martes, 30 de septiembre de 2008

Amenazas más destacadas de Septiembre según ESET

Los malware MyWebSearch y OnLineGames fueron los más destacados de este mes junto con las amenazas dirigidas a los servidores web y a sus administradores.

Durante el mes de septiembre se elevaron los niveles de detección del adware MyWebSearch y, además, siguen apareciendo ataques dirigidos a los servidores web con el fin de modificar distintos sitios para que los usuarios ingresen a otras páginas maliciosas, según informa la compañía de Seguridad Informática ESET.

 

El Win32/Toolbar.MyWebSearch es un adware que, al ser instalado, agrega una barra en el navegador que permite realizar búsquedas en Internet a través de diversos motores de distintos buscadores, lo cual podría ser una ventaja para el usuario.

 

Sin embargo, detrás de los supuestos beneficios, esta aplicación potencialmente no deseada (Greyware) modifica la página de Inicio del navegador, instala otras aplicaciones no solicitadas, consume recursos innecesarios del sistema y aumenta el tráfico de Internet produciendo una importante degradación en la navegación del usuario. Además, se generan perfiles del usuario con sus hábitos de navegación con el objetivo de enviarle publicidades según sus posibles intereses, entre otras acciones maliciosas.

 

Para más información sobre el adware MyWebSearch, ESET Latinoamérica preparó un informe técnico explicando de forma detallada el accionar del malware:

http://www.eset-la.com/threat-center/1979-mywebsearch-sonrie-estamos-grabando

 

“MyWebSerach.com es una de las barras más utilizadas de la actualidad, ya que consigue muchos usuarios adeptos a través de sus servicios de búsqueda, smiles, iconos, cursores y tarjetas, entre otros. El problema radica en que el usuario que las utiliza desconoce las otras acciones maliciosas de estas aplicaciones”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

 

También en septiembre, se detectaron ataques a los servidores web que utilizan Apache como plataforma, siendo aprovechadas distintas vulnerabilidades en el equipo para modificar el archivo .htaccess, el cual es encargado, entre otras cosas, de los redireccionamientos web.

 

Con la modificación de este archivo, se logró que cuando un usuario entre a un página web afectada, sea redirigido instantáneamente a otro sitio web malicioso en vez de al real.

 

Consejos para los administradores y los usuarios pueden encontrarse en el sitio web de ESET Latinoamérica:

http://www.eset-la.com/company/1974-servidores-web-modificados-guiar-usuarios-sitios-daninos

 

“Esta técnica es muy peligrosa, ya que el usuario puede no darse cuenta de la redirección y de esta forma ser víctima del malware. Para estos casos es necesario contar con una solución antivirus con capacidades de detección proactiva para detectar códigos maliciosos desconocidos, porque ante una redirección de este tipo, el usuario no es el que está infectado, sino el servidor web”, aclaró Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

 

Relacionado a los ataques de los servidores web también apareció un malware que simula ser Google Analytics, servicio de la empresa para obtener estadísticas de visitas de un sitio web particular.

 

Por último, los niveles de detección del Win32/PSW.OnLineGames siguen en alza, por lo tanto, los usuarios de juegos en línea como World of Warcraft, Second Life, Lineage, etc, deberán estar atentos para no ser víctimas de este malware dirigido a este tipo de usuarios principalmente.

 

Para conocer el funcionamiento y ver consejos de cómo protegerse ante el OnLineGames, se puede ver el Video Educativo preparado por ESET Latinoamérica:

http://www.eset-la.com/threat-center/videos-educativos/

 

Finalmente, para más información acerca de las más importantes amenazas del mes se puede visitar el Blog del Laboratorio de ESET para Latinoamérica:

http://blogs.eset-la.com/laboratorio/2008/09/30/reporte-amenazas-septiembre-2008

 

Ranking de propagacion de malware de ESET en Septiembre

En la primera posición del ranking se mantiene el Win32/PSW.OnlineGames con el 19,47 por ciento del total, mientras que, muy por debajo, aparece el INF/Autorun en el segundo lugar con casi el 3,53 por ciento.

 

El INF/Autorun es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.

 

En la tercera posición asciende, el Win32/Toolbar.MywebSearch con el 3,28 por ciento y es una aplicación potencialmente no deseada.

 

El cuarto lugar es ocupado por el WMA/TrojanDownloader.Wimad.N con el 2,58 por ciento, una amenaza de los archivos Windows Media que redirecciona al buscador media a diversas URL maliciosas que descargan componentes maliciosos adicionales como distintos tipos de adware.

Ranking de Propagación de ESET de Septiembre de 2008

Con el 1,82 por ciento, el Win32/Pacex.Gen ocupa la quinta posición y es una firma genérica que detecta y designa a un grupo de archivos maliciosos que utiliza el tipo de ofuscación que comparten la mayoría de los troyanos secuestradores de contraseñas. 

Para ver el ranking completo de las diez amenazas más propagadas de septiembre se puede visitar el Blog de Comunicación de ESET accediendo a: http://blogs.eset-la.com/comunicacion 

 

“La mejor forma de prevenirse contra cualquier tipo de código malicioso es la combinación entre soluciones de detección proactiva con la educación en seguridad informática, ya que un usuario con conocimientos siempre actuará de forma segura ante el malware”, concluyó Borghello.

