es posible impedir que se arme), hay que ir arriba a la derecha de la pantalla, pasar el cursor por Cuenta y hacer clic en Mis videos. Se abrirá una nueva página, en ella hay que hacer clic en Historia (a la izquierda), y luego en Borrar el historial de reproducciones (arriba, al medio). Listo.

Los datos quedan. Si por cualquier motivo se quiere dar de baja una cuenta de webmail, generalmente basta con llenar un breve formulario online, y la cuenta y los datos de su titular desaparecen de modo instantáneo. Sin embargo, eso no quiere decir que esos datos sean eliminados completamente. Las empresas proveedoras de servicios de webmail conservan los datos de las cuentas eliminadas en sus servidores, durante algún tiempo. Las políticas de privacidad de Yahoo! señalan que la información de las cuentas cerradas queda en sus servidores unos 90 días.

Fuente: http://www.clarin.com/suplementos/informatica/2008/10/01/f-01771481.htm

lunes, 20 de octubre de 2008

Ten cuidado cuando publicas tu CV…

Un experimento llevado a cabo por la empresa iProfile, en conjunto con la policía y el IAAC, ha logrado conseguir resultados alarmantes en relación a los CV publicados en sitios de empleos.

Lo que hicieron básicamente, fue montar un sitio web falso de una empresa llamada “Denis Atlas”, y publicaron una solicitud en un diario, invitando a la gente a que enviase su CV por medio del sitio web.

Un total de 107 personas mostraron interés en el anuncio, pasando por dicho sitio para dejar sus datos en los formularios que estaban publicados.

De toda esta gente, unas 61 personas enviaron información suficiente como para completar los formularios básicos de una solicitud de tarjeta de crédito, lo que demuestra cierto descuido por parte de la gente a la hora de dar a conocer datos personales.

Todo esto nos hace recordar a cierto artículo que publicamos en el pasado sobre Robo de identidad en línea, y como aún la gente no toma conciencia de que es un problema latente… y que le puede pasar a cualquiera (si, a vos también).

En el Reino Unido, se calcula que unas 100 mil personas son víctimas del robo de identidad anualmente, siendo común de que la información robada haya sido conseguida por medio de un CV.

A esta cifra, habría que sumarle un buen número de personas que no reporta este tipo de delitos, ya sea porque no sabe que fue por esa vía, o bien porque directamente no está enterado que fue víctima de ello.

Según la gente de iProfile, la solución pasa por limitarse a la hora de publicar estos datos, tratando de evitar ítems como:

* Fecha de nacimiento completa
* Dirección completa
* Estado civil
* Lugar de nacimiento
* Número de documento/Pasaporte/Seguro social (solo EEUU)

Es muy complicado hacerle entender a una persona que con solo estos datos se pueden realizar muchos trámites que podrían tener consecuencias negativas a futuro (solicitar un préstamo, por ejemplo).

Lo peor de todo el asunto, es que el problema no se manifiesta solo en CVs, sino que también lo podemos encontrar en redes sociales, donde la información sobre sus participantes abunda, y pese a que uno cree que esta es compartida con ‘amigos’, podría llegar a mano de terceros que no tengan precisamente buenas intenciones.

Fuente: http://www.techtear.com/2008/10/20/ten-cuidado-cuando-publicas-tu-cv/

¿Fidelización de clientes? empiece antes por su gente

El éxito en cualquier organización depende de la lealtad de los clientes, de los inversores y de los empleados. El trato que demos a estos últimos adquiere una importancia vital, no sólo para mejorar la productividad, sino para mejorar las relaciones con los mejores clientes y por consiguiente retenerlos y fidelizarlos. Además, la relación con el empleado va a ser una de las variables críticas para diferenciarnos de nuestra competencia.


Por otro lado, Frederick Reichheld, autor del best seller ‘El efecto lealtad’, afirma que, ‘Sin unos empleados leales es imposible mantener una base de clientes leales’, pero, ¿cómo conseguir el compromiso total de nuestros mejores empleados?

En primer lugar, debemos convencernos de que el principal mercado de cualquier organización, es su mercado interno, sus empleados. Si los empleados conocen los productos, los servicios, los programas y las estrategias corporativas, serán más receptivos con los clientes. Necesitamos a gente apasionada con su trabajo, para crear una verdadera cultura de empresa centrada en el cliente y no caer en la rutina general de tratar a la gente de manera mediocre para esperar que luego se dejen la piel por la empresa, y al fin y al cabo, por nuestros clientes.
Marketing Interno

El elemento básico de la calidad son las personas. Sin empleados satisfechos no es posible tener clientes satisfechos. Se considera que para vender un proyecto a los clientes, es necesario, en primer lugar, vender la idea a los empleados, esto es, lo que también se viene denominando como ‘Marketing Interno’.

La autoestima del empleado crece cuando se ve integrado y como parte fundamental de la estrategia de la organización
. Un exitoso programa de marketing interno forma a los empleados en sus comportamientos y actitudes y les ayuda a comprender sus responsabilidades y roles para representar activamente a la organización y generar valor.

Cambiemos nuestra manera de pensar y tratemos a nuestros empleados como si fueran clientes, un cliente interno que tiene deseos y necesidades que se deben conocer y satisfacer. El Marketing Interno nos ayuda en ello, pues el principio básico de esta nueva especialidad es simple: la empresa, además del cliente externo, tiene un nuevo tipo de cliente, el interno, el propio empleado al que hay que vender ideas, valores, culturas, políticas, proyectos, etc.

El Marketing Interno está integrado con las demás acciones de Recursos Humanos permitiendo un apoyo mutuo, porque por ejemplo, cuando una organización quiere implementar una nueva estrategia o modificar algún programa, requiere necesariamente que esté alineada con las actitudes y comportamientos de los empleados para que se pueda corresponder con la visión de la organización. La correcta motivación de nuestra fuerza de trabajo será un requisito fundamental para cualquier organización que desee obtener una ventaja competitiva. Una estrategia de Marketing Interno eficaz posee el potencial de mejorar realmente la contribución de los empleados alineando lo que realizan, cómo lo realizan y sus valores, con los objetivos de la organización.

En definitiva, el objetivo del marketing interno es generar el ambiente y el entorno adecuado de modo que los trabajadores se sientan lo suficientemente motivados para no sólo orientarse al cliente, sino obsesionarse y conseguir entusiasmarlo.
El momento de la verdad

‘El momento de la verdad’, famoso término acuñado por Jan Carlzon, el que fuera presidente de las aerolíneas escandinavas SAS, se define como cualquier situación en la que, el cliente se pone en contacto con cualquier aspecto de la organización y obtiene una impresión sobre la calidad de su gestión. Debemos darnos cuenta que para lograr `momentos de verdad´ exitosos, debemos ocuparnos de satisfacer las necesidades emocionales de los empleados como parte del valor que aporta la organización hacia su gente, demostrando su capacidad para lograr que estos empleados se sientan respetados y apreciados. De nuestros empleados va a depender directamente el grado de satisfacción de los clientes.

El compromiso de la organización con el cliente debe ser asumido primero por la gerencia y luego reforzado en cada nivel de la organización, alcanzando a cada función y proceso, e involucrando a cada individuo en la empresa. La motivación juega un papel fundamental para lograr una fuerza laboral eficiente y comprometida con su trabajo ya que, será el reflejo de la empresa en el exterior.

En muchas ocasiones la relación que mantiene un cliente directamente con un empleado es más fuerte que la relación con la empresa en su conjunto, hasta el punto en que esta relación podría finalizar si el empleado dejara la empresa. De ahí la gran importancia de que la empresa tenga a los mejores trabajadores satisfechos y motivados para así retenerlos.
Ofrezcamos algo en lo que creer

Trabajar con personas y dirigirlas en el marco de la sociedad del conocimiento es también implicarlas con sus valores y sus creencias.

Los empleados hoy en día ya no son leales a las organizaciones, sino a las personas que las dirigen e integran, por lo que se deberían enfatizar los esfuerzos para que el empleado encuentre el sentido para comprometerse con su empresa, pues ya sabemos lo complicado que resulta tener gente buena satisfecha, motivada y comprometida. Podríamos empezar por lo siguiente:

-Lograr que cada uno de nuestros empleados, conozca a fondo cual es su función en la empresa y qué es lo que se espera de ellos

-Ofrecerles oportunidades reales de desarrollo y crecimiento dentro de la organización

-Darles responsabilidades y poder de decisión

-Fomentar la coherencia entre ‘lo que dice’ y ‘lo que hace’ la organización

-Alcanzar la máxima credibilidad por parte de los directivos

-Reconocer su labor y recompensarles, reforzando los comportamientos positivos y demostrando aprecio de forma sincera y frecuente

Intentemos dar algo más, ofrezcamos a nuestra gente algo en lo que creer y obtendremos así su compromiso más sincero.

Problemas en sitios de blog


Los sitios de blogs han tenido algunos problemas durante los últimos días.
Un blog, www.geencommentaar.nl, decidió crear algo a lo que me gusta llamar “trampa 2.0” en la forma de una petición. El propósito de esto era atraer la atención del blog más grande de Holanda, www.geenstijl.nl, y persuadir a los lectores de GeenStijl para que comenten en su blog.
GeenCommentaar registró en una base de datos las direcciones IP de los usuarios que hicieron comentarios ofensivos en el blog.

(Muchos de los comentarios ofensivos eran de usuarios de GeenStijl). Otros bloggers podían revisar la base de datos para fijarse si una dirección IP específica había sido calificada como ofensiva. Se supone que esto tiene como propósito facilitar el trabajo de otros dueños de blogs al ofrecer una forma automática de filtrado de contenido y comentarios potencialmente no deseados.

Cuando GeenStijl se dio cuenta de lo que sucedía, respondió agregando una pieza de Javascript a su página.

Así que, cuando cualquier persona visitaba el sitio de GeenStijl, se generaba una dirección IP aleatoria y la base de datos GeenCommentaar tendria que clasificar si la dirección IP había sido calificada como ofensiva. Todo esto se hacía de forma automática, sin el conocimiento de los visitantes del sitio.

¿El resultado? El servidor de GeenCommentaar se saturó. Y junto a él otros sitios que funcionaban el mismo servidor.

Además de las obvias objeciones éticas, ambos sitios estaban violando la ley. La forma en que GeenCommentaar manejó los datos de los usuarios sin su consentimiento rompe las reglas legales. Y aunque no sé cómo se juzgaría en corte, GeenStijl realizó un ataque DDoS al servidor de GeenCommentaar. (El hecho de que el servidor no pudiera aguantar la carga no es relevante. Un ataque DDoS es un ataque DDoS, sin importar si el resultado fue exitoso o no).