Copyright © 1997 – 2008  ESET. Todos los derechos reservados.  ESET y NOD32 son marcas registradas de ESET. Otros nombres son marcas registradas de sus respectivas empresas

Acerca de ESET

lunes, 29 de septiembre de 2008

Imagen & Información estuvo presente en Expo FotoImagen 2008


Allí exhibió los últimos modelos de los productos de Fujifilm, Nintendo, Philips, HP e Imation; en la Ciudad de Córdoba.

 

 

Imagen & Información formó parte de Expo FotoImagen 2008, evento que se realizó  en estos días en la Ciudad de Córdoba y contó con la presencia de más de 1.800 visitantes de todo el país. Allí presentó los nuevos productos de las marcas que comercializa y distribuye: Fujifilm, Nintendo, Philipis, HP e Imation.

 

En esta oportunidad, Imagen & Información contó con un stand donde exhibirió el minilab digital Frontier 370 de Fujifilm. El equipo trabaja con una tecnología láser que permite obtener impresiones en cualquier tipo de papel, manteniendo siempre la mejor calidad de imagen. Admite trabajar con distintas fuentes, desde las convencionales de haluro de plata hasta los más recientes soportes digitales. Además, posee un escaner que permite leer tres colores simultáneamente.

 

También presentó las últimas novedades tecnológicas; entre ellas la consola de videojuegos Wii de Nintendo, la cual pudieron disfrutar y jugar todos los asistentes,  cámaras digitales Fujifilm, memorias de almacenamiento Imation, accesorios de audio, video y computación Philips y la línea de calculadoras de HP (Hewlett-Packard).

 

En Expo FotoImagen se presentaron las últimas novedades, lanzamientos y desarrollos en tecnología de punta y nuevos servicios relacionados con el sector; un espacio que reunió a todas las empresas relacionadas con la importación y distribución de productos fotográficos y de la imagen.

 

Software AG expande su Administración de SOA con el lanzamiento de webMethods Insight


Esta nueva incorporación genera una visibilidad y control sin precedentes de los ambientes que operan con Arquitecturas Orientas al Servicio

Software AG, líder mundial en soluciones y servicios de infraestructura de TI, anunció la disponibilidad de webMethods Insight, una nueva solución para la dirección operativa de ambientes SOA heterogéneos.

El lanzamiento se basa en una nueva sociedad estratégica OEM con la línea de productos de administración SOA de clase empresarial de Progress Software for the Actional®. WebMethods Insight otorga a las empresas una solución probada, de excelencia, para el monitoreo, aplicación de políticas y provisión de servicios operativos.

En profunda integración con CentraSite™, webMethods Insight, una solución de máximo nivel para la gestión de Arquitectura Orientada al Servicio que Software AG pone a disposición, ayuda a los usuarios a optimizar el desempeño del servicio en todo el ciclo de vida de SOA.

 

“Con la adopción empresarial de SOA avanzando cada vez más hacia implementaciones críticas en las compañías, los arquitectos y dueños de la aplicación requieren mucha mayor transparencia y responsabilidad sobre sus ambientes SOA distribuidos y heterogéneos. WebMethods Insight responde a estas necesidades como un medio para ayudar a las empresas a cumplir consistentemente las expectativas de confiabilidad, desempeño y disponibilidad de los consumidores de su servicio”, destacó el doctor Peter Kürpick, CPO (Chief Product Officer) y miembro de la Junta Directiva de Software AG.

 

El ejecutivo agregó: “WebMethods Insight también capitaliza la innovadora integración con CentraSite, probada en campo. Como resultado, la cartera de servicios y la gestión de cambios se ven ampliamente simplificadas ya que la información operativa se completa y actualiza automáticamente dentro de CentraSite”.


“Esto también significa que las discrepancias, como servicios desconocidos o usuarios no autorizados, son más fácilmente identificadas, investigadas y resueltas. En última instancia, la incorporación de webMethods Insight marca un avance en nuestra estrategia de ofrecer la infraestructura SOA más integral, de punta a punta, de la industria”.

Red Hat anunció un crecimiento del 29% interanual segundo trimestre en sus resultados del


-         La compañía registró ingresos de USD 164,4 millones

-         Ingresos diferidos de USD 496,9 millones, que representan un aumento interanual del 32%

 

RALEIGH, Carolina del Norte – 24 de Septiembre de 2008 -- Red Hat, Inc. (NYSE: RHT), el proveedor de soluciones de código abierto líder en el mundo, anunció hoy los resultados financieros del segundo trimestre del ejercicio fiscal 2009 finalizado el 31 de agosto de 2008.

 

“Nuestro desempeño focalizado brindó un nuevo trimestre de crecimiento y resultados financieros consolidados” declaró Jim Whitehurst, Presidente y Director Ejecutivo de Red Hat. “En este segundo trimestre, también continuamos desarrollando nuestra estrategia de virtualización a partir de una base sólida y certificada como es nuestra galardonada plataforma Red Hat Enterprise Linux. Nuestro objetivo es que Red Hat ofrezca una solución integral de virtualización desde el servidor al escritorio que permita a nuestros clientes implementar cualquier aplicación, en cualquier momento y lugar.”