Ojalá este tipo de situaciones no se empiece a dar a menudo. Y de verdad espero que los actos de ambos sitios tengan consecuencias legales: actuaron de forma poco ética e ilegal.

Por último, algo positivo: agregamos el script DDoS a nuestra base de datos antivirus como Trojan-Clicker.JS.Small.p.
Fuente Visruslist

viernes, 17 de octubre de 2008

Mientras Intel se pavonea con el Hexa-Core, AMD comenzó a producir en 45 nm

La segunda compañía de procesadores del mundo inició la fabricación masiva de su primer producto de 45 nanómetros, y aseguró que en muy poco tiempo entregará unidades a los principales partners, con lo cual estaría cumpliendo su promesa de introducir Shangai, nombre en código del nuevo Opteron, durante el último cuatrimestre de 2008.

Cabe destacar que su antecedente inmediato no es promisorio: además de sufrir algunos retrasos en su salida el año pasado, el ingreso al mercado del Opteron quad-core de 65 nm no generó demasiado revuelo en la industria.

El problema se agravó aún más cuando las entregas fueron demoradas por algunos problemas técnicos que los procesadores presentaban, situación que permitió a Intel avanzar y casi dominar el mercado de servidores MP y DP. Es más, la arquitectura Barcelona llegó a los mercados 8 meses después de lo previsto.

Sin embargo parece que AMD quiere revertir esa imagen, y por eso puso todas las fichas en su Opteron de 45 nm, que ya está siendo fabricando como pan caliente y sería lanzado antes de fin de año, seguramente en octubre. La compañía además planea introducir una versión para desktops unos 60 días después, cuyo nombre será Deneb.

Según el fabricante, Shangai será un 20% más rápido que Barcelona, ofrecería tres veces más caché (6 MB contra 2 MB) y soportaría Hypertransport 3. Además, mantendría un ritmo de consumo de energía entre 55, 75 y 105 watts.

La compañía reconoció que, aunque se está moviendo rápidamente, llegará al lanzamiento con unos 5 meses de retraso a lo que tenía previsto. Con respecto a Deneb, su lanzamiento sería ejecutado semanas antes de Navidad.

jueves, 16 de octubre de 2008

Cuando las "cosas" no funcionan

Habitualmente nos encontramos con diversos problemas a la hora de imprimir

Los mas común es que la impresora no tenga papel, no tenga toner, o alguna falla mecánica en los rodillos y muchos mas.

A esta persona me parece que le fallo el toner y a la mañana se olvido de tomar el tranquilizante..... miralo, no acostumbro a poner este tipo de información en el blog pero me parecio muy divertida la situacion

Los propios empleados son la mayor amenaza contra la seguridad TI

Los hackers son responsables sólo de 1% de las filtraciones de información


Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a las infracciones a la seguridad TI y al sabotaje directo.

Compuware es una compañia internacional/global que ofrece soluciones y servicios dentro del desarrollo, prueba y mantenimiento de aplicaciones de importancia crítica para las empresas. La compañia ha publicado recientemente una investigación denominada 2008 Study on the Uncertainty of Data Breach Detection, realizada entre 1.112 compañías estadounidenses con departamentos propios de TI, en la que se preguntaba acerca de la vulneración de sus reglas de seguridad y cual es la razón de que esto suceda. La investigación estuvo a cargo de Ponemon Institute, por encargo de Compuware.


El informe contiene también datos recabados en investigaciones equivalentes en Francia, Inglaterra y Alemania.

Compuware indica que una nueva legislación obliga a las compañías a orientar a los clientes en el área de la seguridad informática. Se requiere además elaborar bitácoras con las razones de las infracciones a las normas del caso.

Un 79% de los encuestados indica que sus compañías han visto que al menos en una oportunidad la información interna/confidencial sobre los consumidores, clientes, empleados u otros ha sido robada o se ha perdido.

La respuesta a la pregunta de cómo se ha filtrado esta información, da la impresión de que los departamentos de TI en gran grado están protegidos contra los hacker clásicos.

Los hackers son sólo responsables en el 1% de los casos. Las dos razones mas importantes son los descuidos y negligencias internas y la externalización de datos. Tales factores son la causa del 75% y 42% de las incidencias, respectivamente. Los casos de sabotaje interno corresponden al 26% de las incidencias.

Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a violación a la seguridad.

El informe distribuye los casos de acuerdo al medio. El 39% se trata de impresiones en papel. El medio mas común es una u otra forma de aparatos TI móviles. En un 58 % de los casos la información que se ha filtrado ha estado guardada en PC portátiles, PDA o unidades de memoria USB. En un 50% de los casos han estado al alcance en la red y un 41% de los casos se trata de grandes sistemas. Las copias de seguridad están comprometidas en un 18% de los casos.

El hecho que se proporcionen varios soportes de almacenamiento para cada caso refleja la gran inseguridad en torno a lo que ha sucedido en cada incidencia. Los menos tienen integradas rutinas y herramientas para analizar que es lo que realmente ha sucedido. Sólo un 7% se atreve a contestar que tienen "confianza absoluta" en que han registrado todos los hechos en cada caso de filtración de información. Los respuestas restantes se dividen de la siguiente forma: 34% tienen “confianza", 38% tienen “algo de confianza" y el 16% tienen “nada de confianza" y un 5% están “inseguros".

La confianza de que uno está en condiciones de averiguar si la información se ha filtrado es aun menor: A la pregunta si tienen confianza en que la compañía descubra si la información se ha filtrado responden un 10% "gran confianza", 25% "algo de confianza" mientras que el 31% contesta "ninguna confianza y el resto, un 18% dice "inseguro".

En la investigación y encuesta se preguntó qué tipo de herramientas se necesita para averiguar las razones de una vulneración de datos y cuales efectivamente están disponibles. Para tres tipos de herramientas había grandes discrepancias entre lo que se necesita y lo que se usa:

• 88 % dice que todas las transacciones deberían ser registradas; solo el 16 % lo hace

• 75 % dice que tales bitácoras deberían ser analizadas; el 44 % lo hace

• 71 % dice que se debe vigilar el tráfico de redes; el 48 % lo hace

La puesta en practica de las medidas ausentes tendrá también un considerable efecto preventivo, muestra la investigación.

90 % dice que el registro de transacciones con uso continuado de las herramientas de análisis es una medida importante para prevenir los casos de filtración de información. 73 % dice que la supervisión de redes y análisis continuos serán preventivos, mientras que el 63% dice que las herramientas para analizar las bitácoras también constituyen medidas preventivas.

La investigación muestra también que la mayoría de las compañías no han registrado quien tiene la responsabilidad de descubrir y reaccionar en los casos de filtración de información. El 43% de los encuestados declaró que nadie tenía esta responsabilidad, mientras que un 28% dijo que no saber de quién era tal responsabilidad.

miércoles, 15 de octubre de 2008

Sepa como realizar el cambio de huso horario ( aviso de Microsoft)


Buenos Aires, 15 de Octubre de 2008

Estimado Cliente:


En función de la noticia difundida por los medios de comunicación en los últimos días sobre un posible cambio de huso horario el próximo día 19 de octubre, en el marco de la Ley Nacional Nro. 26350 y Decreto del P.E.N. 158/2007, Microsoft, como líder responsable de la industria, aconseja a sus clientes y usuarios sobre los pasos que deberán seguir para cambiar de manera sencilla, gratuita y correcta el horario de sus sistemas informáticos sobre plataforma Microsoft, adecuándose al posible nuevo huso horario.

La solución recomendada -en caso de que efectivamente se concrete el cambio de huso horario- consiste en realizar la actualización horaria modificando la Zona Horaria de acuerdo con los procedimientos que correspondan al sistema informático que usted posea. Información específica referida a los principales sistemas Microsoft, de producirse el cambio horario, se encontrará disponible en la página web www.microsoft.com/argentina/dst.

Adicionalmente pondremos a la orden de nuestros clientes el Centro de Atención y Soporte (0800-999-4617, con horario de atención de lunes a viernes de 8 a 20 y sábados y domingos de 9 a 18 horas) en donde responderemos sus consultas. También podrá comunicarse a la dirección de correo electrónico: cliente@microsoft.com.

Microsoft responde a sus clientes y usuarios argentinos. Llevamos 17 años de operaciones ininterrumpidas en la Argentina, y por lo tanto tenemos como prioridad brindar soporte de forma oportuna y flexible a nuestros clientes y usuarios.

Muchas gracias por su confianza.

Microsoft de Argentina

Seguridad infantil y costumbres de los menores en Internet

44% de los menores que navegan con regularidad, se han sentido acosados sexualmente en Internet en alguna ocasión.

14,5% de los menores ha concertado una cita con un desconocido a través de Internet.

¿Qué cuidados debemos tener...?

martes, 14 de octubre de 2008

Cómo cuidarse de los hackers en YouTube?

La plataforma de videos online no está libre de piratas informáticos; los últimos descubrimientos; cómo protegerse

¿Cómo cuidarse de los hackers en YouTube?Los fundadores de YouTube al momento de vender la empresa a Google

Especialistas en seguridad informática advierten que los piratas informáticos están usando páginas falsas de YouTube para engañar a la gente para que abran sus máquinas a software malintencionado.

Este engaño a través de páginas de YouTube falsas es parte de una creciente tendencia de los ´hackers´ de merodear los populares sitios de redes sociales en los cuales las personas comparten vínculos y programas.

"Estamos buscando herramientas como estas no solo para YouTube, sino para MySpace, Facebook, America Online", dijo Jamz Yaneza, de Trend Micro, a la AFP.

"Todos los sitios de redes sociales han sido atacados con alguna u otra página".

Los ´hackers´ que usan el ataque mediante YouTube envían a personas vínculos a supuestos videos divertidos del famoso sitio web de Google. Pero los vínculos llevan a réplicas realistas de páginas de YouTube e indican que se necesita una actualización de programas para ver el video requerido.

Aceptar esta actualización permite al ´hacker´ instalar programas malintencionados que podrían inutilizar teclas, robar datos o permitir tomar el control de la computadora afectada, explicó David Perry de Trend Micro. Y las víctimas probablemente no se den cuenta ya que el programa pirata enviará luego al sitio real de YouTube y mostrará el video prometido.

Hackers en un reciente encuentro en Las Vegas indicaron a la AFP que las redes sociales son sitios estupendos para aprovechar la confianza de las personas.