 

Los ingresos totales del trimestre fueron de USD 164,4 millones, lo que representa un aumento del 29% respecto del mismo trimestre del ejercicio anterior y de un 5% respecto del trimestre anterior. Los ingresos por suscripciones del trimestre ascendieron a USD 135,7 millones, un aumento del 24% interanual y 4% secuencial.

 

El resultado neto del trimestre fue de USD 21,1 millones, o USD 0,10 por acción diluida, comparado con los USD 18,2 millones o USD 0,09 por acción diluida del mismo trimestre del ejercicio anterior. El resultado neto no ajustado según los PCGA del trimestre fue de USD 43,2 millones o de USD 0,20 por acción diluida, luego del ajuste por remuneración en acciones y gastos fiscales. Este resultado se compara con el resultado neto no ajustado según los PCGA de USD 36,9 millones o USD 0,17 por acción diluida del mismo trimestre del ejercicio anterior.

 

El flujo de fondos operativo ascendió a un total de USD 54,3 respecto de los USD 49,2 millones del mismo trimestre del ejercicio anterior y los USD 63,4 millones del trimestre anterior. Al cierre del trimestre, el saldo total de ingresos diferidos de la compañía era de USD 496,9 millones, que representa un aumento del 32% interanual y del 1% en forma secuencial. El total de caja, equivalentes de caja e inversiones al 31 de agosto de 2008 era de USD 1.400 millones.

 

Otros aspectos sobresalientes:

 

·         JBoss Enterprise Application Platform ya está disponible junto con Red Hat Enterprise Linux en Amazon EC2 Cloud.

·         Red Hat Enterprise Linux fue nombrado el Producto del Año 2008 por Channel Insider, en la categoría Sistemas Operativos para Servidores.

·         El Red Hat Summit, el evento anual de los clientes y usuarios de Red Hat, se llevó a cabo en Boston este año con una asistencia sin precedentes.

·         A comienzos de septiembre, Red Hat anunció la adquisición de Qumranet, Inc., que se espera acelerará el tiempo de lanzamiento al mercado de la virtualización de rápido crecimiento de una amplia cartera de soluciones de virtualización. Esta adquisición incrementa la gestión y la inversión de Red Hat en la tecnología esencial de la virtualización de código abierto que incluye KVM, el único hipervisor incorporado en el Kernel de Linux. Esta adquisición también introduce a Red Hat en el emergente mercado de Virtual Desktop Infrastructure (VDI).

 

“Nuestro desempeño en este trimestre mostró una fuerte demanda de nuestros productos y servicios, una ejecución óptima y una coherencia de resultados lograda por nuestro modelo comercial de suscripciones”, declaró Charlie Peters, Vicepresidente Ejecutivo y Director Financiero de Red Hat. “Los principales factores que inciden en nuestro crecimiento incluyen el mensaje de valor, las rentabilidad de las soluciones de código abierto y nuestro servicio de nivel internacional.”

 

Los siguientes cuadros financieros brindan información adicional sobre los resultados declarados de Red Hat, incluida una conciliación de los resultados no ajustados según los PCGA. A las 17 horas, hora del Este, comenzará una transmisión en vivo de los resultados de Red Hat por la Web, accesible por el público general a través del sitio Web de relaciones con los inversores de la Compañía en http://investors.redhat.com. Habrá una nueva transmisión por la Web a la brevedad luego de finalizar la transmisión en vivo.

 

Logicalis obtiene la especialización Cisco Master

 

La designación reconoce los conocimientos técnicos exhaustivos y el éxito acreditado por los clientes en la venta, la implementación y la prestación de servicios para soluciones más sofisticadas de Cisco

 

Cisco anunció hoy que Logicalis ha obtenido la especialización Master Unified Communications Specialization de Cisco®. Esta designación reconoce que Logicalis ha cumplido los requerimientos de capacitación y los requisitos previos del programa para la venta, implementación y soporte de las sofisticadas soluciones de comunicaciones unificadas de Cisco.

“Logicalis ha realizado una valiosa inversión alineando sus procesos y sistemas para cumplir con los requerimientos de dicha certificación. La acreditación Master Unified Communications Specialization de Cisco. Dicha acreditación proporciona una diferenciación en el mercado permitiendo tener oportunidades de negocio con una mejor rentabilidad para los servicios de valor agregado ofrecidos a nuestros clientes.” explicó Claudio Cozzani, Service Delivery Director de Logicalis para Latinoamérica.

 

 “A medida que la red se convierte en la plataforma para impulsar las comunicaciones y la innovación, los clientes exigen a los partners un conjunto más amplio de destrezas y capacidades”, afirmó Luis Minvielle, Gerente de Canales de Cisco. "La inversión de Logicalis en la especialización Master Unified Communications Specialization ubica a esta empresa entre el grupo selecto del sector”.

Para obtener la especialización Master Unified Communications, los partners primero deben obtener la designación Advanced Unified Communications Specialization. Una vez completado este paso, deben cumplir con tres requisitos en: capacidades tecnológicas, conocimientos de ventas y Cisco Lifecycle Services.

Además los partners deben satisfacer diversos requerimientos de certificación técnica estándar del mercado y de Cisco; proporcionar referencias de clientes que acrediten las capacidades de implementación y diseño exigidas por Cisco y suministrar pruebas de que cuentan con la infraestructura necesaria para brindar un menú completo de capacidades y ofertas de servicios del ciclo de vida.