Y es que aunque la gente suele estar alerta ante programas o vínculos enviados por correo por un extraño, en cambio abren alegremente estos vínculos cuando provienen de "amigos" de su comunidad virtual.

domingo, 12 de octubre de 2008

Seguridad algo para tener en cuenta

"El negocio de escribir virus –porque es un negocio - se está convirtiendo en un arma poderosa en las manos de los spammers. Al infectar unos cientos de ordenadores con una "puerta trasera", se puede usar conjuntamente el poder de todos ellos para enviar anuncios. El envío de spam ha crecido desde 5 millones de mensajes de correo electrónico por día hasta varios billones. Esto resulta gratis para los spammers, pero es un gran gasto para los usuarios.

Internet ya no es un lugar seguro de negocios para nadie. Los usuarios legítimos son víctimas de los spammers, escritores de virus y hackers. Sin una protección actualizada, cualquiera es vulnerable ante el crimen cibernético"

Costin Raiu
Jefe del departamento de investigación y desarrollo,
Kaspersky Lab Romania

BitDefender detecta nueva mezcla de técnicas de Spam

Los spammers tratan de conseguir que el usuario confirme la validez de su dirección de correo electrónico.

Los analistas de BitDefender han detectado una nueva ola de mensajes de spam que promocionan supuestos medicamentos para mejorar la vida sexual del usuario. La novedad de esta campaña de spam reside tanto en la complejidad como en la mezcla de las diferentes técnicas de confirmación de entrega que solicitan estos correos electrónicos ilegítimos a los usuarios.


La primera técnica utilizada busca la vulnerabilidad a través de una característica común en la mayoría de clientes de correo electrónico, como es la confirmación de lectura o notificación de entrega. En circunstancias normales, dicha particularidad de confirmación de lectura es utilizada para corroborar que el usuario ha recibido y leído el mensaje. Asimismo, cuando se trata de correos masivos, esta acción prueba que la dirección electrónica del usuario es válida y permanece en activo.

No obstante, cuando el usuario se percata de la treta y no envía la confirmación de recepción, se encuentra, con una segunda capa de mecanismo de confirmación añadido por el spammer: el acceso a una imagen almacenada remotamente. Los clientes de correo electrónico normalmente suelen bloquear este tipo de contenidos, los cuales permiten su visualización una vez que los usuarios han autorizado su descarga; acción que confirmaría que el mensaje ha sido leído.

Pero eso no es todo ya que, si fallasen los tipos de confirmación anteriores, existe una capa más, especialmente efectiva cuando el usuario no está familiarizado con este tipo de mensajes, e intenta utilizar el típico enlace de exclusión o el comúnmente conocido como “darse de baja". En este caso, no sólo no conseguiría ser eliminado de la base de datos de envío de los spammers, sino que confirmaría que su dirección de correo está activa y lista para recibir nuevo spam.

viernes, 10 de octubre de 2008

Publicidad en Google Maps


La lucha por la supervivencia va a ser dura en tiempos de crisis, y empresas como Google tendrán que recurrir a todo con tal de ser rentables. Después de la publicidad en juegos Flash, ahora es el Google Maps el que luce anuncios. Y es que la repentina bajada de las acciones del buscador es un síntoma de que necesitan buscar rentabilidad donde sea, y la publicidad es una de sus mejores armas para afrontar la marejada.

Google está en horas bajas (sobre todo en bolsa) y recurre a la artillería pesada y lo cierto es que los más de 130 millones de usuarios (cifras de agosto) de Google Maps pueden ser una mina a explotar publicitariamente. Así que después de explotar publicitariamente los juegos en flash, el mayor buscador del mundo ha decidido pegar publicidat también en ciertas búquedas de su servicio de mapas. Es posibe hacer la prueba uno mismo accediendo a la página web de Google Maps y utilizando como texto de búsqueda "hoteles en Madrid", o bien "hoteles en Barcelona" y otras ciudades. Justo bajo el mapa veremos aparecer de forma discreta y casi subliminal un pequeño anuncio. ¿Qué será lo siguiente? Puede que las amplias extensiones del desierto del Gobi o las cimas del Himalaya bajo la mirada omnipresente de Google Earth pueden ser un buen lugar para carteles publicitarios...

jueves, 9 de octubre de 2008

Eugene Kaspersky en Argentina



Por su paso en Buenos Aires Eugene Kaspersky, fundador de la compañia dio una charla a todos los reseller de Argentina.

Digidal estuvo presente.... este es el perfil de este hombre que sin lugar a dudas ha desarrollado el mejor sistema de seguridad contra ataques en la red:



Eugene Kaspersky, uno de los líderes mundiales de la seguridad informática, confesó en reciente visita a Cuba que entró al mundo de los virus a los 24 años por curiosidad

Ya no se escriben virus por diversión como se hacía en el pasado. Ahora Internet se está criminalizando aceleradamente y cada vez se construyen más programas malignos por dinero, asegura Eugene Kaspersky, uno de los líderes mundiales en seguridad informática.

Fundador y creador de Kaspersky Lab, empresa que comercializa el antivirus de similar nombre, y actual jefe de investigación de dicha entidad, el experto mundial se ha hecho popular en muy pocos años.

En reciente visita a Cuba, invitado por la Empresa de Consultoría y Seguridad Informática, Segurmática, distribuidora en el país de Kaspersky Antivirus, el experto dictó una conferencia magistral y accedió a hablar con la prensa.

DUEÑO DE SÍ

Eugene Kaspersky nació en Rusia y se graduó de Ingeniería en Moscú, aunque estudió también criptografía. Con 24 años, en un momento en que la computación y en especial Internet apenas estaban en pañales, un día se encontró con un virus en su máquina.

La curiosidad por estos fenómenos informáticos hizo que el joven se interesara por este mundo. Talento y habilidad detrás del teclado se conjugaron, y en poco tiempo Eugene pasaba de ser empleado de una firma informática a dueño de su propia empresa, una productora de antivirus que con solo 19 empleados creó la primera versión de Kaspersky Antivirus.

Hoy, poco más de diez años después, Kaspersky Lab cuenta con más de 900 empleados, filiales en varios países, y un sistema de distribución mundial de su producto, avalado por la calidad de sus soluciones y con ganancias multimillonarias.

No obstante, su creador no ha dejado de investigar, pues considera que el mundo de los virus no es el mismo que el de hace diez años. Los fraudes financieros, la propaganda y los anuncios comerciales, así como los chantajes y otros delitos menos conocidos como marcadores automáticos (dialers) o el tan conocido spam (correo basura) pululan en las redes amenazándolas a cada segundo.

“Los hackers no anuncian cuánto ganan y no pagan impuestos —asegura Kaspersky—, por eso no se sabe exactamente cuánto han robado. Pero es muchísimo”.

De hecho programas malignos como Melissa, Mydoom o Bagle, han rebasado los 18 000 millones de dólares en pérdidas a la economía mundial; mientras son frecuentes fenómenos como convertir a las redes de computadoras en zombis, lo cual hace que las máquinas actúen como robots para el envío masivo de correos cargados de propaganda comercial.

“Hoy los hackers individuales y los grupos de piratas desarrollan códigos malignos para robar dinero a través de Internet. Se aprovechan del creciente uso de la banca online y diseminan pequeños troyanos que se inyectan en las computadoras para monitorear lo que se está haciendo en ella”, afirma. No obstante, todo está cambiando.

miércoles, 8 de octubre de 2008

Opera se renueva


Los desarrolladores de este potente navegador web acaban de publicar Opera 9.6, la nueva versión en la que encontraremos mejoras notables en la velocidad y el soporte de estándares, además de novedades como Opera Link. Este navegador también aporta mejoras notables a Opera Mail, el cliente de correo electrónico integrado, que tiene un comportamiento similar a Gmail y que ofrece ventajas para conexiones más lentas.

Cuando hablamos de Opera siempre lo hacemos con una sensación agridulce: se trata de un navegador excepcional tanto en diseño como en prestaciones, pero que se ha visto muy perjudicado por el éxito de Firefox. Aún así los desarrolladores de Opera han vuelto a la carga con Opera 9.6, una nueva versión que incluye mejoras de las características que ya existían, pero también algunas novedades interesantes.

Una de las más destacables es Opera Link, el servicio de sincronización del navegador Opera que nos permite poder contar ya no sólo con los mismos marcadores en dos ordenadores o dispositivos distintos en los que tengamos Opera: también nos guarda el historial de las páginas web introducidas en el navegador, además de los buscadores personalizados que usamos en nuestro cliente Opera instalado.

A esta novedad se suma el cliente integrado de correo electrónico Opera M2, que ahora dispone de un "modo de banda estrecha" que permite descargar y trabajar con el correo en situaciones en los que nuestra conexión a Internet es más limitada. La opción es fácilmente accesible desde las opciones del cliente de correo, y permitirá descargar mucho menos tráfico (sólo el necesario) que la versión "completa". Además, en este cliente se sigue la filosofía de Gmail a la hora de organizar los mensajes por "hilos de conversación", de forma que es fácil hacer el seguimiento de una ristra de emails entre varios contactos sobre el mismo tema.

La previsualización de feeds RSS es otra de las novedades, y permite comprobar qué tal se ve el contenido del feed y si es interesante antes de que nos sucribamos. Todas estas mejoras se suman a las ya notables características de Opera con tecnologías como los gestos del ratón, el Speed Dial, el bloqueo de ciertos contenidos (ventanas pop-up de publicidad, por ejemplo) o la personalización absoluta de Opera con complementos como los famosos widgets. Pronto dispondremos de un análisis más detallado de este navegador.

martes, 7 de octubre de 2008

Los empleados son los principales responsables de los problemas de seguridad

Cuando las empresas pierden o exponen información confidencial se debe, en la mayoría de los casos, a que los propios empleados han descuidado o alterado la configuración de seguridad predeterminada en sus estaciones de trabajo.

Hoy en día, la mayoría de las empresas disponen de claras reglas sobre el uso y administración de sus recursos informáticos con el fin de incrementar la seguridad. Sin embargo, tal medida suele ser insuficiente debido a que los empleados no la cumplen.


Según investigación, las normativas y reglamentos internos de las empresas sobre seguridad informática son ignorados por el 20% de los usuarios.

En efecto, 1 de cada 5 trabajadores encuestados dice haber alterado la configuración de seguridad de su estación de trabajo. Las razones van desde la intención de usar programas que el departamento de TI no ha aprobado, o con el fin de visitar sitios Web “inadecuados".

En la misma investigación se consulta a directores de informática, quienes concluyen que en el 70% de los casos en que las empresas habían perdido datos, la razón había sido precisamente que uno de los empleados había alterado las preferencias de seguridad estándar.

“Esta encuesta incluye algunas sorpresas. Incluso en 2008 es posible sorprenderse sobre descuidos tan elementales de seguridad", comentó John N. Stewart, director de seguridad de Cisco.