 

Para obtener más información sobre la especialización Master UnifiedCommunications Specialization, visite: http://www.cisco.com/web/partners/program/specializations/ucom/master/index.html

Para obtener más información sobre la especialización Master Securit Specialization, visite: http://www.cisco.com/web/partners/program/specializations/security/master/index.html

Corel comienza su Tour Educativo en las instituciones de diseño más destacadas del país.


Corel Corporation, empresa líder en el desarrollo de software de diseño gráfico, ofimática y aplicaciones multimedia, presenta el Tour Educativo que lo llevará por las principales universidades e institutos de diseño del país.

 

Durante el mes de octubre Corel realizará un ciclo de charlas inspiradoras en instituciones educativas junto  a jóvenes diseñadores. El Tour Educativo está destinado a estudiantes y diseñadores de Indumentaria y Textil, el mismo se llevará a cabo en las ciudades de Buenos Aires, Rosario, Córdoba y Mendoza. 

 

“Queremos mostrarle a los estudiantes y docentes como CorelDraw ha sido la herramienta que ha permitido que las ideas de estos jóvenes exponentes del diseño de indumentaria se conviertan en resultados profesionales, Que mejor exposición de los beneficios tangibles de nuestras soluciones, que los diseñadores de Unmo, Juana de Arco y Kostüme hablen de su experiencia con CorelDraw Graphics Suite X4. Y no nos quedamos solo en eso, también traeremos a Fernando Soares, consultor técnico de Corel en el área de indumentaria y textil, quién nos mostrará un poco de la perspectiva global de la herramienta en este sector.”

 

Cada charla consiste en la presentación de un joven diseñador que compartirá una reseña de sus trabajos y su inspiración. Además, en cada una de las instituciones se desarrollará un Workshop junto a un especialista de Corel sobre el uso de las herramientas para el diseño de indumentaria.

Las instituciones confirmadas hasta el momento son: 

 

En Buenos Aires

Universidad de Palermo

FADU/UBA

UADE

Escuela DaVinci

Universidad de Belgrano

Escuela Argentina de la Moda

ABM - Instituto de Diseño

“También queremos darle la posibilidad a diseñadores ya graduados que se integren a esta actividad, será una suerte de vuelta a la facultad de la mano de CorelDraw X4, por lo que invitamos a todos aquellos que quieran participar a que se pongan en contacto con Corel en Argentina”

sábado, 27 de septiembre de 2008

Nueva Gerente de Recursos Humanos de Cisco


María Inés Calvo tendrá a su cargo Argentina, Paraguay, Uruguay y Chile.

 

Cisco Argentina anunció la designación de María Inés Calvo como Gerente de Recursos Humanos para la región APU (Argentina, Paraguay y Uruguay) y Chile, quien operará desde la sede de Buenos Aires.

 

La nueva ejecutiva liderará los recursos humanos de Cisco en estos países. Su responsabilidad será trabajar en  el planeamiento estratégico del área con foco en el desarrollo y capacitación del personal, así como también continuar con la implementación de prácticas que hagan de Cisco un lugar atractivo para el crecimiento profesional y personal.

 

María Inés Calvo tiene más de diez años de experiencia en el mercado. Recientemente se desempeñó en la Dirección de Recursos Humanos de Verizon Business Argentina, donde se destacó por su desarrollo de estrategias empresariales. Anteriormente, trabajó en Ford Argentina SCA en el área de RR.HH. ocupando distintas posiciones en las áreas de Desarrollo de Personal, Capacitación, Selección y Compensaciones, entre otras.

 

La ejecutiva es Licenciada en Relaciones Públicas y en Relaciones Industriales, ambas de la Universidad Argentina de la Empresa (UADE) y realizó un Master en Administración de Negocios en la universidad Deusto de España.

 

Para acceder a la imagen de la Ejecutiva, haga click aquí

Nuevas Herramientas de Interoperabilidad

Nueva Visión para crear relaciones entre plataformas diversas

El desafío
Las presiones de los negocios globalizados están empujando a las compañías a realizar un incremento en la inversión en integración de datos, en todos los sectores verticales. Los motores empresariales, como el imperativo de la aceleración de la llegada al mercado y la agilidad para los modelos y procesos de negocio, están forzando a las organizaciones a gestionar sus activos de datos de otra manera, acercando su modelo de negocios a un esquema que pueda dar respuesta en tiempo real a los cambios de mercado no previstos. La simplificación de los procesos y la infraestructura TI son necesarias para lograr la dinámica de negocios más efectiva; y dicha dinámica requiere una visión consistente y completa de los datos para aportar transparencia al proceso, configurando el rendimiento y las operaciones del negocio. La integración de datos es el componente crítico de una estrategia global de gestión de la información empresarial que puede resolver las cuestiones orientadas a los datos.


Puesta en marcha de proyectos de BI
Desarrollar rutinas a medida de extracción, transformación y carga de datos (ETL) para aplicaciones empresariales resulta muy costoso y requiere mucho tiempo, ambas razones demoran la capacidad de respuesta que su compañía tiene al cambio continuo, y es mas débil frente a la competencia, para tomar decisiones en tiempo real. Con los Rapid Search Data de IntelligenX podrá reducir costos y poner en marcha la implementación de datamarts y datawarehouses de BI, en tiempo record, y si agrega un sistema nuevo sistema, la solución siempre estará al alcance de su mano.