“La seguridad informática requiere un cambio de actitud en toda la empresa. Ya no se trata de una tarea limitada al departamento de informática".

Por ejemplo, 1 de 3 empleados consultados admitió que abandonaba su PC sin desconectar la sesión o dejar el sistema en modo de suspensión. El 66% indicó que también usa su estación de trabajo para descargar música, usar banca en línea, o comprar. El 44% admitió haber permitido a terceros usar su PC del trabajo o smartphone para fines no laborales.

La investigación fue realizada por Cisco, basada en entrevistas realizadas entre 1000 directores de informática y 1000 empleados en Inglaterra y Estados Unidos.

Fuente: Cisco.

lunes, 6 de octubre de 2008

Google reconoce que hay problemas para acceder a servicios en la Argentina

La empresa informó oficialmente que trabaja con distintos proveedores de internet cuyos usuarios se habían quejado por no poder acceder a distintos servicios web.

De acuerdo a un texto aparecido en el blog oficial de América Latina y firmado por Gonzalo Alonso, director para los Mercados de Habla Hispana de América Latina, "en los últimos días muchos de ustedes no han podido acceder fácilmente a nuestro buscador e incluso Gmail en varios países de Latinoamérica, especialmente en la Argentina. Sabemos cuán frustrante es para nuestros usuarios y clientes no poder contar con Google".

Según Google, un "equipo especial de ingenieros" de la empresa está trabajando con dos de los principales proveedores de servicio en la Argentina para encontrar una solución al problema.

"No sabemos aún, a ciencia cierta, qué es lo que ocurre pero este equipo tiene instrucciones de no abandonar la tarea hasta que todos tengan acceso normal a los servicios de Google", dijo Alonso y agregó: "Esperamos que este problema, ajeno a nuestra voluntad, pueda ser corregido los más pronto posible".

De la información a la acción: construyendo un DataWarehouse

Seleccionar las fuentes de información es sólo el primer paso. Luego, es necesario consolidar los datos en un DataWarehouse para asegurar que estén disponibles para quien los necesite en el momento en que los necesite...

El equipo de alta dirección debe tomar una decisión importante. El CEO instruye a sus subordinados que presenten un informe con datos clave de la compañía y el entorno competitivo.

Los mandos medios comienzan un proceso frenético de unificación de datos generados por diversas áreas operativas.

En muchos casos, las decisiones a tomar están basadas en el análisis y relación de un gran volumen de datos.

Pero la consolidación resulta larga, tediosa y, a veces, prácticamente imposible. Diferentes códigos, diferentes períodos, diferentes niveles de agregación, diferentes criterios... Cada área es un mundo.

Así, en última instancia, los altos directivos acabarán decidiendo con información incompleta o escasamente confiable.

Ahora bien, ¿cuál ha sido el problema?

Muchas organizaciones disponen de sofisticados procesos de almacenamiento de información interna y de recolección de datos externos. Contratan servicios de benchmarking, consultores de inteligencia competitiva, etc.

Sin embargo, es frecuente que la información se encuentre dispersa en diversas áreas operativas que la almacenan y administran de acuerdo con sus propias necesidades de gestión.

Así, ¿cómo organizar los datos y asegurar que estén disponibles en tiempo y forma cuando los requieran los tomadores de decisiones?

El DataWarehouse

Según William Inmon, un DataWarehouse "es una colección de bases de datos integradas y orientadas al usuario, diseñadas con objeto de apoyar la función de decisión de una organización, en el cual, cada unidad de datos es relevante en un momento dado".

En otras palabras, un DataWarehouse (DW) reúne y organiza grandes volúmenes de datos provenientes de las diversas unidades operativas y asegura que se encuentren disponibles con la velocidad y flexibilidad necesarias.

El DW permite que toda la información relevante se concentre en un único lugar de fácil acceso.

Luego, esta información podrá ser analizada con un set de herramientas para comprender mejor la dinámica del mercado, identificar oportunidades de negocio, mejorar la performance operativa y los procesos de toma de decisiones.

La implementación de un DataWarehouse

A la hora de definir la implementación de un DW, es necesario evaluar los diversos aspectos del proyecto:

1) El aspecto económico

¿Cuáles son los costos del proyecto? ¿Cuál es exactamente el valor que un DW agrega al negocio?

2) El aspecto político y cultural

Todo cambio genera un impacto en la organización, un tiempo de aprendizaje y el desarrollo de una modalidad de trabajo diferente. ¿Está la organización preparada para soportar este cambio?

3) El aspecto técnico

¿La tecnología disponible brinda la funcionalidad que necesita la organización?

Responder a estos interrogantes es fundamental para implementar la herramienta correcta.

En muchas ocasiones, la decisión de implementación de un DW se concentra en las características técnicas de la herramienta, sin considerar adecuadamente las necesidades de los usuarios.

Pero este enfoque suele generar desarrollos costosos e inefectivos.

Un DW tiene por objetivo dar soporte a las decisiones. El mayor valor que puede aportar a una compañía es ayudarla a responder las preguntas clave de su negocio.

Así, en un próximo artículo en Digidal, presentaremos las causas más comunes de fracaso en la implementación de un DataWarehouse y algunos consejos para evitarlas.