Consiga datos de su datawarehousing basados en mejores prácticas
Los Rapid Search Data de IntelligenX no se sustentan en una base de datos, son mucho más eficientes y veloces, con elasticidad para incorporar nuevos sistemas legacy o modelos de datos, sin dificultad. Pueden ayudarle a proporcionar los datos que Usted necesita para generar informes de explotación a aquellos usuarios de BI que necesiten ver la información tal y como está almacenada en los sistemas de los que procede, o bien servir como paso previo al desarrollo de soluciones de analítica empresarial más complejas.


Desarrollo de soluciones customizables
Los Rapid Search Data de IntelligenX resuelven sus necesidades más importantes y pueden personalizarse con facilidad para atender necesidades concretas como la incorporación de fuentes de datos adicionales con las que ampliar el ámbito de aplicación previamente definido.
Para mas información visite www.intelligenx.com

Search Marketing Expo

SMX Buenos Aires, Argentina

1 de Octubre de 2008

SMX Buenos Aires 2008, Argentina - Search Marketing Expo

Por segunda vez en Argentina, llega de nuevo a Buenos Aires el evento sobre search más importante del mundo, con ediciones en Estados Unidos, Inglaterra, Suecia, España y Australia.

Los buscadores son para millones de usuarios en todo el mundo la puerta de acceso a internet más importante y el marketing en buscadores la herramienta más rentable y precisa para miles de empresas que quieren convertirlos en potenciales clientes.

El mercado cada vez es más competitivo y solo aquellos con las mejores estrategias podrán sobrellevar la evolución de los algoritmos y la creciente complejidad de los sistemas de compra de palabras clave.

Pero aún hay más: Google, Yahoo! y Microsoft continuan expandiendo su negocio y crean nuevas oportunidades.

SMX es la serie de conferencias de Danny Sullivan, mundialmente reconocido como el gurú del search. SMX Buenos Aires servirá para explorar esas oportunidades y analizar los desarrollos futuros, ofreciendo paneles con los mayores expertos de Argentina, Brasil, Chile, USA y España.

Organizadores

SMX es producida en todo el mundo por Third Door Media Inc. y SMX Buenos Aires será producida por Eventos OME, S.L de España y programada por Tomy Lorsch y Rafael Fernández Tamames, que serán los encargados de la parte de contenidos.

¡Regístrate hoy y ahorra!

Registrate hoy mismo para SMX Buenos Aires y ¡ahorra hasta AR$120!

Puedes ver el programa aqui

Prospectiva Tecnológica en la Austral

El próximo 8 de octubre cierra la inscripción para el Programa Ejecutivo de Prospectiva Tecnológica, que desarrolla la Facultad de Ingeniería de la Universidad Austral.

El mismo integra teoría y práctica de las diferentes corrientes de estudio y construcción del futuro (por ej.: planeamiento estratégico, prospectiva e inteligencia tecnológica, S&T Roadmapping) como base para la adquisición de conocimientos y habilidades para la toma de decisiones para el mantenimiento y la creación de ventajas competitivas sostenibles.

El presente programa corresponde al 2do. módulo del "Programa de Estrategias Innovación y Prospectiva Tecnológica" al cual concurren actualmente profesionales cuyos cargos son: Jefe de soporte a usuarios, Responsable de Innovaciones, Jefe de Desarrollo de Nuevos Productos, Líder de Proyectos de Procesos de Negocio, Gerente de Desarrollo, Consultor, Gerente, Sales Consultant, Gerente Técnico, Jefe de Sistemas, Gerente de Consultoría de Ventas, Responsable de Planeamiento, Líder de Proyecto IT,  Socio Gerente, Gerente de Comunicaciones, Analista en Propiedad Intelectual, Analista de Sistemas, Analista Sr. Planeamiento, Director.

 

ASIGNATURAS

1 Nociones Fundamentales de la Prospectiva Tecnológica
2 Metodologías de la Prospectiva Tecnológica
3 La Caja de Herramientas de la Prospectiva Tecnológica
4 Construcción y Uso de Escenarios Tecnológicos
5 Science & Technology Roadmapping
6 Programas y Organizaciones de Prospectiva Tecnológica

Director: Msc. Fernando Lizaso

Del 15 de octubre al 10 de diciembre 2008.
Se cursa los Miércoles de 17.00 a 21.00 hs. en Av. Juan de Garay 125 – Ciudad Autónoma de Bs. As., Argentina.

 

Cierre de inscripción: 8 de Octubre de 2008. VACANTES LIMITADAS

 

Admisiones 

Lic. Camila Vicens
Tel.: (54-11) 5921-8000 int 8515 // 5921-8046 (directo)
E-mail: CVicens@austral.edu.ar 
Av. Juan de Garay 125, PB. Buenos Aires - Argentina
http://www.austral.edu.ar/ppt

jueves, 25 de septiembre de 2008

Oracle e Intel® Colaboran para Acelerar la Adopción de Cloud Computing


 

Ambas empresas trabajan en Tecnología y Estándares para hacer “nubes” más eficientes y seguras

 

 Oracle e Intel Corporation anunciaron hoy que están trabajando en conjunto para lograr que las empresas estén listas para adoptar el Cloud Computing más rápidamente, y hacer que esta tecnología sea más eficiente y segura. Además, identificarán y empujarán estándares para permitir la implementación flexible tanto en “nubes” (redes) privadas y públicas.

El cloud computing es una manera eficiente de ejecutar programas y almacenar datos a los cuales pueden acceder un gran número de usuarios a través de Internet. Los clientes empresariales ya están ejecutando aplicaciones en infraestructuras compartidas dentro de sus firewalls mediante la Intel Virtualization Technolog, Intel® VT (Tecnología de Virtualización de Intel) y tecnologías de Oracle Oracle Grid Computing technologies, incluyendo la Base de Datos de Oracle®, Oracle Real Application Clusters, Automatic Storage Management, Oracle Application Grid, Oracle Enterprise Manager y Oracle VM. Con esta alianza, las empresas ahora están tratando de crear “nubes” privadas para sus aplicaciones internas y tener la posibilidad de extenderlas a nubes públicas, de múltiples usuarios, con el mismo nivel de seguridad, flexibilidad y eficacia.

 “Oracle entiende que a las empresas les gustaría tener la flexibilidad de elegir entre ejecutar sus sistemas de red interna en “nubes” privadas o públicas, pero para lograrlo, el cloud computing necesita ser muy eficiente, seguro y basado en estándares", dijo Robert Shimp, vicepresidente de grupo, Unidad de Negocios de Tecnología Global Oracle. "Intel y Oracle están colaborando para hacerlo posible”.

“Intel y Oracle están asumiendo el liderazgo para aumentar el número de empresas listas para adoptar el cloud computing”, dijo Doug Fisher, vicepresidente del Grupo de Software y Soluciones (SSG), y gerente general de la División de Software de Sistemas de SSG de Intel Corporation. “Colaborando para mejorar la eficiencia, extender los estándares y reforzar la seguridad, estamos logrando que el cloud computing se vuelva una opción para los desarrollos empresariales”.

Oracle e Intel cooperarán en tres grandes áreas:

Eficiencia –La reciente colaboración entre Oracle e Intel en Oracle VM y el hipervisor de código abierto Xen con Intel VT se ha traducido en una mejora de desempeño del 17 por ciento en la Base de Datos de Oracle virtualizada sobre procesadores Intel Xeon®. Cuando Intel introduzca nuevas plataformas de servidor, y posteriores mejoras en la tecnología de virtualización, Oracle e Intel continuarán su trabajo de optimización de software conjunto para lograr mejoras en el desempeño y la eficiencia energética.

 Seguridad –Las empresas que ejecutan software en las “nubes” públicas deben estar seguras de que el ambiente es seguro, de que se pueda acceder a los datos privados sólo mediante las aplicaciones autorizadas, y que se da seguimiento a toda la actividad para realizar auditorías y reportes para distintas regulaciones. Oracle e Intel trabajarán juntos para fortalecer en el futuro la seguridad de las máquinas virtuales en un ambiente de "nubes" compartidas, para ayudar a asegurar que los datos de los clientes están protegidos. En la medida en que Intel desarrolle nuevas características de seguridad para virtualización, con el objetivo de mejorar la confiabilidad de ambientes para el cloud computing, Intel y Oracle optimizarán esta tecnología en el software de Oracle. Ambas empresas continuarán mejorando la tecnología de encriptación de datos para blindar la información en ambientes de redes compartidas tanto públicas como privadas.

 Estándares – Intel y Oracle trabajarán con otros líderes de la industria para extender los estándares que permiten la portabilidad de imágenes de máquinas virtuales, tales como el Open Virtual Format (OVF), y para estándares de servicios Web, con el fin de proveer y administrar de los servicios basados en "nubes". 

miércoles, 24 de septiembre de 2008

Core Security participará de dos conferencias de seguridad


 

·        La compañía será sponsor de BA-Con y ekoparty, que se realizarán de manera consecutiva, desde el 30 de septiembre al 3 de octubre.

 

·        Durante BA-Con, Core Security realizará una nueva edición de su popular competencia de programación, Coretex.

 

Core Security Technologies, proveedor líder de software para la evaluación de la seguridad corporativa, anunció su participación en las conferencias de seguridad BA-Con y ekoparty, que se realizarán a fines de septiembre y principios de octubre.

 

BA-Con

BA-Con, conferencia avanzada de seguridad digital aplicada, se realizará por primera vez en Argentina el martes 30 de septiembre y miércoles 1º de octubre. En esos dos días se presentarán una gran variedad de temas técnicos de la mano de reconocidos especialistas locales y extranjeros.

 

Además de las presentaciones técnicas se realizará el Security Masters Dojo, programa de sesiones de entrenamiento dictadas por expertos de cada área. Estos cursos están dirigidos a aquellos participantes con conocimientos intermedios y avanzados en seguridad de la información que deseen mejorar sus habilidades técnicas.

 

Expertos de Core Security realizarán tres presentaciones y un dojo:

 

·        Pass The Hash toolkit

Presentación a cargo de Hernán Ochoa, consultor del equipo de consultoría.