Lic. Laura Giacosa
Directora i-BROKERS y Coordinadora del postgrado en Análisis Estratégico e Inteligencia Competitiva en la Universidad de Belgrano

viernes, 3 de octubre de 2008

Microsoft anuncia virtualización para todos con ‘Windows in the Cloud´

Microsoft anuncia una versión totalmente nueva de Windows, adaptada a “la nube". El anuncio fue hecho por el presidente de Microsoft, Steve Ballmer, durante una gira por Europa.

En un evento sobre virtualización realizado ante 700 profesionales de las TI realizado en Dinamarca, y posteriormente en un discurso pronunciado en Inglaterra, Steve Ballmer anunció que una versión nueva y hasta ahora desconocida de Windows está próxima a ser lanzada.


“En una conferencia para desarrolladores a realizarse en pocas semanas lanzaremos una nueva versión de Windows denominada ´Windows for the Cloud’. El sistema será ejecutado ya sea en servidores virtuales u ordenadores virtuales situadas en la ´nube’ “, declaró Ballmer en Copenhague.

El concepto de cloud computing implica usar la capacidad de cálculo de grandes centros de datos en lugar de usar la capacidad de cálculo de cada ordenador independiente; en tanto que Internet es usada para transportar los datos de un lugar a otro. La versión Cloud de Windows fue profusamente comentada durante el discurso pronunciado por Ballmer en un evento para asociados en Londres, escribe el sitio The Register.

“Nos vendría bien un nuevo sistema operativo diseñado específicamente para ‘The Cloud’. Es lo que nos disponemos a mostrar dentro de cuatro semanas. Para entonces ya tendremos un nombre para el producto. Pero por ahora, llamémosle solamente “Windows cloud ", declaró Ballmer en Inglaterra.

En su descripción hecha ante los partners ingleses, Ballmer proporcionó nuevos detalles con respecto al mismo discurso pronunciado en Copenhague el día anterior.

“De la misma forma que Windows Server se asemeja bastante a Windows –a pesar de tener numerosas nuevas características y funciones- ‘Windows Cloud’ tendrá una serie de similitudes con Windows Server" Comentó Ballmer.

Según The Register, Ballmer aprovechó la oportunidad para criticar la estrategia de Google en el ámbito del software y los servicios: “Si uno habla con Google dicen que se trata de ‘thin client-computing’, pero luego lanzan un nuevo navegador, que básicamente es un sistema operativo diseñado para competir con Windows, pero claro, es ejecutado en Windows", comentó el máximo jefe de Microsoft.

En Copenhague, Ballmer comentó que Microsoft “democratizaría" la tecnología de virtualización de forma que se vean beneficiadas las masas. El pensamiento básico es que menos del 5% de todos los servidores del mundo usan la virtualización. Según la compañía, la nueva oferta de Microsoft sea tan barata y accesible, que todos tendrán acceso a “la nueva ola en innovación de las TI".

El concepto de virtualización de Microsoft se aplica a los centros de datos y llega hasta el propio escritorio del usuario final. Cuando la compañía presente una versión cloud-Windows, que funcionaría como una suerte de ‘software-as-a-servicie’, la compañía estará rompiendo con su anterior modelo de negocios, aunque Ballmer recalcó que no por esa razón Microsoft se convertiría en un proveedor de servicios: “No perseguimos un objetivo de convertirnos en un proveedor de servicios, pero nos vemos en la necesidad de desarrollar un servicio que puede ser ‘Windows in the Cloud´ “.

La conferencia Microsoft Professional Developers Conference (PDC2008) será realizada en Los Ángeles entre el 27 y el 30 de Octubre".

miércoles, 1 de octubre de 2008

Boletin de seguridad Kaspersky 2do Semestre

Digidal como reseller de los productos Kaspersky recibe boletines de seguridad; en el dia de ayer recibimos el del 1er semestre del 2008.

Les estoy copiando las conclusiones del informe que es muy extenso e interesante de analizar para los interesados en seguridad, si desean leer el informe completo este es el link para visitarlo

Conclusiones

El desarrollo de las amenazas en 2008 sigue el escenario de 2007: los creadores de virus no se esfuerzan en generar nuevas tecnologías y le dan más importancia a la cantidad y no a la calidad de los programas nocivos que crean.

El número de nuevas amenazas crece en proporción casi geométrica. Este proceso está acompañado por una reducción del ciclo vital de los nuevos programas nocivos en el mundo real. Y es que de mil nuevos troyanos descubiertos en un día, al pasar una semana o mes, en Internet quedarán unas cuantas decenas. Todos los demás desaparecerán, dejando su lugar a nuevos programas o modificaciones creadas para burlar los programas antivirus.

Sin embargo, creemos que este impetuoso crecimiento de nuevos programas nocivos no será eterno y no se excluye la posibilidad de que su crecimiento se reduzca o estabilice durante este año. Sin duda, los volúmenes existentes (cerca de 500.000 nuevos programas nocivos en medio año) se conservarán, pero en dimensiones que las compañías antivirus podrán controlar sin dificultad.

Actualmente, la industria antivirus ha de enfrentarse a retos muy diferentes a los del pasado. Para ser más precisos, deberán dirigir sus esfuerzos en el desarrollo de métodos de “aviso temprano” de amenazas para detectarlas en el menor tiempo posible. Si antes la respuesta de los programas antivirus se medía en horas o días, ahora la cuenta va en minutos. En este tiempo los expertos en virus deben detectar el nuevo código en Internet (en cualquier lugar del mundo), analizarlo, publicar los medios de protección y hacérselos llegar al usuario
.

ShareThis