 

El “Pass The Hash toolkit” es el primer conjunto de herramientas gratuito y de código abierto que permite explotar la técnica de reutilización de credenciales de autenticación en sistemas Windows para comprometer redes enteras, partiendo de un único sistema inicial comprometido. En la presentación se dará una descripción general de todas las herramientas del toolkit y se detallará con ejemplos su uso en pruebas de intrusión y otras prácticas de seguridad.

 

·        LeakedOut: las redes sociales que te atrapan

Presentación a cargo de  José Orlicki, investigador.

 

Se presentarán herramientas de código abierto que permiten, utilizando  información de acceso público en la Internet,  recolectar  identidades y cuentas de correo electrónico, armar el conjunto de relaciones e intereses de una persona y alimentar programas automáticos de conversación (chatbots) con contenidos para interactuar con ella vía mensajería online. Se demostrará el uso práctico de las herramientas y su potencial impacto para la seguridad y privacidad personal.

 

·        Assembler para Exploits

Security Masters Dojo a cargo  de Gerardo Richarte, reconocido experto en seguridad  informática y uno de los fundadores de la compañía. 

 

Un taller práctico e intensivo de aprendizaje de programación en assembler aplicado a la identificación de vulnerabilidades  y el desarrollo de código de explotación.

 

Una novedad que presentará Core Security es una nueva edición de su competencia de programación Coretex, que se desarrollará durante los dos días de la conferencia. En esta ocasión, el concurso consistirá en una única fase de generación de casos de prueba con el objetivo de explotar simultáneamente el mayor número de combinaciones de programas propuestos por el jurado.

 

Los participantes podrán ver el código fuente de los programas seleccionados y tratar de encontrar casos de prueba (entradas), para los cuales el programa imprime “explotado!” en la salida estándar. Los códigos fuente estarán disponibles a través de la página web a partir del inicio de la competencia.

 

Se pueden conocer los detalles y condiciones del concurso en http://coretex.coresecurity.com

 

BA-Con, versión local de las conferencias realizadas en Canadá (CanSecWest), Inglaterra (EUSecWest) y Japón (PacSec), se llevará a cabo en el hotel Meliá Buenos Aires, ubicado en Reconquista 945 de esta ciudad. Para obtener mayor información e inscribirse visitar http://ba-con.com.ar/, escribir a secwest08@ba-con.com.ar, llamar al +1-778-882-8441 o enviar un fax a +1-604-873-2502.

 

ekoparty Security Conference

 

La cuarta edición de esta conferencia de seguridad se realizará el jueves 2 y viernes 3 de octubre, en la que Core Security participará como Gold Sponsor.

 

En ekoparty, conferencia de nivel internacional, disertarán tanto expositores extranjeros como locales y se expondrán diversas problemáticas relacionadas con la seguridad.

 

Por su parte, Core Security brindará dos charlas en el evento:

 

·        Smartphones (in)security

A cargo de Nicolás Economou y Alfredo Ortega, exploit writers de la compañía.

 

Los smartphones son una plataforma de comunicaciones muy difundida. Si bien actualmente existen muy pocas amenazas de seguridad contra este tipo de equipos, no hay ninguna barrera tecnológica que lo impida. En esta charla se abarcará la arquitectura y medidas de protección de Google Android y Apple iPhone, dos de las plataformas más modernas. Además, se ejemplificarán ataques varios contra ambas.

 

·        Code Injection On Virtual Machines

A cargo de Nicolás Economou.

 

En esta presentación se explicará cómo es posible aprovecharse de las funciones que el sistema operativo provee para inyectar código localmente desde un servidor corriendo como "host" (server) en uno o varios sistemas operativos corriendo como "guest" dentro de la misma máquina física. Se demostrarán distintas pruebas en tiempo real, usando tanto "VMware" como "Virtual Box", y se cerrará la presentación con la ejecución de un módulo de CORE IMPACT que detecta máquinas virtuales corriendo localmente e instala un agente en cada sistema operativo "guest" detectado.

 

Además de las conferencias se ofrecerán trainings y actividades adicionales como jugar a Packetwars -el objetivo es penetrar un sistema preparado específicamente para ello-, lockpicking –abrir cerraduras- o wardriving -descubrir enlaces WiFi desde un auto en movimiento-.

 

La conferencia anual se realizará en el Centro Cultural Borges, ubicado en Viamonte esquina San Martín, mientras que los trainings se realizarán el 29, 30 de setiembre y 1º de octubre en Fundación Proydesa, en Suipacha 28. Para informes e inscripción visitar http://www.ekoparty.com.ar/, escribir a organizacion@ekoparty.com.ar o comunicarse al teléfono (+54 11) 4383-7000.

La Nueva Generación Intel® vPro™ Perfecciona la Seguridad de los Datos Corporativos, Presenta Actualizaciones Automáticas y "Piensa por sí Mismo"


La Tercera Generación ofrece modelos de PC Virtualizados y servicios para  Pequeñas Empresas.

 

 Intel Corporation presentó su tercera generación de tecnologías para desktops empresariales, el paquete Intel® vPro™, que, entre otros recursos, mejora la seguridad y reduce el tiempo y el costo de mantenimiento, al permitir que las PC literalmente piensen y actúen por cuenta propia. La nueva tecnología vPro para desktops también abre las puertas a nuevos modelos y productos de PC virtualizadas que tratan de atender a las necesidades especiales de las pequeñas empresas.

         La nueva tecnología Intel vPro (anteriormente conocida por el nombre codificado “McCreary”) combina desempeño con eficiencia en el consumo de energía de los procesadores de núcleos dobles y cuádruples Intel® Core™ 2 con el nuevo Chipset Intel® Q45 Express y con la Conexión de Red Intel® 82567LM Gigabit, junto con la tecnología de Activa Management 5.0 de Intel®.

         Entre las innovaciones tecnológicas de la categoría, la versión 2008 aumenta, por primera vez, el alcance de las organizaciones de TI que protegen y administran PC, más allá de sus firewalls corporativos. Con el nuevo recurso de Alerta Remoto, una PC recién infectada – aunque esté desconectada – y que acuse síntomas diferentes a los parámetros establecidos por el departamento de TI puede “pedir” asistencia técnica por cuenta propia.

         Utilizando el nuevo recurso de Programación de Mantenimiento Remoto, los administradores de TI pueden programar las PC para actualizaciones regulares, con las PC conectándose automáticamente al programa de administración del departamento de TI, para el mantenimiento. Con el nuevo recurso de Pedido Rápido de Ayuda, el usuario puede obtener asistencia inmediata por medio de un link en la Internet digitando una secuencia clave, inclusive si la computadora estuviera totalmente inoperante, con el sistema operacional o con el disco duro damnificados.

         La Tecnología Intel vPro sigue conquistando consecutivas victorias para la industria de TI y la de alta tecnología y, cada año, presentamos innovaciones inéditas para resolver los mayores desafíos de TI”, declaró Gregory Bryant, vicepresidente y gerente general de la División de Digital Office Plataform de Intel. “Para 2008, la Tecnología vPro da continuidad a esa tendencia, automatizando funciones de reparaciones y mantenimiento no sólo para economizar el tiempo de los profesionales de TI, sino también para acelerar el tiempo necesario para que los usuarios finales sean atendidos y vuelvan a producir normalmente”.

         Además, para 2008 Intel mejoró la seguridad de acceso con dos nuevos recursos. El nuevo Monitor de Acceso almacena de manera amplia y más segura la actividad de TI en los sistemas, cerrando aún más la puerta para posibles violaciones de la seguridad interna. La plataforma también ofrece la primera tecnología embutida para autenticar las PC utilizando la Red de Protección de Acceso* de Microsoft*, permitiendo el mantenimiento remoto fuera de banda, con protección para los sistemas basados en la Tecnología Intel vPro.

 

Nuevas soluciones para pequeñas empresas

         Por primera vez, Intel moldó la Tecnología Intel vPro de modo de atender a las necesidades específicas de las pequeñas empresas, aquéllas cuyos sistemas de computadoras son administrados por personas con poca experiencia o sin ningún tipo de experiencia en el área. Proyectado para empresas con menos de 25 desktops y notebooks, el Intel® IT Director ofrece una “interfaz” amigable que monitorea el estado de las principales configuraciones del sistema, parámetros de seguridad, capacidad de bloquear la conexión a dispositivos USB sospechosos y una función para el back-up de datos, que permite que los usuarios trabajen normalmente, inclusive con fallas en el disco duro.

         Para las pequeñas empresas que periódicamente necesitan asistencia inmediata para problemas con las PC, Intel presentó la Tecnología de Asistencia Remota para PC de Intel®, que conecta esas empresas con proveedores de servicios que puedan ayudarla cuando el usuario digite una secuencia clave. Una vez conectados, los proveedores de servicios pueden aprovechar totalmente las capacidades fuera de banda y las funciones de seguridad y administración de la Tecnología vPro para resolver los problemas a distancia. Para el proveedor de servicio, la Tecnología de Asistencia Remota para PC de Intel® significa mejor prestación de servicios, costos operacionales reducidos y un mayor acceso a los clientes. Inicialmente, la Asistencia Remota para PC de Intel® estará disponible en América del Norte.

         Intel también presentó dos placas madre con soporte para los nuevos recursos de Intel® vPro. Orientada a los clientes del canal, la placa madre Intel® Desktop DQ45CB es para PC de tamaño estándar y la placa madre Intel® Desktop  DQ45EK es para sistemas de tamaño reducido.

 

Creando Nuevos Modelos para Seguridad y Fácil Administración

         Muchas organizaciones de TI están buscando nuevas tecnologías de aplicaciones para fortalecer la seguridad, mejorar la administración y reducir costos. Las tecnologías Dynamic Virtual Client (DVC) son la respuesta de Intel para ese nuevo grupo de modelos computacionales y, junto con la Tecnología Intel vPro, centralizan la seguridad de los datos y la administración de aplicaciones en el servidor, pero “transmiten” aplicaciones bajo demanda para una PC desktop o notebook donde ellos operan con el poder de procesamiento de la propia PC. De esta manera, la DVC preserva la movilidad y el desempeño del usuario, simplifica la administración y la seguridad de TI y, al contrario de los modelos thin-client, no requiere una inversión de gran escala en el datacenter. Citrix, Lenovo y Microsoft recientemente anunciaron productos o programas DVC para aprovechar las innovaciones de la tecnología Intel vPro.